SlideShare a Scribd company logo
1 of 7
Download to read offline
KEAMANAN DAN PENGENDALIAN KOMPUTER
Disusun Oleh :
Nama : Wulan Sari
NPM : ED115111051
Dosen : Suryanih
Mata Kuliah : Sistem Informasi Akuntansi
4 Prinsip sistem yang handal
1. Ketersediaan (Availability)
2. Keamanan (Security)
3. Dapat dipelihara (Maintainability)
4. Integritas (Integrity)
3 Kategori Pengendalian yang berhubungan dengan prinsip keandalan
1. Perencanaan Strategis dan penganggaran
Ancaman : SI tidak mendukung strategi bisnis, kurangnya penggunaan sumberdaya,
kebutuhan informasi tidak dipenuhi atau tidak dapat ditanggung.
2. Mengembangkan rencana keandalan system
Ancaman : Ketidakmampuan untuk memastikan keandalan sistem
3. Dokumentasi
Ancaman : Desain, Operasi, tinjauan, Audit dan perubahan sistem yang tidak efektif.
SISTEM INFORMASI AKUNTANSI
A. Ketersediaan
1. Ketersediaan Meminimalkan waktu kegagalan system Preventive
maintenance UPS (Uninterruptible Power Suply)
2. Batas toleransi kesalahan
3. Rencana Pemulihan dari Bencana Meminimalkan gangguan , kerusakan dan
kerugian.
4. Memberi cara alternatif memproses informasi untuk sementara waktu
5. Meneruskan jalannya operasi normal sesegera mungkin
6. Melatih dan memperkenalkan personil dengan operasi perusahaan secara
darurat.
7. Prioritas proses pemulihan
8. Jaminan Asuransi Backup data and File Program
9. Pengamanan Elektronis Konsep Grandfather-father-son
10. Prosedur pengulangan
11. Penugasan Khusus Fasilitas cadangan komputer dan telekomunikasi Uji dan
Revisi Periodik Dokumentasi yang lengkap)
1. Pemisahan tugas dalam fungsi system
Ancaman dan Resiko
Penipuan Komputer Pengendalian dengan cara Otoritas dan tanggung jawab
harus dengan jelas dibagi diantara fungsi – fungsi berikut :
1. Systems administration
2. Network management
3. Security management
4. Change management
5. Users Systems analysis
6. Programming Computer operations
7. Information system library
8. Data control
1. Pengendalian Atas akses secara Fisik
Ancaman/Resiko
1. Kerusakan komputer dan file, akses yang tidak memiliki otorisasi kedata
rahasia Pengendalian
2. Letakan komputer dalam ruang terkunci
3. Batasi akses ke personil yang memiliki otorisasis saja.
4. Meminta ID Pegawai
5. Meminta pengunjung untuk menandatangani daftar tamu ketika mereka
masuk dan meninggkalkan lokasi
6. Gunakan sistem Alarm Install Pengunci pada PC dan peralatan Lainnya.
7. Simpan komponen yang penting jauh dari bahan berbahaya.
8. Pasang detektor asap dan api serta pemadam api
2. Pengendalian atas akses secara Logis
Ancaman/Resiko
1. Akses yang tidak memiliki otorisasi ke software sistem, program aplikasi
serta sumber daya sistem lainnya.
2. Pengendalian passwords physical possession identification biometric
identification compatibility tests
3. Perlindungan atas PC dan Jaringan Klien/Server
Ancaman/Resiko
1. Kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki
otorisasi ke data rahasia, pemakai yang tidak dikenali sistem pengamanan.
2. Pengendalian : Latih pemakai tentang pengendalian PC.
3. Batasi data yang disimpan dan didownload.
4. Kebijakan dan Prosedur yang baik
5. Buat cadangan hard drive secara teratur.
6. Enkripsi file atau beri file password
4. Pengendalian Internet dan e-commerce
Ancaman/resiko
1. Kerusakan file data dan perlengkapan akses yang tidak memiliki otorisasi
kedata rahasia.
2. Pengendalian Password, Ekripsi, Verifikasi routing, Amplop elektronik,
Software pendeteksi virus, Firewall, pembuatan jalur khusus, tolak akses
pegawai ke Internet, dan server internet tidak terhubung dengan komputer
lainnya diperusahaan.
B. Keterpeliharaan
2 Kategori Keterpeliharaan :
1. Pengembangan proyek dan pengendalian akuisisi
2. Perubahan Pengendalian manajemen
a. Pengembangan proyek dan pengendalian akuisisi
Termasuk :
1. Rencana Utama Strategis Pengendalian Proyek
2. Jadwal Pemrosesan Data Pengukuran Kinerja system
3. Peninjauan Pascaimplementasi
b. Perubahan Pengendalian Manajemen
Termasuk :
1. Peninjauan secara berkala terhadap semua sistem untuk mengetahui
perubahan yang dibutuhkan.
2. Semua permintaan diserahkan kepada format yang baku.
3. Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem
dari pemakai yang diotorisasi.
4. Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan
dan standar keandalan sistem.
C. Integritas
Sebuah Organisasi mendesain pengendalian umum untuk memastikan bahwa
lingkungan pengendalian berdasarkan komputer dari organisasi yang stabil dan
dikelola dengan baik. Pengendalian Aplikasi digunakan untuk melindungi,
mendeteksi dan mengkoreksi kesalahan dalam transaksi ketika mengalir melalui
berbagai tahap program pemrosesan data.
1. Pengendalian Sumber Data
Termasuk :
a. Desain Formulir Pengujian
b. Urutan Formulir Dokumen
c. Berputar Pembatalan dan penyimpanan dokumen
d. Otorisasi dan kumpulan tugas
e. Visual scanning
f. Verifikasi digit pemeriksaan
g. Verifikasi Kunci
2. Rutinitas Validasi Input
Termasuk :
a. Sequence check
b. Field check
c. Sign check
d. Validity check
e. Capacity check
f. Limit check
g. Range check
h. Reasonableness test
i. Redundant data check
3. Pengendalian Entry Data On-Line
Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas
data transaksi yang dimasukan dari terminal on-line dan PC dengan mengurangi
kesalahan dan penghilangan.
Termasuk :
a. Field, limit, range, reasonableness, sign, validity, redundant data checks
b. User ID numbers
c. Compatibility tests
d. Automatic entry of transaction data, where possible
e. Prompting Preformatting Completeness check Closed-lop verification
f. Transaction log Error messages
4. Pengendalian pemrosesan dan penyimpanan data
Termasuk :
a. Kebijakan dan Prosedur Fungsi pengendalian Data Prosedur Rekonsiliasi
b. Rekonsiliasi data eksternal
c. Pelaporan penyimpangan
d. Pemeriksaan sirkulasi data
e. Pencocokan data
f. Label file
g. Mekanisme perlindungan penulisan
h. Mekanisme perlindungan database
i. Pengendalian Konversi data Pengamanan data
5. Pengendalian Output
Ancaman/Resiko
1. Output komputer yang tidak akurat dan tidak lengkap.
2. Pengendalian Prosedur untuk memastikan bahwa output sistem sesuai
dengan tujuan integritas, kebijakan dan standar organisasi
3. Peninjauan visual output computer
4. Rekonsiliasi jumlah total batch
5. Distribusi output secara tepat
6. Otuput rahasia yang dikirim telah dilindungi dari akses dan modifikasi dari
yang tdk memiliki otorisasi, serta kesalahan pengiriman.
6. Pengendalian Transmisi Data
Ancaman/Resiko
1. Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi atau
kesistem itu sendiri, kegagalan sistem dan kesalahan sistem dalam
transmisi data.
2. Pengendalian Awasi jaringan untuk mendeteksi poin-poin yang lemah
3. Backup komponen
4. Desain jaringan untuk mengatasi pemrosesan puncak
5. Multijalur komunikasi antara komponen jaringan
6. Pemeliharan pencegahan
7. Ekripsi data
8. Verifikasi Routing Pemeriksaan kesamaan dan prosedur pengenalan pesan
DAFTAR PUSTAKA
http://duniaakuntansi2011.blogspot.co.id/2011/06/pengendalian-sistem-informasi-
berbasis.html

More Related Content

What's hot

Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenOktavianus Putra
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerInggit Meilani
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...RinaHandayani20
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINur Setyowati
 
Sia nur setyowati suryanih
Sia nur setyowati suryanihSia nur setyowati suryanih
Sia nur setyowati suryanihNur Setyowati
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Wawan P
 
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGPanji Akbar
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
Ppt SIMRS ida nasrul
Ppt SIMRS ida nasrulPpt SIMRS ida nasrul
Ppt SIMRS ida nasrulIdanasrul
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systemsreidjen raden
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Sistem pakar dianogsa penyakit - Siti Hodijah LP3I
Sistem pakar dianogsa penyakit - Siti Hodijah LP3ISistem pakar dianogsa penyakit - Siti Hodijah LP3I
Sistem pakar dianogsa penyakit - Siti Hodijah LP3Isitihodijahik
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 

What's hot (20)

Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi Manajemen
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian Komputer
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
 
Sia nur setyowati suryanih
Sia nur setyowati suryanihSia nur setyowati suryanih
Sia nur setyowati suryanih
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
 
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
TIK 5
TIK 5TIK 5
TIK 5
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Ppt SIMRS ida nasrul
Ppt SIMRS ida nasrulPpt SIMRS ida nasrul
Ppt SIMRS ida nasrul
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systems
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Presentation skripsi
Presentation skripsiPresentation skripsi
Presentation skripsi
 
Sistem pakar dianogsa penyakit - Siti Hodijah LP3I
Sistem pakar dianogsa penyakit - Siti Hodijah LP3ISistem pakar dianogsa penyakit - Siti Hodijah LP3I
Sistem pakar dianogsa penyakit - Siti Hodijah LP3I
 
UTS KAK Daniel Kurniawan
UTS KAK Daniel KurniawanUTS KAK Daniel Kurniawan
UTS KAK Daniel Kurniawan
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 

Similar to Sia, wulansari, suryanih, institut stiami

Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiFergieta Prahasdhika
 
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditanPengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditansayyid anwar
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanArif Kasri
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptxNita235646
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...Sandy Setiawan
 
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...Sandy Setiawan
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamiWindiyana Yana
 
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptxSistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptxAmrinaRusda1
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputerdedidarwis
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIRani Nurrohmah
 
5-171004062344.pdf
5-171004062344.pdf5-171004062344.pdf
5-171004062344.pdfabysugara3
 
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017direktoratkaminfo
 
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...Hutria Angelina Mamentu
 
modul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docxmodul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docxPutraSauyunan1
 
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...sevrindaanggia
 

Similar to Sia, wulansari, suryanih, institut stiami (20)

Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
 
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditanPengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
 
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiami
 
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptxSistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
5-171004062344.pdf
5-171004062344.pdf5-171004062344.pdf
5-171004062344.pdf
 
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
 
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
 
modul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docxmodul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docx
 
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...
 

Recently uploaded

kesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptxkesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptxAhmadSyajili
 
VULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupan
VULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupanVULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupan
VULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupanBungaCitraNazwaAtin
 
415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompok415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompokelmalinda2
 
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS AcehSKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS AcehBISMIAULIA
 
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxrikosyahputra0173
 
Manajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet RiyadiManajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet RiyadiCristianoRonaldo185977
 
pertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptpertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptAhmadSyajili
 
manajemen analisis data export data epidata 3.1
manajemen analisis data export data epidata 3.1manajemen analisis data export data epidata 3.1
manajemen analisis data export data epidata 3.1YudiPradipta
 
Dasar Telekomunikasi Pengenalan dasar telekomunikasi
Dasar Telekomunikasi Pengenalan dasar  telekomunikasiDasar Telekomunikasi Pengenalan dasar  telekomunikasi
Dasar Telekomunikasi Pengenalan dasar telekomunikasidadan50
 
Metode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau SurveiMetode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau Surveikustiyantidew94
 
menghitung skewness dan kurtosis pada distribusi normal
menghitung skewness dan kurtosis pada distribusi normalmenghitung skewness dan kurtosis pada distribusi normal
menghitung skewness dan kurtosis pada distribusi normalHendriKurniawanP
 
PPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptxPPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptxnursariheldaseptiana
 
MANAJEMEN ASET DAN PENGADAAN BARANG_KEL 4_PEMANFAATAN BMN.pptx
MANAJEMEN ASET DAN PENGADAAN BARANG_KEL 4_PEMANFAATAN BMN.pptxMANAJEMEN ASET DAN PENGADAAN BARANG_KEL 4_PEMANFAATAN BMN.pptx
MANAJEMEN ASET DAN PENGADAAN BARANG_KEL 4_PEMANFAATAN BMN.pptxnugrohoaditya12334
 
ANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaan
ANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaanANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaan
ANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaanamalaguswan1
 

Recently uploaded (14)

kesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptxkesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptx
 
VULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupan
VULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupanVULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupan
VULKANISME.pdf vulkanisme dan pengaruh nya terhadap kehidupan
 
415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompok415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompok
 
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS AcehSKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
 
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
 
Manajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet RiyadiManajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
 
pertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptpertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.ppt
 
manajemen analisis data export data epidata 3.1
manajemen analisis data export data epidata 3.1manajemen analisis data export data epidata 3.1
manajemen analisis data export data epidata 3.1
 
Dasar Telekomunikasi Pengenalan dasar telekomunikasi
Dasar Telekomunikasi Pengenalan dasar  telekomunikasiDasar Telekomunikasi Pengenalan dasar  telekomunikasi
Dasar Telekomunikasi Pengenalan dasar telekomunikasi
 
Metode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau SurveiMetode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau Survei
 
menghitung skewness dan kurtosis pada distribusi normal
menghitung skewness dan kurtosis pada distribusi normalmenghitung skewness dan kurtosis pada distribusi normal
menghitung skewness dan kurtosis pada distribusi normal
 
PPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptxPPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptx
 
MANAJEMEN ASET DAN PENGADAAN BARANG_KEL 4_PEMANFAATAN BMN.pptx
MANAJEMEN ASET DAN PENGADAAN BARANG_KEL 4_PEMANFAATAN BMN.pptxMANAJEMEN ASET DAN PENGADAAN BARANG_KEL 4_PEMANFAATAN BMN.pptx
MANAJEMEN ASET DAN PENGADAAN BARANG_KEL 4_PEMANFAATAN BMN.pptx
 
ANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaan
ANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaanANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaan
ANALISA KASUS KECELAKAAN KERJA pada saat melakukan pekerjaan
 

Sia, wulansari, suryanih, institut stiami

  • 1. KEAMANAN DAN PENGENDALIAN KOMPUTER Disusun Oleh : Nama : Wulan Sari NPM : ED115111051 Dosen : Suryanih Mata Kuliah : Sistem Informasi Akuntansi
  • 2. 4 Prinsip sistem yang handal 1. Ketersediaan (Availability) 2. Keamanan (Security) 3. Dapat dipelihara (Maintainability) 4. Integritas (Integrity) 3 Kategori Pengendalian yang berhubungan dengan prinsip keandalan 1. Perencanaan Strategis dan penganggaran Ancaman : SI tidak mendukung strategi bisnis, kurangnya penggunaan sumberdaya, kebutuhan informasi tidak dipenuhi atau tidak dapat ditanggung. 2. Mengembangkan rencana keandalan system Ancaman : Ketidakmampuan untuk memastikan keandalan sistem 3. Dokumentasi Ancaman : Desain, Operasi, tinjauan, Audit dan perubahan sistem yang tidak efektif. SISTEM INFORMASI AKUNTANSI A. Ketersediaan 1. Ketersediaan Meminimalkan waktu kegagalan system Preventive maintenance UPS (Uninterruptible Power Suply) 2. Batas toleransi kesalahan 3. Rencana Pemulihan dari Bencana Meminimalkan gangguan , kerusakan dan kerugian. 4. Memberi cara alternatif memproses informasi untuk sementara waktu 5. Meneruskan jalannya operasi normal sesegera mungkin 6. Melatih dan memperkenalkan personil dengan operasi perusahaan secara darurat. 7. Prioritas proses pemulihan 8. Jaminan Asuransi Backup data and File Program 9. Pengamanan Elektronis Konsep Grandfather-father-son 10. Prosedur pengulangan 11. Penugasan Khusus Fasilitas cadangan komputer dan telekomunikasi Uji dan Revisi Periodik Dokumentasi yang lengkap) 1. Pemisahan tugas dalam fungsi system Ancaman dan Resiko Penipuan Komputer Pengendalian dengan cara Otoritas dan tanggung jawab harus dengan jelas dibagi diantara fungsi – fungsi berikut : 1. Systems administration
  • 3. 2. Network management 3. Security management 4. Change management 5. Users Systems analysis 6. Programming Computer operations 7. Information system library 8. Data control 1. Pengendalian Atas akses secara Fisik Ancaman/Resiko 1. Kerusakan komputer dan file, akses yang tidak memiliki otorisasi kedata rahasia Pengendalian 2. Letakan komputer dalam ruang terkunci 3. Batasi akses ke personil yang memiliki otorisasis saja. 4. Meminta ID Pegawai 5. Meminta pengunjung untuk menandatangani daftar tamu ketika mereka masuk dan meninggkalkan lokasi 6. Gunakan sistem Alarm Install Pengunci pada PC dan peralatan Lainnya. 7. Simpan komponen yang penting jauh dari bahan berbahaya. 8. Pasang detektor asap dan api serta pemadam api 2. Pengendalian atas akses secara Logis Ancaman/Resiko 1. Akses yang tidak memiliki otorisasi ke software sistem, program aplikasi serta sumber daya sistem lainnya. 2. Pengendalian passwords physical possession identification biometric identification compatibility tests 3. Perlindungan atas PC dan Jaringan Klien/Server Ancaman/Resiko 1. Kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki otorisasi ke data rahasia, pemakai yang tidak dikenali sistem pengamanan. 2. Pengendalian : Latih pemakai tentang pengendalian PC. 3. Batasi data yang disimpan dan didownload. 4. Kebijakan dan Prosedur yang baik 5. Buat cadangan hard drive secara teratur. 6. Enkripsi file atau beri file password 4. Pengendalian Internet dan e-commerce Ancaman/resiko 1. Kerusakan file data dan perlengkapan akses yang tidak memiliki otorisasi kedata rahasia.
  • 4. 2. Pengendalian Password, Ekripsi, Verifikasi routing, Amplop elektronik, Software pendeteksi virus, Firewall, pembuatan jalur khusus, tolak akses pegawai ke Internet, dan server internet tidak terhubung dengan komputer lainnya diperusahaan. B. Keterpeliharaan 2 Kategori Keterpeliharaan : 1. Pengembangan proyek dan pengendalian akuisisi 2. Perubahan Pengendalian manajemen a. Pengembangan proyek dan pengendalian akuisisi Termasuk : 1. Rencana Utama Strategis Pengendalian Proyek 2. Jadwal Pemrosesan Data Pengukuran Kinerja system 3. Peninjauan Pascaimplementasi b. Perubahan Pengendalian Manajemen Termasuk : 1. Peninjauan secara berkala terhadap semua sistem untuk mengetahui perubahan yang dibutuhkan. 2. Semua permintaan diserahkan kepada format yang baku. 3. Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem dari pemakai yang diotorisasi. 4. Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan dan standar keandalan sistem. C. Integritas Sebuah Organisasi mendesain pengendalian umum untuk memastikan bahwa lingkungan pengendalian berdasarkan komputer dari organisasi yang stabil dan dikelola dengan baik. Pengendalian Aplikasi digunakan untuk melindungi, mendeteksi dan mengkoreksi kesalahan dalam transaksi ketika mengalir melalui berbagai tahap program pemrosesan data. 1. Pengendalian Sumber Data Termasuk : a. Desain Formulir Pengujian b. Urutan Formulir Dokumen c. Berputar Pembatalan dan penyimpanan dokumen d. Otorisasi dan kumpulan tugas e. Visual scanning f. Verifikasi digit pemeriksaan
  • 5. g. Verifikasi Kunci 2. Rutinitas Validasi Input Termasuk : a. Sequence check b. Field check c. Sign check d. Validity check e. Capacity check f. Limit check g. Range check h. Reasonableness test i. Redundant data check 3. Pengendalian Entry Data On-Line Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas data transaksi yang dimasukan dari terminal on-line dan PC dengan mengurangi kesalahan dan penghilangan. Termasuk : a. Field, limit, range, reasonableness, sign, validity, redundant data checks b. User ID numbers c. Compatibility tests d. Automatic entry of transaction data, where possible e. Prompting Preformatting Completeness check Closed-lop verification f. Transaction log Error messages 4. Pengendalian pemrosesan dan penyimpanan data Termasuk : a. Kebijakan dan Prosedur Fungsi pengendalian Data Prosedur Rekonsiliasi b. Rekonsiliasi data eksternal c. Pelaporan penyimpangan d. Pemeriksaan sirkulasi data e. Pencocokan data f. Label file g. Mekanisme perlindungan penulisan h. Mekanisme perlindungan database i. Pengendalian Konversi data Pengamanan data 5. Pengendalian Output Ancaman/Resiko 1. Output komputer yang tidak akurat dan tidak lengkap.
  • 6. 2. Pengendalian Prosedur untuk memastikan bahwa output sistem sesuai dengan tujuan integritas, kebijakan dan standar organisasi 3. Peninjauan visual output computer 4. Rekonsiliasi jumlah total batch 5. Distribusi output secara tepat 6. Otuput rahasia yang dikirim telah dilindungi dari akses dan modifikasi dari yang tdk memiliki otorisasi, serta kesalahan pengiriman. 6. Pengendalian Transmisi Data Ancaman/Resiko 1. Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi atau kesistem itu sendiri, kegagalan sistem dan kesalahan sistem dalam transmisi data. 2. Pengendalian Awasi jaringan untuk mendeteksi poin-poin yang lemah 3. Backup komponen 4. Desain jaringan untuk mengatasi pemrosesan puncak 5. Multijalur komunikasi antara komponen jaringan 6. Pemeliharan pencegahan 7. Ekripsi data 8. Verifikasi Routing Pemeriksaan kesamaan dan prosedur pengenalan pesan