SlideShare a Scribd company logo
1 of 37
Download to read offline
Pengendalian SIA
Berbasis Komputer
Fakultas Teknik dan Ilmu Komputer
Universitas Teknokrat Indonesia
Dedi Darwis, M.Kom.
Empat Prinsip Keandalan Sistem
01
02
03
Ketersediaan.Sistem tersebut tersedia untuk
dioperasikan ketika dibutuhkan.
Keamanan. Sistem dilindungi dari akses fisik
maupun logis yang tidak memiliki otorisasi.
Dapat dipelihara. Sistem dapat diubah apabila
diperlukan tanpa mempengaruhi ketersediaan,
keamanan, dan integritas sistem.
03 Integritas.Pemrosesan sistem bersifat lengkap,
akurat, tepat waktu, dan diotorisasi.
Kriteria yang Digunakan Untuk Mengevaluasi
Prinsip-Prinsip Keandalan
Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk
mengevaluasi pencapaian prinsip-prinsip tersebut :
1. Entitas mempunyai tujuan kinerja, kebijakan dan standar yang telah ditetapkan,
didokumentasikan, dan dikomunikasikan, dan yang telah memenuhi tiap
prinsip keandalan
2. Entitas menggunakan prosedur, people, software, data, and infrastructure to
achieve each principle in accordance with established policies and standards.
3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian
dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan.
Pengendalian yang Berhubungan dengan
Beberapa Prinsip Keandalan
01 Perencanaan strategis dan penganggaran
Mengembangkanrencana keandalan sistem
Dan melaksanakandokumentasi
02
03
Pengendalian yang Berhubungan dengan
Beberapa Prinsip Keandalan
• Dokumentasi dapat diklasifikasikan menjadi tiga kategori dasar, yaitu:
1. Dokumentasi administratif: Mendeskripsikan standar dan prosedur untuk
pemrosesan data.
2. Dokumentasi sistem : Mendeskripsikan setiap sistem aplikasi dan fungsi
utama pemrosesannya.
3. Dokumentasi operasional: Mendeskripsikan hal apa yang dibutuhkan
untuk menjalankan sebuah program.
Ketersediaan
• Ketersediaan
o Meminimalkan waktu kegagalan sistem
• Pemeliharaan untuk pencegahan
o Sistem pasokan tenaga listrik yang stabil
o Batas toleransi kesalahan
• Rencana pemulihan dari bencana
o Meminimalkan gangguan, kerusakan, dan kerugian
o Memberikan cara alternatif memproses informasi untuk sementa
ra waktu
o Meneruskan jalannya operasi normal sesegera mungkin
Ketersediaan
o Melatih dan memperkenalkan personil dengan operasi perusahaan secara darurat.
o Prioritas proses pemulihan
o Jaminan
o Data dan file program cadangan
• Pengaman elektronis
• Konsep rekonstruksibertingkat
• Prosedur pengulangan
o Penugasan khusus
o Fasilitas cadangan komputer dan telekomunikasi
o Uji dan revisi periodik
o Dokumentasiyang lengkap
Mengembangkan Rencana Keamanan
• Mengembangkan dan memperbarui terus menerus rencana keandalan
yang komprehensif, adalah salah satu pengendalian penting yang dapat
di-identifikasi oleh perusahaan.
o Pertanyaannya adalah kebutuhan apa yang diminta ?
o Siapa yang dapat mengakses informasi ?
o Kapan mereka membutuhkan ?
o Pada sistem yang mana informasi berada ?
Pemisahan Tugas dalam Fungsi Sistem
• Di dalam sistem informasi yang sangat terintegrasi, prosedur yang dahulu
dilakukan oleh beberapa orang, kini digabungkan.
• Siapapun yang memiliki akses tak terbatas ke komputer, program komputer,
dan data, dapat memiliki kesempatan untuk melakukan kejahatan dan
menyembunyikan penipuan.
• Dalam rangka memerangi ancaman ini, organisasi harus mengimplementasi-
kan prosedur pengendalian yang sesuai, seperti pemisahan tugas yang efektif
dalam fungsi sistem informasi.
Pemisahan Tugas dalam Fungsi Sistem
Otoritas dan tanggung jawab harus dengan jelas dibagi di antara fungsi-fungsi ber
ikut ini :
1. Administrasi sistem (Systems administration)
2. Manajemen jaringan (Network management)
3. Manajemen pengamanan (Security management)
4. Manajemen perubahan (Change management)
5. Pemakai (Users)
6. Analisis sistem (Systems analysis)
7. Pemrograman (Programming)
8. Operasi komputer (Computer operations)
9. Perpustakaan sistem informasi (Information system library)
10. Pengendalian data (Data control)
Pemisahan Tugas dalam Fungsi Sistem
Merupakan hal yang penting untuk diketahui
bahwa orang-orang yang melakukan fungsi-fu
ngsi ini haruslah orang-orang yang berbeda.
Mengizinkan seseorang untuk melakukan dua atau
lebih pekerjaan, akan menghadapkan perusahaan
pada kemungkinan terjadinya penipuan.
01
02
Pengendalian atas Akses Secara Fisik
• Bagaiman keamanan akses secara fisik dapat dicapai ?
o Tempatkan perlengkapankomputer di ruang terkuncidan batasi akses hanya untuk
personil yang memiliki otoritas saja
o Memiliki hanya satu/dua jalan masuk ke ruang komputer
o Meminta ID pegawai yang sesuai
o Meminta pengunjung untuk menandatanganisebuah daftar tamu ketika mereka
memasuki dan meninggalkan lokasi
o Gunakan sistem alarm keamanan
o Batasi akses atas saluran telepon pribadi dan tidak terdeteksi,atau atas terminal
dan PC yang memiliki otoriasasi.
o Pasang kunci ke PC dan peralatan komputer lainnya.
o Batasi akses ke program, data, dan perlengkapanoff-line
o Tempatkan hardware dan komponen penting sistem lainnya jauh dari bahan yang
berbahaya atau mudah terbakar.
o Pasang detektorasap dan api serta pemadam kebakaran, yang tidak merusak
perlengkapan komputer
Pengendalian atas Akses Secara Logis
• Para pemakai harus diizinkan untuk hanya mengakses data yang diotorisasikan
pada mereka, dan mereka hanya melaksanakan fungsi tertentu yang diotorisasi-
kan pada mereka.
• Apa sajakah pengendalian atas akses secara logis itu ?
o Password (passwords)
o Identifikasi melalui kepemilikan fisik
o Identifikasi biometris
o Uji kesesuaian
Perlindungan PC dan Jaringan Klien/Server
• Banyak kebijakan dan prosedur untuk pengendalian komputer utama dapat
diaplikasikan untuk jaringan PC.
• Pengendalian berikut ini juga merupakan pengendalian yang penting:
o Latihlah pemakai mengenai pengendalian yang berkaitan dengan PC
serta arti pentingnya.
o Batasi akses dengan menggunakan kunci di PC dan apabila mungkin.
o Buatlah kebijakan dan prosedur.
Perlindungan PC dan Jaringan Klien/Server
• PC yang mudah dibawa tidak boleh disimpan dalam mobil .
• Simpanlah data yang sensitif dalam lingkungan yang seaman mungkin.
• Instal software yang secara otomatis akan mematikan terminal atau komputer yang termasuk
dalam jaringan setelah tidak digunakan dalam waktu yang telash ditentukan .
• Buatlah cadangan hard drive secara teratur.
• Enkripsi atau lindungi file dengan password.
• Buatlah dinding pelindung di sekitar sistem operasi.
• Memastikan bahwa PC harus di boot dalam sistem pengamanan.
• Gunakan pengendalian password berlapis untuk membatasi akses pegawai ke data yang tidak
sesuai.
• Gunakanlah spesialis atau program pengaman untuk mendeteksikelemahan dalam jaringan.
Pengendalian Internet dan E-commerce
• Berikut ini adalah alasan-alasan mengapa perhatian harus diberikan ketika
menjalankan bisnis melalui internet.
o Ukuran dan kompleksitas internet sangat besar
o Internet menawarkan variabilitas yang sangat besar dalam hal kualitas,
kompatibilitas, kelengkapan, dan stabilitas produk dan pelayanan jaringan
Pengendalian Internet dan E-commerce
o Akses pesan ke yang lain
o Banyak Website yang pengamanannya salah
o Hacker tertarik pada Internet
• Beberapa pengendalian efektif dapat digunakan untuk mengamankan kegiatan
internet, seperti :
o Password
o Teknologi enkripsi
o Prosedur verifikasi routing
Pengendalian Internet dan E-commerce
• Pengendalian lain adalah dengan cara memasang firewall, hardware and
software yang mengendalikan komunikasi antara jaringan internal
perusahaan, yang kadang-kadang disebut sebagai jaringan yang
dipercaya, dan jaringan luar/ jaringan yang tidak dipercaya.
o Firewall adalah pembatas antar jaringan yang menghalangi keluar
masuknya informasi yang tidak diinginkan dalam jaringan yang
dipercaya.
• Amplop elektronik dapat melindungi pesan e-mail
Keterpeliharaan
• Dua kategoripengendalian yang membantu memastikan
keterpeliharaansistem adalah:
o Pengembanganproyek dan pengendalianakuisisi
o Perubahanpengendalian manajemen
Pengembangan Proyek dan
Pengendalian Akuisisi
• Pengembanganproyek dan pengendalianakuisisi mencakupelemen-
elemen utama berikut ini:
o Rencana utama strategis
o Pengendalianproyek
o Jadwal pemrosesan data
o Pengukuran kinerja sistem
o Peninjauan pasca implementasi
Perubahan Pengendalian Manajemen
• Perubahan pengendalian manajemen mencakup hal-hal berikut :
o Peninjauan secara berkala terhadap semua sistem untuk mengetahui peru
bahan yang dibutuhkan
o Semua permintaan diserahkan dalam format yang baku
o Pencatatan dan peninjauan permintaan perubahan dan penambahan siste
m dari pemakai yang diotorisasi
o Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan,
dan standar keandalan sistem
Perubahan Pengendalian Manajemen
• Pengkategorian dan penyusunan semua perubahan dengan menggunakan
prioritas yang ditetapkan
• Implementasi prosedur khusus untuk mengatasi hal-hal yang mendadak
• Pengkomunikasian semua perubahan ke manajemen
• Permintaan peninjauan, pengawasan, dan persetujuan dari manajemen TI
terhadap semua perubahan hardware, software dan tanggung jawab pribadi
• Penugasan tanggung jawab khusus bagi semua yang terlibat dalam perubaha
n dan awasi kerja mereka.
Perubahan Pengendalian Manajemen
• Pengontrolan hak akses sistem untuk menghindari akses data dan sistem
yang tidak memiliki otorisasi
• Pemastian bahwa semua perubahan melewati semua langkah yang Sesuai
• Pengujian semua perubahan hardware, infrastruktur
• Pemastian adanya rencana untuk melindungi semua perubahan sistem yang
kritis, untuk menjaga kemungkinan adanya sistem yang tidak bekerja atau
tidak berjalan dengan Sesuai
• Implementasi fungsi kepastian kualitas
• Pembaruan semua dokumentasi dan prosedur ketika perubahan diimplemen
tasikan.
Integritas
• Perusahaan merancang pengendalian umum untuk memastikan
bahwa lingkungan pengendalian berdasarkan komputer dari
organisasi stabil dan dikelola dengan baik.
• Pengendalian aplikasi adalah untuk melindungi, mendeteksi,
dan mengoreksi kesalahan dalam transaksi ketika mengalir
melalui berbagai tahap dalam program pemrosesan data.
Integritas: Pengendalian Sumber Data
Perusahaan harus membentuk prosedur pengendalianuntuk memastik
an bahwa semua dokumen sumber memilikiotorisasi, akurat,lengkap,
jelas, dan masuk kedalam sistem atau dikirimke tujuannyadengan
tepat waktu. Pengendaliandata sumber berikut ini mengatur
integritasinput :
Integritas: Pengendalian Sumber Data
 Desain formulir
 Pengujian urutan nomor formulir
 Dokumen berputar
 Pembatalan dan penyimpanan dokumen
 Otorisasi dan pemisahan tugas
 Visual scanning
 Verifikasi digit pemeriksaan
 Verifikasi kunci
Integritas: Rutinitas Validasi Input
Rutinitas validasi input adalah program yang memeriksa integritas data input
pada saat data dimasukkan ke dalam sistem. Rutinitas validasi input mencakup:
• Pemeriksaan urutanPemeriksaan jangkauan
• Pemeriksaan batasan
• Pengujian kelogisan
• Pemeriksaan data yang redundan
• Pemeriksaan field
• Pemeriksaan tanda
• Pemeriksaan validitas
• Pemeriksan kapasitas
Integritas: Pengendalian Entri Data On-Line
Sasaran dari pengendalian entri data on-line adalah untuk
memastikan integritas data transaksi yang dimasukkan dari
terminal on-line dan PC dengan mengurangi kesalahan dan
penghilangan. Pengendalianentri data on-line mencakup:
Integritas: Pengendalian Entri Data On-Line
• Pemeriksaan field, batasan, jangkauan,kelogisan,tanda, validitas, dan data yang redundan
• Nomor ID pemakai
• Pengujian kompatibilitas
• Jika memungkinkan,sistem harus memasukkan data transaksi secara otomatis
• Pemberitahuan
• Prapemformatan
• Pengujian kelengkapan
• Verifikasi closed-loop
• Catatan transaksi
• Pesan kesalahan
• Data yang dibutuhkan untuk mereproduksidokumenentri data on-line harus disimpan seperlunya
untuk memenuhipersyaratan legal
Integritas: Pengendalian Pemrosesan
dan Penyimpanan Data
Pengendalian-pengendalian umum yang membantu mempertahankan integritas
pemrosesan data dan penyimpanan data adalah sebagai berikut :
 Kebijakan dan Prosedur
 Fungsi pengendalian data
 Prosedur rekonsiliasi
 Rekonsiliasi data eksternal
 Pelaporan penyimpangan
Integritas: Pengendalian Pemrosesan
dan Penyimpanan Data
Pemeriksaan sirkulasi data
Nilai default
Pencocokan data
 Label file
Mekanisme perlindungan penulisan
Mekanisme perlindungan database
Pengendalian konversi data
Pengamanan data
Pengendalian
Output
• Fungsi pengendalian data seharusnya meninjau kelogisan dan kesesu
aian format semua output
• Dan merekonsiliasi total pengendalian input dan output yang berkait
an setiap hari
• Mendestribusikanoutput komputer ke departemenpemakai yang Ses
uai
• Mewajibkan pemakai untuk meninjau secara hati-hati kelengkapand
an ketepatansemua output komputer yang mereka terima
• Menyobek atau menghancurkandata yang sangat rahasia.
Pengendalian
Transmisi
Data
• Untuk mengurangi resikokegagalantransmisi data,
perusahaanseharusnya mengawasi jaringan (network)
• Kesalahan transmisi data diminimalkan denganmengg
unakan:
o Menggunakanenkripsi data
o Prosedur verifikasi routing
o Pemeriksaankesamaan
o Dan teknik pengetahuanpesan
Pengendalian
Transmisi
Data
Pengendaliantransmisi data memberikannilai tambah
bagi organisasi yang menggunakanelectronicdata
interchange (EDI) atau electronicfunds transfer (EFT)
dalam mengurangiresiko akses yang tidak memiliki
otorisasi terhadapdata perusahaan.
Pengendalian
Transmisi
Data
Dalam lingkungan seperti ini, pengendalian internal yang baik
dapat dicapai dengan menggunakan sejumlah prosedur
pengendalian:
1. Akses fisik ke fasilitas network harus dikendalikan secara
ketat.
2. Identifikasi elektronik harus diwajibkan untuk semua
terminal network yang memiliki otorisasi.
3. Prosedur pengendalian akses logis yang ketat merupakan hal
yang penting, dengan password dan nomor telepon
penghubungdiubah secara berkala..
Pengendalian
Transmisi
Data
Prosedur pengendalian, Lanjutan
4. Enkripsi harus digunakan untuk mengamankan data yang di
simpan serta data yang dikirim.
5. Rincian semua transaksi harus dicatat yang ditinjau ulang
secara berkala untuk mengetahui jika ada transaksi yang
tidak valid.
Thank you
Do You Have Any Questions?
Fakultas Teknik dan Ilmu Komputer
Universitas Teknokrat Indonesia

More Related Content

What's hot

Penentuan Harga Transfer
Penentuan Harga TransferPenentuan Harga Transfer
Penentuan Harga Transferwidya adhy
 
Pengungkapan laporan keuangan
Pengungkapan laporan keuanganPengungkapan laporan keuangan
Pengungkapan laporan keuanganyogieardhensa
 
Siklus pendapatan penjualan dan penerimaan kas
Siklus pendapatan penjualan dan penerimaan kasSiklus pendapatan penjualan dan penerimaan kas
Siklus pendapatan penjualan dan penerimaan kasSukaBohong
 
Akuntansi internasional rangkuman
Akuntansi internasional rangkumanAkuntansi internasional rangkuman
Akuntansi internasional rangkumanAmrul Rizal
 
Akuntansi keuangan I "Persediaan : Masalah Penilaian Tambahan"
Akuntansi keuangan I "Persediaan : Masalah Penilaian Tambahan" Akuntansi keuangan I "Persediaan : Masalah Penilaian Tambahan"
Akuntansi keuangan I "Persediaan : Masalah Penilaian Tambahan" Amrul Rizal
 
6 analisis aktivitas investasi
6 analisis aktivitas investasi6 analisis aktivitas investasi
6 analisis aktivitas investasireidjen raden
 
Pengendalian internal perusahaan bab 5 auditing
Pengendalian internal perusahaan bab 5 auditingPengendalian internal perusahaan bab 5 auditing
Pengendalian internal perusahaan bab 5 auditingAsep suryadi
 
Akuntansi Dasar Dan Akuntansi Dana Pensiun
Akuntansi Dasar Dan Akuntansi Dana PensiunAkuntansi Dasar Dan Akuntansi Dana Pensiun
Akuntansi Dasar Dan Akuntansi Dana PensiunBagus Budiono
 
Makalah audit terhadap siklus pengeluaran, pengujian pengendalian
Makalah audit terhadap siklus pengeluaran, pengujian pengendalianMakalah audit terhadap siklus pengeluaran, pengujian pengendalian
Makalah audit terhadap siklus pengeluaran, pengujian pengendalianIlham Akbar
 
Hubungan antara materialitas, risiko audit dan bukti audit
Hubungan antara  materialitas, risiko audit dan  bukti auditHubungan antara  materialitas, risiko audit dan  bukti audit
Hubungan antara materialitas, risiko audit dan bukti auditSyafdinal Ncap
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanArif Kasri
 
Profesi Akuntan Publik pada Masa depan
Profesi Akuntan Publik pada Masa depanProfesi Akuntan Publik pada Masa depan
Profesi Akuntan Publik pada Masa depanDiah Fitri
 
Prosedur audit kas dan setara kas
Prosedur audit kas dan setara kasProsedur audit kas dan setara kas
Prosedur audit kas dan setara kasahmad rasyidin
 
semester 5 Pusat biaya
semester 5 Pusat biayasemester 5 Pusat biaya
semester 5 Pusat biayaArdha Erlitha
 
Kuliah teori akuntansi 3 -5 tujuan laporan keuangan
Kuliah teori akuntansi 3 -5 tujuan laporan keuanganKuliah teori akuntansi 3 -5 tujuan laporan keuangan
Kuliah teori akuntansi 3 -5 tujuan laporan keuanganRose Meea
 
KERANGKA KONSEPTUAL FASB
KERANGKA KONSEPTUAL FASBKERANGKA KONSEPTUAL FASB
KERANGKA KONSEPTUAL FASBmas ijup
 
Makalah akuntansi internasional
Makalah akuntansi internasionalMakalah akuntansi internasional
Makalah akuntansi internasionaldewi masita
 

What's hot (20)

Penentuan Harga Transfer
Penentuan Harga TransferPenentuan Harga Transfer
Penentuan Harga Transfer
 
Auditing 1
Auditing 1Auditing 1
Auditing 1
 
Pengungkapan laporan keuangan
Pengungkapan laporan keuanganPengungkapan laporan keuangan
Pengungkapan laporan keuangan
 
Siklus pendapatan penjualan dan penerimaan kas
Siklus pendapatan penjualan dan penerimaan kasSiklus pendapatan penjualan dan penerimaan kas
Siklus pendapatan penjualan dan penerimaan kas
 
Akuntansi internasional rangkuman
Akuntansi internasional rangkumanAkuntansi internasional rangkuman
Akuntansi internasional rangkuman
 
Akuntansi keuangan I "Persediaan : Masalah Penilaian Tambahan"
Akuntansi keuangan I "Persediaan : Masalah Penilaian Tambahan" Akuntansi keuangan I "Persediaan : Masalah Penilaian Tambahan"
Akuntansi keuangan I "Persediaan : Masalah Penilaian Tambahan"
 
6 analisis aktivitas investasi
6 analisis aktivitas investasi6 analisis aktivitas investasi
6 analisis aktivitas investasi
 
Pengendalian internal perusahaan bab 5 auditing
Pengendalian internal perusahaan bab 5 auditingPengendalian internal perusahaan bab 5 auditing
Pengendalian internal perusahaan bab 5 auditing
 
Akuntansi Dasar Dan Akuntansi Dana Pensiun
Akuntansi Dasar Dan Akuntansi Dana PensiunAkuntansi Dasar Dan Akuntansi Dana Pensiun
Akuntansi Dasar Dan Akuntansi Dana Pensiun
 
Makalah audit terhadap siklus pengeluaran, pengujian pengendalian
Makalah audit terhadap siklus pengeluaran, pengujian pengendalianMakalah audit terhadap siklus pengeluaran, pengujian pengendalian
Makalah audit terhadap siklus pengeluaran, pengujian pengendalian
 
Hubungan antara materialitas, risiko audit dan bukti audit
Hubungan antara  materialitas, risiko audit dan  bukti auditHubungan antara  materialitas, risiko audit dan  bukti audit
Hubungan antara materialitas, risiko audit dan bukti audit
 
Bab 11 & 12
Bab 11 & 12Bab 11 & 12
Bab 11 & 12
 
Subsequent events
Subsequent eventsSubsequent events
Subsequent events
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
Profesi Akuntan Publik pada Masa depan
Profesi Akuntan Publik pada Masa depanProfesi Akuntan Publik pada Masa depan
Profesi Akuntan Publik pada Masa depan
 
Prosedur audit kas dan setara kas
Prosedur audit kas dan setara kasProsedur audit kas dan setara kas
Prosedur audit kas dan setara kas
 
semester 5 Pusat biaya
semester 5 Pusat biayasemester 5 Pusat biaya
semester 5 Pusat biaya
 
Kuliah teori akuntansi 3 -5 tujuan laporan keuangan
Kuliah teori akuntansi 3 -5 tujuan laporan keuanganKuliah teori akuntansi 3 -5 tujuan laporan keuangan
Kuliah teori akuntansi 3 -5 tujuan laporan keuangan
 
KERANGKA KONSEPTUAL FASB
KERANGKA KONSEPTUAL FASBKERANGKA KONSEPTUAL FASB
KERANGKA KONSEPTUAL FASB
 
Makalah akuntansi internasional
Makalah akuntansi internasionalMakalah akuntansi internasional
Makalah akuntansi internasional
 

Similar to Pengendalian SIA Berbasis Komputer

Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxBudiHsnDaulay
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamiWindiyana Yana
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIRani Nurrohmah
 
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...rizeki yuliarti
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemFery Anugra
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerInggit Meilani
 
AUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLSAUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLSDhina Pohan
 
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGPanji Akbar
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptxNita235646
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...RinaHandayani20
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiFergieta Prahasdhika
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Sia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangSia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangGilang Ramadhan
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Fina Melinda Jumrotul Mu'minin
 

Similar to Pengendalian SIA Berbasis Komputer (20)

Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiami
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian Komputer
 
AUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLSAUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLS
 
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Audit berbasis informasi dan teknologi
Audit berbasis informasi dan teknologiAudit berbasis informasi dan teknologi
Audit berbasis informasi dan teknologi
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Sia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangSia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinang
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 

More from dedidarwis

Cv dedi darwis
Cv dedi darwisCv dedi darwis
Cv dedi darwisdedidarwis
 
Manajemen pengetahuan
Manajemen pengetahuanManajemen pengetahuan
Manajemen pengetahuandedidarwis
 
Metadata pada Data Warehouse
Metadata pada Data WarehouseMetadata pada Data Warehouse
Metadata pada Data Warehousededidarwis
 
Siklus Pendapatan
Siklus PendapatanSiklus Pendapatan
Siklus Pendapatandedidarwis
 
Sistem Pengendalian Internal
Sistem Pengendalian InternalSistem Pengendalian Internal
Sistem Pengendalian Internaldedidarwis
 
Model data dan desain database
Model data dan desain databaseModel data dan desain database
Model data dan desain databasededidarwis
 
Pengantar e-business
Pengantar e-businessPengantar e-business
Pengantar e-businessdedidarwis
 
Siklus sistem informasi akuntansi
Siklus sistem informasi akuntansiSiklus sistem informasi akuntansi
Siklus sistem informasi akuntansidedidarwis
 
Konsep Dasar Sistem Informasi Akuntansi
Konsep Dasar Sistem Informasi AkuntansiKonsep Dasar Sistem Informasi Akuntansi
Konsep Dasar Sistem Informasi Akuntansidedidarwis
 
Pert 14 publikasi hasil penelitian
Pert 14 publikasi hasil penelitianPert 14 publikasi hasil penelitian
Pert 14 publikasi hasil penelitiandedidarwis
 
Pert 13 pengujian hasil penelitian
Pert 13  pengujian hasil penelitianPert 13  pengujian hasil penelitian
Pert 13 pengujian hasil penelitiandedidarwis
 
Pert 13 pengujian hasil penelitian
Pert 13  pengujian hasil penelitianPert 13  pengujian hasil penelitian
Pert 13 pengujian hasil penelitiandedidarwis
 
Pert 12 metode eksperimen
Pert 12   metode eksperimenPert 12   metode eksperimen
Pert 12 metode eksperimendedidarwis
 
Pert 11 kesalahan penelitian
Pert 11  kesalahan penelitianPert 11  kesalahan penelitian
Pert 11 kesalahan penelitiandedidarwis
 
Slide trik skripsi ftik s1
Slide trik skripsi ftik s1Slide trik skripsi ftik s1
Slide trik skripsi ftik s1dedidarwis
 
Pert 9 proposal penelitian
Pert 9 proposal penelitianPert 9 proposal penelitian
Pert 9 proposal penelitiandedidarwis
 
Pert 6 literatur review
Pert 6 literatur reviewPert 6 literatur review
Pert 6 literatur reviewdedidarwis
 
Pert 5 pengolahan data
Pert 5 pengolahan dataPert 5 pengolahan data
Pert 5 pengolahan datadedidarwis
 
Pert 5 pengumpulan-data
Pert 5 pengumpulan-dataPert 5 pengumpulan-data
Pert 5 pengumpulan-datadedidarwis
 
Pert 4 masalah-penelitian
Pert 4 masalah-penelitianPert 4 masalah-penelitian
Pert 4 masalah-penelitiandedidarwis
 

More from dedidarwis (20)

Cv dedi darwis
Cv dedi darwisCv dedi darwis
Cv dedi darwis
 
Manajemen pengetahuan
Manajemen pengetahuanManajemen pengetahuan
Manajemen pengetahuan
 
Metadata pada Data Warehouse
Metadata pada Data WarehouseMetadata pada Data Warehouse
Metadata pada Data Warehouse
 
Siklus Pendapatan
Siklus PendapatanSiklus Pendapatan
Siklus Pendapatan
 
Sistem Pengendalian Internal
Sistem Pengendalian InternalSistem Pengendalian Internal
Sistem Pengendalian Internal
 
Model data dan desain database
Model data dan desain databaseModel data dan desain database
Model data dan desain database
 
Pengantar e-business
Pengantar e-businessPengantar e-business
Pengantar e-business
 
Siklus sistem informasi akuntansi
Siklus sistem informasi akuntansiSiklus sistem informasi akuntansi
Siklus sistem informasi akuntansi
 
Konsep Dasar Sistem Informasi Akuntansi
Konsep Dasar Sistem Informasi AkuntansiKonsep Dasar Sistem Informasi Akuntansi
Konsep Dasar Sistem Informasi Akuntansi
 
Pert 14 publikasi hasil penelitian
Pert 14 publikasi hasil penelitianPert 14 publikasi hasil penelitian
Pert 14 publikasi hasil penelitian
 
Pert 13 pengujian hasil penelitian
Pert 13  pengujian hasil penelitianPert 13  pengujian hasil penelitian
Pert 13 pengujian hasil penelitian
 
Pert 13 pengujian hasil penelitian
Pert 13  pengujian hasil penelitianPert 13  pengujian hasil penelitian
Pert 13 pengujian hasil penelitian
 
Pert 12 metode eksperimen
Pert 12   metode eksperimenPert 12   metode eksperimen
Pert 12 metode eksperimen
 
Pert 11 kesalahan penelitian
Pert 11  kesalahan penelitianPert 11  kesalahan penelitian
Pert 11 kesalahan penelitian
 
Slide trik skripsi ftik s1
Slide trik skripsi ftik s1Slide trik skripsi ftik s1
Slide trik skripsi ftik s1
 
Pert 9 proposal penelitian
Pert 9 proposal penelitianPert 9 proposal penelitian
Pert 9 proposal penelitian
 
Pert 6 literatur review
Pert 6 literatur reviewPert 6 literatur review
Pert 6 literatur review
 
Pert 5 pengolahan data
Pert 5 pengolahan dataPert 5 pengolahan data
Pert 5 pengolahan data
 
Pert 5 pengumpulan-data
Pert 5 pengumpulan-dataPert 5 pengumpulan-data
Pert 5 pengumpulan-data
 
Pert 4 masalah-penelitian
Pert 4 masalah-penelitianPert 4 masalah-penelitian
Pert 4 masalah-penelitian
 

Recently uploaded

Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahUNIVERSITAS MUHAMMADIYAH BERAU
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptAchmadHasanHafidzi
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxTheresiaSimamora1
 
power point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesiapower point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesiaMukhamadMuslim
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptximamfadilah24062003
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptAchmadHasanHafidzi
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptAchmadHasanHafidzi
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYARirilMardiana
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxUNIVERSITAS MUHAMMADIYAH BERAU
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAAchmadHasanHafidzi
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptxfitriamutia
 
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfIde dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfPerkuliahanDaring
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.pptsantikalakita
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerjamonikabudiman19
 
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxV5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxBayuUtaminingtyas
 

Recently uploaded (16)

Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintah
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
 
power point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesiapower point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesia
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.ppt
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
 
ANALISIS SENSITIVITAS METODE GRAFIK.pptx
ANALISIS SENSITIVITAS METODE GRAFIK.pptxANALISIS SENSITIVITAS METODE GRAFIK.pptx
ANALISIS SENSITIVITAS METODE GRAFIK.pptx
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
 
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfIde dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerja
 
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxV5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
 

Pengendalian SIA Berbasis Komputer

  • 1. Pengendalian SIA Berbasis Komputer Fakultas Teknik dan Ilmu Komputer Universitas Teknokrat Indonesia Dedi Darwis, M.Kom.
  • 2. Empat Prinsip Keandalan Sistem 01 02 03 Ketersediaan.Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. Keamanan. Sistem dilindungi dari akses fisik maupun logis yang tidak memiliki otorisasi. Dapat dipelihara. Sistem dapat diubah apabila diperlukan tanpa mempengaruhi ketersediaan, keamanan, dan integritas sistem. 03 Integritas.Pemrosesan sistem bersifat lengkap, akurat, tepat waktu, dan diotorisasi.
  • 3. Kriteria yang Digunakan Untuk Mengevaluasi Prinsip-Prinsip Keandalan Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk mengevaluasi pencapaian prinsip-prinsip tersebut : 1. Entitas mempunyai tujuan kinerja, kebijakan dan standar yang telah ditetapkan, didokumentasikan, dan dikomunikasikan, dan yang telah memenuhi tiap prinsip keandalan 2. Entitas menggunakan prosedur, people, software, data, and infrastructure to achieve each principle in accordance with established policies and standards. 3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan.
  • 4. Pengendalian yang Berhubungan dengan Beberapa Prinsip Keandalan 01 Perencanaan strategis dan penganggaran Mengembangkanrencana keandalan sistem Dan melaksanakandokumentasi 02 03
  • 5. Pengendalian yang Berhubungan dengan Beberapa Prinsip Keandalan • Dokumentasi dapat diklasifikasikan menjadi tiga kategori dasar, yaitu: 1. Dokumentasi administratif: Mendeskripsikan standar dan prosedur untuk pemrosesan data. 2. Dokumentasi sistem : Mendeskripsikan setiap sistem aplikasi dan fungsi utama pemrosesannya. 3. Dokumentasi operasional: Mendeskripsikan hal apa yang dibutuhkan untuk menjalankan sebuah program.
  • 6. Ketersediaan • Ketersediaan o Meminimalkan waktu kegagalan sistem • Pemeliharaan untuk pencegahan o Sistem pasokan tenaga listrik yang stabil o Batas toleransi kesalahan • Rencana pemulihan dari bencana o Meminimalkan gangguan, kerusakan, dan kerugian o Memberikan cara alternatif memproses informasi untuk sementa ra waktu o Meneruskan jalannya operasi normal sesegera mungkin
  • 7. Ketersediaan o Melatih dan memperkenalkan personil dengan operasi perusahaan secara darurat. o Prioritas proses pemulihan o Jaminan o Data dan file program cadangan • Pengaman elektronis • Konsep rekonstruksibertingkat • Prosedur pengulangan o Penugasan khusus o Fasilitas cadangan komputer dan telekomunikasi o Uji dan revisi periodik o Dokumentasiyang lengkap
  • 8. Mengembangkan Rencana Keamanan • Mengembangkan dan memperbarui terus menerus rencana keandalan yang komprehensif, adalah salah satu pengendalian penting yang dapat di-identifikasi oleh perusahaan. o Pertanyaannya adalah kebutuhan apa yang diminta ? o Siapa yang dapat mengakses informasi ? o Kapan mereka membutuhkan ? o Pada sistem yang mana informasi berada ?
  • 9. Pemisahan Tugas dalam Fungsi Sistem • Di dalam sistem informasi yang sangat terintegrasi, prosedur yang dahulu dilakukan oleh beberapa orang, kini digabungkan. • Siapapun yang memiliki akses tak terbatas ke komputer, program komputer, dan data, dapat memiliki kesempatan untuk melakukan kejahatan dan menyembunyikan penipuan. • Dalam rangka memerangi ancaman ini, organisasi harus mengimplementasi- kan prosedur pengendalian yang sesuai, seperti pemisahan tugas yang efektif dalam fungsi sistem informasi.
  • 10. Pemisahan Tugas dalam Fungsi Sistem Otoritas dan tanggung jawab harus dengan jelas dibagi di antara fungsi-fungsi ber ikut ini : 1. Administrasi sistem (Systems administration) 2. Manajemen jaringan (Network management) 3. Manajemen pengamanan (Security management) 4. Manajemen perubahan (Change management) 5. Pemakai (Users) 6. Analisis sistem (Systems analysis) 7. Pemrograman (Programming) 8. Operasi komputer (Computer operations) 9. Perpustakaan sistem informasi (Information system library) 10. Pengendalian data (Data control)
  • 11. Pemisahan Tugas dalam Fungsi Sistem Merupakan hal yang penting untuk diketahui bahwa orang-orang yang melakukan fungsi-fu ngsi ini haruslah orang-orang yang berbeda. Mengizinkan seseorang untuk melakukan dua atau lebih pekerjaan, akan menghadapkan perusahaan pada kemungkinan terjadinya penipuan. 01 02
  • 12. Pengendalian atas Akses Secara Fisik • Bagaiman keamanan akses secara fisik dapat dicapai ? o Tempatkan perlengkapankomputer di ruang terkuncidan batasi akses hanya untuk personil yang memiliki otoritas saja o Memiliki hanya satu/dua jalan masuk ke ruang komputer o Meminta ID pegawai yang sesuai o Meminta pengunjung untuk menandatanganisebuah daftar tamu ketika mereka memasuki dan meninggalkan lokasi o Gunakan sistem alarm keamanan o Batasi akses atas saluran telepon pribadi dan tidak terdeteksi,atau atas terminal dan PC yang memiliki otoriasasi. o Pasang kunci ke PC dan peralatan komputer lainnya. o Batasi akses ke program, data, dan perlengkapanoff-line o Tempatkan hardware dan komponen penting sistem lainnya jauh dari bahan yang berbahaya atau mudah terbakar. o Pasang detektorasap dan api serta pemadam kebakaran, yang tidak merusak perlengkapan komputer
  • 13. Pengendalian atas Akses Secara Logis • Para pemakai harus diizinkan untuk hanya mengakses data yang diotorisasikan pada mereka, dan mereka hanya melaksanakan fungsi tertentu yang diotorisasi- kan pada mereka. • Apa sajakah pengendalian atas akses secara logis itu ? o Password (passwords) o Identifikasi melalui kepemilikan fisik o Identifikasi biometris o Uji kesesuaian
  • 14. Perlindungan PC dan Jaringan Klien/Server • Banyak kebijakan dan prosedur untuk pengendalian komputer utama dapat diaplikasikan untuk jaringan PC. • Pengendalian berikut ini juga merupakan pengendalian yang penting: o Latihlah pemakai mengenai pengendalian yang berkaitan dengan PC serta arti pentingnya. o Batasi akses dengan menggunakan kunci di PC dan apabila mungkin. o Buatlah kebijakan dan prosedur.
  • 15. Perlindungan PC dan Jaringan Klien/Server • PC yang mudah dibawa tidak boleh disimpan dalam mobil . • Simpanlah data yang sensitif dalam lingkungan yang seaman mungkin. • Instal software yang secara otomatis akan mematikan terminal atau komputer yang termasuk dalam jaringan setelah tidak digunakan dalam waktu yang telash ditentukan . • Buatlah cadangan hard drive secara teratur. • Enkripsi atau lindungi file dengan password. • Buatlah dinding pelindung di sekitar sistem operasi. • Memastikan bahwa PC harus di boot dalam sistem pengamanan. • Gunakan pengendalian password berlapis untuk membatasi akses pegawai ke data yang tidak sesuai. • Gunakanlah spesialis atau program pengaman untuk mendeteksikelemahan dalam jaringan.
  • 16. Pengendalian Internet dan E-commerce • Berikut ini adalah alasan-alasan mengapa perhatian harus diberikan ketika menjalankan bisnis melalui internet. o Ukuran dan kompleksitas internet sangat besar o Internet menawarkan variabilitas yang sangat besar dalam hal kualitas, kompatibilitas, kelengkapan, dan stabilitas produk dan pelayanan jaringan
  • 17. Pengendalian Internet dan E-commerce o Akses pesan ke yang lain o Banyak Website yang pengamanannya salah o Hacker tertarik pada Internet • Beberapa pengendalian efektif dapat digunakan untuk mengamankan kegiatan internet, seperti : o Password o Teknologi enkripsi o Prosedur verifikasi routing
  • 18. Pengendalian Internet dan E-commerce • Pengendalian lain adalah dengan cara memasang firewall, hardware and software yang mengendalikan komunikasi antara jaringan internal perusahaan, yang kadang-kadang disebut sebagai jaringan yang dipercaya, dan jaringan luar/ jaringan yang tidak dipercaya. o Firewall adalah pembatas antar jaringan yang menghalangi keluar masuknya informasi yang tidak diinginkan dalam jaringan yang dipercaya. • Amplop elektronik dapat melindungi pesan e-mail
  • 19. Keterpeliharaan • Dua kategoripengendalian yang membantu memastikan keterpeliharaansistem adalah: o Pengembanganproyek dan pengendalianakuisisi o Perubahanpengendalian manajemen
  • 20. Pengembangan Proyek dan Pengendalian Akuisisi • Pengembanganproyek dan pengendalianakuisisi mencakupelemen- elemen utama berikut ini: o Rencana utama strategis o Pengendalianproyek o Jadwal pemrosesan data o Pengukuran kinerja sistem o Peninjauan pasca implementasi
  • 21. Perubahan Pengendalian Manajemen • Perubahan pengendalian manajemen mencakup hal-hal berikut : o Peninjauan secara berkala terhadap semua sistem untuk mengetahui peru bahan yang dibutuhkan o Semua permintaan diserahkan dalam format yang baku o Pencatatan dan peninjauan permintaan perubahan dan penambahan siste m dari pemakai yang diotorisasi o Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan, dan standar keandalan sistem
  • 22. Perubahan Pengendalian Manajemen • Pengkategorian dan penyusunan semua perubahan dengan menggunakan prioritas yang ditetapkan • Implementasi prosedur khusus untuk mengatasi hal-hal yang mendadak • Pengkomunikasian semua perubahan ke manajemen • Permintaan peninjauan, pengawasan, dan persetujuan dari manajemen TI terhadap semua perubahan hardware, software dan tanggung jawab pribadi • Penugasan tanggung jawab khusus bagi semua yang terlibat dalam perubaha n dan awasi kerja mereka.
  • 23. Perubahan Pengendalian Manajemen • Pengontrolan hak akses sistem untuk menghindari akses data dan sistem yang tidak memiliki otorisasi • Pemastian bahwa semua perubahan melewati semua langkah yang Sesuai • Pengujian semua perubahan hardware, infrastruktur • Pemastian adanya rencana untuk melindungi semua perubahan sistem yang kritis, untuk menjaga kemungkinan adanya sistem yang tidak bekerja atau tidak berjalan dengan Sesuai • Implementasi fungsi kepastian kualitas • Pembaruan semua dokumentasi dan prosedur ketika perubahan diimplemen tasikan.
  • 24. Integritas • Perusahaan merancang pengendalian umum untuk memastikan bahwa lingkungan pengendalian berdasarkan komputer dari organisasi stabil dan dikelola dengan baik. • Pengendalian aplikasi adalah untuk melindungi, mendeteksi, dan mengoreksi kesalahan dalam transaksi ketika mengalir melalui berbagai tahap dalam program pemrosesan data.
  • 25. Integritas: Pengendalian Sumber Data Perusahaan harus membentuk prosedur pengendalianuntuk memastik an bahwa semua dokumen sumber memilikiotorisasi, akurat,lengkap, jelas, dan masuk kedalam sistem atau dikirimke tujuannyadengan tepat waktu. Pengendaliandata sumber berikut ini mengatur integritasinput :
  • 26. Integritas: Pengendalian Sumber Data  Desain formulir  Pengujian urutan nomor formulir  Dokumen berputar  Pembatalan dan penyimpanan dokumen  Otorisasi dan pemisahan tugas  Visual scanning  Verifikasi digit pemeriksaan  Verifikasi kunci
  • 27. Integritas: Rutinitas Validasi Input Rutinitas validasi input adalah program yang memeriksa integritas data input pada saat data dimasukkan ke dalam sistem. Rutinitas validasi input mencakup: • Pemeriksaan urutanPemeriksaan jangkauan • Pemeriksaan batasan • Pengujian kelogisan • Pemeriksaan data yang redundan • Pemeriksaan field • Pemeriksaan tanda • Pemeriksaan validitas • Pemeriksan kapasitas
  • 28. Integritas: Pengendalian Entri Data On-Line Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas data transaksi yang dimasukkan dari terminal on-line dan PC dengan mengurangi kesalahan dan penghilangan. Pengendalianentri data on-line mencakup:
  • 29. Integritas: Pengendalian Entri Data On-Line • Pemeriksaan field, batasan, jangkauan,kelogisan,tanda, validitas, dan data yang redundan • Nomor ID pemakai • Pengujian kompatibilitas • Jika memungkinkan,sistem harus memasukkan data transaksi secara otomatis • Pemberitahuan • Prapemformatan • Pengujian kelengkapan • Verifikasi closed-loop • Catatan transaksi • Pesan kesalahan • Data yang dibutuhkan untuk mereproduksidokumenentri data on-line harus disimpan seperlunya untuk memenuhipersyaratan legal
  • 30. Integritas: Pengendalian Pemrosesan dan Penyimpanan Data Pengendalian-pengendalian umum yang membantu mempertahankan integritas pemrosesan data dan penyimpanan data adalah sebagai berikut :  Kebijakan dan Prosedur  Fungsi pengendalian data  Prosedur rekonsiliasi  Rekonsiliasi data eksternal  Pelaporan penyimpangan
  • 31. Integritas: Pengendalian Pemrosesan dan Penyimpanan Data Pemeriksaan sirkulasi data Nilai default Pencocokan data  Label file Mekanisme perlindungan penulisan Mekanisme perlindungan database Pengendalian konversi data Pengamanan data
  • 32. Pengendalian Output • Fungsi pengendalian data seharusnya meninjau kelogisan dan kesesu aian format semua output • Dan merekonsiliasi total pengendalian input dan output yang berkait an setiap hari • Mendestribusikanoutput komputer ke departemenpemakai yang Ses uai • Mewajibkan pemakai untuk meninjau secara hati-hati kelengkapand an ketepatansemua output komputer yang mereka terima • Menyobek atau menghancurkandata yang sangat rahasia.
  • 33. Pengendalian Transmisi Data • Untuk mengurangi resikokegagalantransmisi data, perusahaanseharusnya mengawasi jaringan (network) • Kesalahan transmisi data diminimalkan denganmengg unakan: o Menggunakanenkripsi data o Prosedur verifikasi routing o Pemeriksaankesamaan o Dan teknik pengetahuanpesan
  • 34. Pengendalian Transmisi Data Pengendaliantransmisi data memberikannilai tambah bagi organisasi yang menggunakanelectronicdata interchange (EDI) atau electronicfunds transfer (EFT) dalam mengurangiresiko akses yang tidak memiliki otorisasi terhadapdata perusahaan.
  • 35. Pengendalian Transmisi Data Dalam lingkungan seperti ini, pengendalian internal yang baik dapat dicapai dengan menggunakan sejumlah prosedur pengendalian: 1. Akses fisik ke fasilitas network harus dikendalikan secara ketat. 2. Identifikasi elektronik harus diwajibkan untuk semua terminal network yang memiliki otorisasi. 3. Prosedur pengendalian akses logis yang ketat merupakan hal yang penting, dengan password dan nomor telepon penghubungdiubah secara berkala..
  • 36. Pengendalian Transmisi Data Prosedur pengendalian, Lanjutan 4. Enkripsi harus digunakan untuk mengamankan data yang di simpan serta data yang dikirim. 5. Rincian semua transaksi harus dicatat yang ditinjau ulang secara berkala untuk mengetahui jika ada transaksi yang tidak valid.
  • 37. Thank you Do You Have Any Questions? Fakultas Teknik dan Ilmu Komputer Universitas Teknokrat Indonesia