SlideShare a Scribd company logo
Ummi Sa’diah
1110082000011
 Ismi Nurfauziah 1110082000065
 Indah Agustina
1110082000068

Empat Prinsip Keandalan Sistem
1.
2.

3.

4.

Ketersediaan. Sistem tersebut tersedia untuk
dioperasikan ketika dibutuhkan.
Keamanan. Sistem dilindungi dari akses fisik
maupun logis yang tidak memiliki otorisasi.
Dapat dipelihara. Sistem dapat diubah
apabila diperlukan tanpa mempengaruhi
ketersediaan, keamanan, dan integritas
sistem.
Integritas. Pemrosesan sistem bersifat
lengkap, akurat, tepat waktu, dan diotorisasi.
Kriteria yang Digunakan Untuk Mengevaluasi
Prinsip-Prinsip Keandalan


Bagi setiap prinsip keandalan di atas, tiga
kriteria berikut ini dikembangkan untuk
mengevaluasi pencapaian prinsip-prinsip
tersebut :
1. Entitas mempunyai tujuan kinerja, kebijakan dan standar

yang telah ditetapkan, didokumentasikan, dan
dikomunikasikan, dan yang telah memenuhi tiap prinsip
keandalan .
2. Entitas menggunakan prosedur, sumber daya manusia,
software, data, dan infrastruktur untuk mencapai setiap
prinsip keandalan, dengan berdasarkan pada kebijakan
dan standar yang telah ditetapkan.
3. Entitas mengawasi sistem dan mengambil tindakan untuk
mencapai kesesuaian dengan tujuan, kebijakan, dan
standar, untuk setiap prinsip keandalan.
Pengendalian yang Berhubungan
dengan Beberapa Prinsip Keandalan

Perencanaan strategis dan penganggaran
 Mengembangkan rencana keandalan
sistem
 Dan melaksanakan dokumentasi

Ketersediaan


Ketersediaan
○ Meminimalkan waktu kegagalan sistem
 Melalui kebijakan dan prosedur
 Jaminan yang memadai
• Pemeliharaan rutin untuk pencegahan
 Sistem pasokan tenaga listrik yang stabil
 Batas toleransi kesalahan

o Rencana pemulihan dari bencana, bertujuan

:

 Meminimalkan gangguan, kerusakan, dan kerugian
 Memberikan cara alternatif memproses informasi

untuk sementara waktu
 Meneruskan jalannya operasi normal sesegera
mungkin
Ketersediaan
 Melatih dan memperkenalkan personil dengan









operasi perusahaan secara darurat.
Prioritas proses pemulihan
Jaminan
Data dan file program cadangan
- Pengaman elektronis
- Konsep rekonstruksi bertingkat
- Prosedur pengulangan
Penugasan khusus
Fasilitas cadangan komputer dan telekomunikasi
Uji dan revisi periodik
Dokumentasi yang lengkap
Mengembangkan rencana keamanan


Mengembangkan dan memperbarui terus
menerus rencana keandalan yang
komprehensif, adalah salah satu
pengendalian penting yang dapat
diidentifikasi oleh perusahaan.
 Pertanyaannya adalah kebutuhan apa yang

diminta ?
 Siapa yang dapat mengakses informasi ?
 Kapan mereka membutuhkan ?
 Pada sistem yang mana informasi berada ?
Pemisahan Tugas dalam Fungsi Sistem
Di dalam sistem informasi yang sangat
terintegrasi, prosedur yang dahulu dilakukan
oleh beberapa orang, kini digabungkan.
 Siapapun yang memiliki akses tak terbatas
ke komputer, program komputer, dan data,
dapat memiliki kesempatan untuk melakukan
kejahatan dan menyembunyikan penipuan.
 Dalam rangka memerangi ancaman ini,
organisasi harus mengimplementasikan
prosedur pengendalian yang sesuai, seperti
pemisahan tugas yang efektif dalam fungsi
sistem informasi.

Pemisahan Tugas dalam Fungsi Sistem


Otoritas dan tanggung jawab harus dengan jelas
dibagi di antara fungsi-fungsi berikut ini :
Administrasi sistem (Systems administration)
Manajemen jaringan (Network management)
Manajemen pengamanan (Security management)
Manajemen perubahan (Change management)
Pemakai (Users)
Analisis sistem (Systems analysis)
Pemrograman (Programming)
Operasi komputer (Computer operations)
Perpustakaan sistem informasi (Information system
library)
10.Pengendalian data (Data control)
1.
2.
3.
4.
5.
6.
7.
8.
9.
Pemisahan Tugas dalam Fungsi Sistem
Merupakan hal yang penting untuk
diketahui bahwa orang-orang yang
melakukan fungsi-fungsi ini haruslah
orang-orang yang berbeda.
 Mengizinkan seseorang untuk
melakukan dua atau lebih pekerjaan,
akan menghadapkan perusahaan pada
kemungkinan terjadinya penipuan.

Pengendalian atas Akses Secara Fisik


Bagaimana keamanan akses secara fisik dapat dicapai ?
 Tempatkan perlengkapan komputer di ruang terkunci dan










batasi akses hanya untuk personil yang memiliki otoritas
saja
Memiliki hanya satu/dua jalan masuk ke ruang komputer
Meminta ID pegawai yang sesuai
Meminta pengunjung untuk menandatangani sebuah daftar
tamu ketika mereka memasuki dan meninggalkan lokasi
Gunakan sistem alarm keamanan
Batasi akses atas saluran telepon pribadi dan tidak
terdeteksi, atau atas terminal dan PC yang memiliki
otorisasi.
Pasang kunci ke PC dan peralatan komputer lainnya.
Batasi akses ke program, data, dan perlengkapan off-line
Tempatkan hardware dan komponen penting sistem lainnya
jauh dari bahan yang berbahaya atau mudah terbakar.
Pasang detektor asap dan api serta pemadam kebakaran,
yang tidak merusak perlengkapan komputer
Pengendalian atas Akses Secara Logis


Apa sajakah pengendalian atas akses
secara logis itu ?





ID pemakai dan Password
Identifikasi melalui kepemilikan fisik
Identifikasi biometris
Uji kesesuaian
Perlindungan PC dan Jaringan
Klien/Server




Banyak kebijakan dan prosedur untuk
pengendalian komputer utama dapat
diaplikasikan untuk jaringan PC.
Pengendalian berikut ini juga merupakan
pengendalian yang penting:
 Latihlah pemakai mengenai pengendalian yang

berkaitan dengan PC serta arti pentingnya.
 Batasi akses dengan menggunakan kunci di PC
dan apabila mungkin, atas disk drive.
 Buatlah kebijakan dan prosedur.
Perlindungan PC dan Jaringan
Klien/Server
 PC yang mudah dibawa tidak boleh disimpan dalam










mobil.
Simpanlah data yang sensitif dalam lingkungan yang
seaman mungkin.
Instal software yang secara otomatis akan mematikan
terminal atau komputer yang termasuk dalam jaringan
setelah tidak digunakan dalam waktu yang telah
ditentukan.
Buatlah cadangan hard drive secara teratur.
Enkripsi atau lindungi file dengan password.
Buatlah dinding pelindung di sekitar sistem operasi.
Memastikan bahwa PC harus di boot dalam sistem
pengamanan.
Gunakan pengendalian password berlapis untuk
membatasi akses pegawai ke data yang tidak sesuai.
Gunakanlah spesialis atau program pengaman untuk
mendeteksi kelemahan dalam jaringan.
Pengendalian Internet dan
E-commerce


Berikut ini adalah alasan-alasan
mengapa perhatian harus diberikan
ketika menjalankan bisnis melalui
internet.
 Ukuran dan kompleksitas internet sangat

besar.
 Internet menawarkan variabilitas yang
sangat besar dalam hal kualitas,
kompatibilitas, kelengkapan, dan stabilitas
produk dan pelayanan jaringan.
Pengendalian Internet dan
E-commerce
 Akses pesan ke yang lain
 Banyak Website yang pengamanannya salah
 Hacker tertarik pada Internet



Beberapa pengendalian efektif dapat
digunakan untuk mengamankan kegiatan
internet, seperti :
 Password
 Teknologi enkripsi
 Prosedur verifikasi routing
Pengendalian Internet dan E-commerce


Pengendalian lain adalah dengan cara
memasang firewall, hardware and software
yang mengendalikan komunikasi antara
jaringan internal perusahaan, yang kadangkadang disebut sebagai jaringan yang
dipercaya, dan jaringan luar/ jaringan yang
tidak dipercaya.
 Firewall adalah pembatas antar jaringan yang

menghalangi keluar masuknya informasi yang
tidak diinginkan dalam jaringan yang dipercaya.


Amplop elektronik dapat melindungi pesan
e-mail
Keterpeliharaan


Dua kategori pengendalian yang
membantu memastikan keterpeliharaan
sistem adalah:
 Pengembangan proyek dan pengendalian

akuisisi
 Perubahan pengendalian manajemen
Pengembangan Proyek dan
Pengendalian Akuisisi


Pengembangan proyek dan
pengendalian akuisisi mencakup
elemen-elemen utama berikut ini:






Rencana utama strategis
Pengendalian proyek
Jadwal pemrosesan data
Pengukuran kinerja sistem
Peninjauan pasca implementasi
Perubahan Pengendalian Manajemen
Perubahan pengendalian manajemen mencakup
hal-hal berikut :
 Peninjauan secara berkala terhadap semua
sistem untuk mengetahui perubahan yang
dibutuhkan
 Semua permintaan diserahkan dalam format yang
baku
 Pencatatan dan peninjauan permintaan
perubahan dan penambahan sistem dari pemakai
yang diotorisasi
 Penilaian dampak perubahan yang diinginkan
terhadap tujuan, kebijakan, dan standar keandalan
sistem

Perubahan Pengendalian Manajemen
Pengkategorian dan penyusunan semua
perubahan dengan menggunakan prioritas
yang ditetapkan
 Implementasi prosedur khusus untuk
mengatasi hal-hal yang mendadak
 Pengkomunikasian semua perubahan ke
manajemen
 Permintaan peninjauan, pengawasan, dan
persetujuan dari manajemen TI terhadap
semua perubahan hardware, software dan
tanggung jawab pribadi
 Penugasan tanggung jawab khusus bagi
semua yang terlibat dalam perubahan dan
awasi kerja mereka.

Perubahan Pengendalian Manajemen










Pengontrolan hak akses sistem untuk menghindari
akses data dan sistem yang tidak memiliki otorisasi
Pemastian bahwa semua perubahan melewati
semua langkah yang sesuai
Pengujian semua perubahan hardware, infrastruktur
Pemastian adanya rencana untuk melindungi semua
perubahan sistem yang kritis, untuk menjaga
kemungkinan adanya sistem yang tidak bekerja atau
tidak berjalan dengan sesuai
Implementasi fungsi kepastian kualitas
Pembaruan semua dokumentasi dan prosedur ketika
perubahan diimplementasikan.
Integritas
Perusahaan merancang pengendalian
umum untuk memastikan bahwa
lingkungan pengendalian berdasarkan
komputer dari organisasi stabil dan dikelola
dengan baik.
 Pengendalian aplikasi adalah untuk
melindungi, mendeteksi, dan mengoreksi
kesalahan dalam transaksi ketika mengalir
melalui berbagai tahap dalam program
pemrosesan data.

Integritas:
Pengendalian Sumber Data
Perusahaan harus membentuk prosedur
pengendalian untuk memastikan bahwa
semua dokumen sumber memiliki
otorisasi, akurat, lengkap, jelas, dan
masuk kedalam sistem atau dikirim ke
tujuannya dengan tepat waktu.
Pengendalian data sumber berikut ini
mengatur integritas input :
Integritas:
Pengendalian Sumber Data
 Desain formulir
 Pengujian urutan nomor formulir
 Dokumen berputar
 Pembatalan dan penyimpanan dokumen
 Otorisasi dan pemisahan tugas
 Visual scanning
 Verifikasi digit pemeriksaan
 Verifikasi kunci
Integritas:
Rutinitas Validasi Input
Rutinitas validasi input adalah
program yang memeriksa
integritas data input pada saat
data dimasukkan ke dalam
sistem. Rutinitas validasi input
mencakup:
Pemeriksaan urutan
Pemeriksaan jangkauan
Pemeriksaan batasan
Pengujian kelogisan
Pemeriksaan

data yang redundan






Pemeriksaan field
Pemeriksaan tanda
Pemeriksaan validitas
Pemeriksan kapasitas
Integritas:
Pengendalian Entri Data On-Line
Sasaran dari pengendalian entri data
on-line adalah untuk memastikan
integritas data transaksi yang
dimasukkan dari terminal on-line dan PC
dengan mengurangi kesalahan dan
penghilangan. Pengendalian entri data
on-line mencakup :
Integritas:
Pengendalian Entri Data On-Line












Pemeriksaan field, batasan, jangkauan, kelogisan, tanda,
validitas, dan data yang redundan
Nomor ID pemakai
Pengujian kompatibilitas
Jika memungkinkan, sistem harus memasukkan data transaksi
secara otomatis
Pemberitahuan
Prapemformatan
Pengujian kelengkapan
Verifikasi closed-loop
Catatan transaksi
Pesan kesalahan
Data yang dibutuhkan untuk mereproduksi dokumen entri data
on-line harus disimpan seperlunya untuk memenuhi
persyaratan legal
Integritas: Pengendalian Pemrosesan
dan Penyimpanan Data
Pengendalian-pengendalian umum yang
membantu mempertahankan integritas
pemrosesan data dan penyimpanan data
adalah sebagai berikut :
 Kebijakan dan Prosedur
 Fungsi pengendalian data
 Prosedur rekonsiliasi
 Rekonsiliasi data eksternal
 Pelaporan penyimpangan
Integritas: Pengendalian Pemrosesan
dan Penyimpanan Data











Pemeriksaan sirkulasi data
Nilai default
Pencocokan data
Label file
Mekanisme perlindungan penulisan
Mekanisme perlindungan database
Pengendalian konversi data
Pengamanan data
Pengendalian Output
Fungsi pengendalian data seharusnya
meninjau kelogisan dan kesesuaian
format semua output
 Dan merekonsiliasi total pengendalian
input dan output yang berkaitan setiap
hari
 Mendistribusikan output komputer ke
departemen pemakai yang sesuai

Pengendalian Output
Melindungi output yang sensitif dan
rahasia yang dikirim ke pemakai
 Menyimpan output yang sensitif dan
rahasia di area yang aman
 Mewajibkan pemakai untuk meninjau
secara hati-hati kelengkapan dan
ketepatan semua output komputer yang
mereka terima
 Menyobek atau menghancurkan data
yang sangat rahasia

Pengendalian Transmisi Data
Untuk mengurangi resiko kegagalan
transmisi data, perusahaan seharusnya
mengawasi jaringan (network).
 Kesalahan transmisi data diminimalkan
dengan menggunakan :


 Enkripsi data
 Prosedur verifikasi routing
 Pemeriksaan kesamaan
 Dan teknik pengetahuan pesan
Pengendalian Transmisi Data
untuk EDI dan EFT
Pengendalian transmisi data memberikan
nilai tambah bagi organisasi yang
menggunakan electronic data interchange
(EDI) atau electronic funds transfer (EFT)
dalam mengurangi resiko akses yang tidak
memiliki otorisasi terhadap data
perusahaan. Sistem EFT juga rentang
terhadap kecurangan transfer dana.
******** TERIMA KASIH ********


More Related Content

What's hot

Bab 5 Manajemen Berdasarkan Aktivitas
Bab 5 Manajemen Berdasarkan Aktivitas Bab 5 Manajemen Berdasarkan Aktivitas
Bab 5 Manajemen Berdasarkan Aktivitas
Hasta Prayuna Lolyta
 
Konsep biaya dan pola perilaku biaya
Konsep biaya dan pola perilaku biayaKonsep biaya dan pola perilaku biaya
Konsep biaya dan pola perilaku biayaPuw Elroy
 
Materi AKM 2 Utang Jangka Panjang
Materi AKM 2 Utang Jangka PanjangMateri AKM 2 Utang Jangka Panjang
Materi AKM 2 Utang Jangka Panjang
Ryan Gamof
 
1. analisis penggunaan rasio keuangan edit
1. analisis penggunaan rasio keuangan edit1. analisis penggunaan rasio keuangan edit
1. analisis penggunaan rasio keuangan editSEPTIANA RAHAYUNINGTIAS
 
Perubahan akuntansi dan analisis kesalahan
Perubahan akuntansi dan analisis kesalahanPerubahan akuntansi dan analisis kesalahan
Perubahan akuntansi dan analisis kesalahan
DIAN WAHYU KARTIKA CANIAGO
 
Etika bisnis dalam lingkungan produksi
Etika bisnis dalam lingkungan produksiEtika bisnis dalam lingkungan produksi
Etika bisnis dalam lingkungan produksiUni Azza Aunillah
 
Perencanaan Keuangan Jangka Panjang
Perencanaan Keuangan Jangka PanjangPerencanaan Keuangan Jangka Panjang
Perencanaan Keuangan Jangka Panjang
Ninnasi Muttaqiin
 
Presentasi E- commerce
Presentasi E- commercePresentasi E- commerce
Presentasi E- commerce
Imam tantowi
 
Manajemen keuangan bab 23
Manajemen keuangan bab 23Manajemen keuangan bab 23
Manajemen keuangan bab 23Lia Ivvana
 
Kelompok 5 ppt persediaan barang dagang
Kelompok 5 ppt persediaan barang dagangKelompok 5 ppt persediaan barang dagang
Kelompok 5 ppt persediaan barang dagang
Han Ahsan
 
Hubungan Biaya, Volume dan Laba
Hubungan Biaya, Volume dan LabaHubungan Biaya, Volume dan Laba
Hubungan Biaya, Volume dan Laba
nazilah_ laila
 
34020 7-853463552856
34020 7-85346355285634020 7-853463552856
34020 7-853463552856Sefri Yunita
 
Kode Etik Profesi Akuntan Publik ppt
Kode Etik Profesi Akuntan Publik pptKode Etik Profesi Akuntan Publik ppt
Kode Etik Profesi Akuntan Publik pptFuad Rahardi
 
Prinsip – prinsip akuntansi
Prinsip – prinsip akuntansiPrinsip – prinsip akuntansi
Prinsip – prinsip akuntansiAyu Saputri
 
Revenue ( Pengakuan Pendapatan ) Bag 2
Revenue ( Pengakuan Pendapatan ) Bag 2Revenue ( Pengakuan Pendapatan ) Bag 2
Revenue ( Pengakuan Pendapatan ) Bag 2iyandri tiluk wahyono
 

What's hot (20)

Bab 5 Manajemen Berdasarkan Aktivitas
Bab 5 Manajemen Berdasarkan Aktivitas Bab 5 Manajemen Berdasarkan Aktivitas
Bab 5 Manajemen Berdasarkan Aktivitas
 
Konsep biaya dan pola perilaku biaya
Konsep biaya dan pola perilaku biayaKonsep biaya dan pola perilaku biaya
Konsep biaya dan pola perilaku biaya
 
Materi AKM 2 Utang Jangka Panjang
Materi AKM 2 Utang Jangka PanjangMateri AKM 2 Utang Jangka Panjang
Materi AKM 2 Utang Jangka Panjang
 
M keu-31
M keu-31M keu-31
M keu-31
 
1. analisis penggunaan rasio keuangan edit
1. analisis penggunaan rasio keuangan edit1. analisis penggunaan rasio keuangan edit
1. analisis penggunaan rasio keuangan edit
 
2. analisis sumber dana dan aliran kas
2. analisis sumber dana dan aliran kas2. analisis sumber dana dan aliran kas
2. analisis sumber dana dan aliran kas
 
Perubahan akuntansi dan analisis kesalahan
Perubahan akuntansi dan analisis kesalahanPerubahan akuntansi dan analisis kesalahan
Perubahan akuntansi dan analisis kesalahan
 
Etika bisnis dalam lingkungan produksi
Etika bisnis dalam lingkungan produksiEtika bisnis dalam lingkungan produksi
Etika bisnis dalam lingkungan produksi
 
Perencanaan Keuangan Jangka Panjang
Perencanaan Keuangan Jangka PanjangPerencanaan Keuangan Jangka Panjang
Perencanaan Keuangan Jangka Panjang
 
Presentasi E- commerce
Presentasi E- commercePresentasi E- commerce
Presentasi E- commerce
 
Manajemen keuangan bab 23
Manajemen keuangan bab 23Manajemen keuangan bab 23
Manajemen keuangan bab 23
 
Analisis laba kotor
Analisis laba kotorAnalisis laba kotor
Analisis laba kotor
 
PPh 23
PPh 23PPh 23
PPh 23
 
Kelompok 5 ppt persediaan barang dagang
Kelompok 5 ppt persediaan barang dagangKelompok 5 ppt persediaan barang dagang
Kelompok 5 ppt persediaan barang dagang
 
Hubungan Biaya, Volume dan Laba
Hubungan Biaya, Volume dan LabaHubungan Biaya, Volume dan Laba
Hubungan Biaya, Volume dan Laba
 
34020 7-853463552856
34020 7-85346355285634020 7-853463552856
34020 7-853463552856
 
ANALISIS RESIKO
ANALISIS RESIKOANALISIS RESIKO
ANALISIS RESIKO
 
Kode Etik Profesi Akuntan Publik ppt
Kode Etik Profesi Akuntan Publik pptKode Etik Profesi Akuntan Publik ppt
Kode Etik Profesi Akuntan Publik ppt
 
Prinsip – prinsip akuntansi
Prinsip – prinsip akuntansiPrinsip – prinsip akuntansi
Prinsip – prinsip akuntansi
 
Revenue ( Pengakuan Pendapatan ) Bag 2
Revenue ( Pengakuan Pendapatan ) Bag 2Revenue ( Pengakuan Pendapatan ) Bag 2
Revenue ( Pengakuan Pendapatan ) Bag 2
 

Similar to Pengendalian Sistem Informasi berdasarkan Komputer

Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
Yolan Meiliana
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
dedidarwis
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
DanyNittnot1
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiami
Windiyana Yana
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Rani Nurrohmah
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
sigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
sigit widiatmoko
 
Ketersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamiKetersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiami
deatianasiva
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
Rohmad Adi Siaman SST Akt., M.Ec.Dev.
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
Nita235646
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
Rievafachry
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
jorrijauhari
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcingronaldlistio
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Danielwatloly18
 
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Ade Yayang
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
apriliyahhandayani
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
apriliyahhandayani
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
BudiHsnDaulay
 

Similar to Pengendalian Sistem Informasi berdasarkan Komputer (20)

Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiami
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Ketersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamiKetersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiami
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 

More from Indah Agustina

Konsep konsep teoritis akuntansi
Konsep konsep teoritis akuntansiKonsep konsep teoritis akuntansi
Konsep konsep teoritis akuntansi
Indah Agustina
 
(Spm) penyusunan anggaran
(Spm) penyusunan anggaran(Spm) penyusunan anggaran
(Spm) penyusunan anggaran
Indah Agustina
 
(Spm) balance scorecard
(Spm) balance scorecard(Spm) balance scorecard
(Spm) balance scorecard
Indah Agustina
 
Khiyar
KhiyarKhiyar
Jualah (sayembara atau undian berhadiah)
Jualah (sayembara atau undian berhadiah)Jualah (sayembara atau undian berhadiah)
Jualah (sayembara atau undian berhadiah)
Indah Agustina
 
Perusahaan kerub
Perusahaan kerubPerusahaan kerub
Perusahaan kerub
Indah Agustina
 
Manulife kelompok 8
Manulife kelompok 8Manulife kelompok 8
Manulife kelompok 8
Indah Agustina
 
Bri syariah
Bri syariahBri syariah
Bri syariah
Indah Agustina
 
Bank muamalat
Bank muamalatBank muamalat
Bank muamalat
Indah Agustina
 
Sesi iii bank
Sesi iii bankSesi iii bank
Sesi iii bank
Indah Agustina
 
Sesi 4 bank syariah
Sesi 4 bank syariahSesi 4 bank syariah
Sesi 4 bank syariah
Indah Agustina
 
Leasing
LeasingLeasing
Multiplier dari kebijakan fiskal
Multiplier dari kebijakan fiskalMultiplier dari kebijakan fiskal
Multiplier dari kebijakan fiskal
Indah Agustina
 
Multiplier dan accelerator
Multiplier dan acceleratorMultiplier dan accelerator
Multiplier dan accelerator
Indah Agustina
 
Makro akuntansi
Makro akuntansiMakro akuntansi
Makro akuntansi
Indah Agustina
 
Maqamat, Hal dan Mahabbah
Maqamat, Hal dan MahabbahMaqamat, Hal dan Mahabbah
Maqamat, Hal dan MahabbahIndah Agustina
 
Kewajiban dan Ekuitas Dana
Kewajiban dan Ekuitas DanaKewajiban dan Ekuitas Dana
Kewajiban dan Ekuitas DanaIndah Agustina
 
Anggaran Pendapatan dan Belanja Negara
Anggaran Pendapatan dan Belanja NegaraAnggaran Pendapatan dan Belanja Negara
Anggaran Pendapatan dan Belanja NegaraIndah Agustina
 

More from Indah Agustina (20)

Konsep konsep teoritis akuntansi
Konsep konsep teoritis akuntansiKonsep konsep teoritis akuntansi
Konsep konsep teoritis akuntansi
 
(Spm) penyusunan anggaran
(Spm) penyusunan anggaran(Spm) penyusunan anggaran
(Spm) penyusunan anggaran
 
(Spm) balance scorecard
(Spm) balance scorecard(Spm) balance scorecard
(Spm) balance scorecard
 
Khiyar
KhiyarKhiyar
Khiyar
 
Jualah (sayembara atau undian berhadiah)
Jualah (sayembara atau undian berhadiah)Jualah (sayembara atau undian berhadiah)
Jualah (sayembara atau undian berhadiah)
 
Perusahaan kerub
Perusahaan kerubPerusahaan kerub
Perusahaan kerub
 
Manulife kelompok 8
Manulife kelompok 8Manulife kelompok 8
Manulife kelompok 8
 
Bri syariah
Bri syariahBri syariah
Bri syariah
 
Bank muamalat
Bank muamalatBank muamalat
Bank muamalat
 
Sesi iii bank
Sesi iii bankSesi iii bank
Sesi iii bank
 
Sesi 4 bank syariah
Sesi 4 bank syariahSesi 4 bank syariah
Sesi 4 bank syariah
 
Leasing
LeasingLeasing
Leasing
 
Multiplier dari kebijakan fiskal
Multiplier dari kebijakan fiskalMultiplier dari kebijakan fiskal
Multiplier dari kebijakan fiskal
 
Multiplier dan accelerator
Multiplier dan acceleratorMultiplier dan accelerator
Multiplier dan accelerator
 
Makro akuntansi
Makro akuntansiMakro akuntansi
Makro akuntansi
 
Maqamat, Hal dan Mahabbah
Maqamat, Hal dan MahabbahMaqamat, Hal dan Mahabbah
Maqamat, Hal dan Mahabbah
 
Kewajiban dan Ekuitas Dana
Kewajiban dan Ekuitas DanaKewajiban dan Ekuitas Dana
Kewajiban dan Ekuitas Dana
 
Karya Ilmiah
Karya IlmiahKarya Ilmiah
Karya Ilmiah
 
Audit Pemasaran
Audit PemasaranAudit Pemasaran
Audit Pemasaran
 
Anggaran Pendapatan dan Belanja Negara
Anggaran Pendapatan dan Belanja NegaraAnggaran Pendapatan dan Belanja Negara
Anggaran Pendapatan dan Belanja Negara
 

Recently uploaded

ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
EkoPutuKromo
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
SurosoSuroso19
 
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenUNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
AdrianAgoes9
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
Rima98947
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
irawan1978
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
Dedi Dwitagama
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
ssuser289c2f1
 
ppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdfppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdf
Nur afiyah
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
erlita3
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
adolfnuhujanan101
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
mattaja008
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
kinayaptr30
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
EkoPutuKromo
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
NurSriWidyastuti1
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
d2spdpnd9185
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 

Recently uploaded (20)

ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
 
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenUNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
 
ppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdfppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdf
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 

Pengendalian Sistem Informasi berdasarkan Komputer

  • 1. Ummi Sa’diah 1110082000011  Ismi Nurfauziah 1110082000065  Indah Agustina 1110082000068 
  • 2. Empat Prinsip Keandalan Sistem 1. 2. 3. 4. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. Keamanan. Sistem dilindungi dari akses fisik maupun logis yang tidak memiliki otorisasi. Dapat dipelihara. Sistem dapat diubah apabila diperlukan tanpa mempengaruhi ketersediaan, keamanan, dan integritas sistem. Integritas. Pemrosesan sistem bersifat lengkap, akurat, tepat waktu, dan diotorisasi.
  • 3. Kriteria yang Digunakan Untuk Mengevaluasi Prinsip-Prinsip Keandalan  Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk mengevaluasi pencapaian prinsip-prinsip tersebut : 1. Entitas mempunyai tujuan kinerja, kebijakan dan standar yang telah ditetapkan, didokumentasikan, dan dikomunikasikan, dan yang telah memenuhi tiap prinsip keandalan . 2. Entitas menggunakan prosedur, sumber daya manusia, software, data, dan infrastruktur untuk mencapai setiap prinsip keandalan, dengan berdasarkan pada kebijakan dan standar yang telah ditetapkan. 3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan.
  • 4. Pengendalian yang Berhubungan dengan Beberapa Prinsip Keandalan Perencanaan strategis dan penganggaran  Mengembangkan rencana keandalan sistem  Dan melaksanakan dokumentasi 
  • 5. Ketersediaan  Ketersediaan ○ Meminimalkan waktu kegagalan sistem  Melalui kebijakan dan prosedur  Jaminan yang memadai • Pemeliharaan rutin untuk pencegahan  Sistem pasokan tenaga listrik yang stabil  Batas toleransi kesalahan o Rencana pemulihan dari bencana, bertujuan :  Meminimalkan gangguan, kerusakan, dan kerugian  Memberikan cara alternatif memproses informasi untuk sementara waktu  Meneruskan jalannya operasi normal sesegera mungkin
  • 6. Ketersediaan  Melatih dan memperkenalkan personil dengan        operasi perusahaan secara darurat. Prioritas proses pemulihan Jaminan Data dan file program cadangan - Pengaman elektronis - Konsep rekonstruksi bertingkat - Prosedur pengulangan Penugasan khusus Fasilitas cadangan komputer dan telekomunikasi Uji dan revisi periodik Dokumentasi yang lengkap
  • 7. Mengembangkan rencana keamanan  Mengembangkan dan memperbarui terus menerus rencana keandalan yang komprehensif, adalah salah satu pengendalian penting yang dapat diidentifikasi oleh perusahaan.  Pertanyaannya adalah kebutuhan apa yang diminta ?  Siapa yang dapat mengakses informasi ?  Kapan mereka membutuhkan ?  Pada sistem yang mana informasi berada ?
  • 8. Pemisahan Tugas dalam Fungsi Sistem Di dalam sistem informasi yang sangat terintegrasi, prosedur yang dahulu dilakukan oleh beberapa orang, kini digabungkan.  Siapapun yang memiliki akses tak terbatas ke komputer, program komputer, dan data, dapat memiliki kesempatan untuk melakukan kejahatan dan menyembunyikan penipuan.  Dalam rangka memerangi ancaman ini, organisasi harus mengimplementasikan prosedur pengendalian yang sesuai, seperti pemisahan tugas yang efektif dalam fungsi sistem informasi. 
  • 9. Pemisahan Tugas dalam Fungsi Sistem  Otoritas dan tanggung jawab harus dengan jelas dibagi di antara fungsi-fungsi berikut ini : Administrasi sistem (Systems administration) Manajemen jaringan (Network management) Manajemen pengamanan (Security management) Manajemen perubahan (Change management) Pemakai (Users) Analisis sistem (Systems analysis) Pemrograman (Programming) Operasi komputer (Computer operations) Perpustakaan sistem informasi (Information system library) 10.Pengendalian data (Data control) 1. 2. 3. 4. 5. 6. 7. 8. 9.
  • 10. Pemisahan Tugas dalam Fungsi Sistem Merupakan hal yang penting untuk diketahui bahwa orang-orang yang melakukan fungsi-fungsi ini haruslah orang-orang yang berbeda.  Mengizinkan seseorang untuk melakukan dua atau lebih pekerjaan, akan menghadapkan perusahaan pada kemungkinan terjadinya penipuan. 
  • 11. Pengendalian atas Akses Secara Fisik  Bagaimana keamanan akses secara fisik dapat dicapai ?  Tempatkan perlengkapan komputer di ruang terkunci dan          batasi akses hanya untuk personil yang memiliki otoritas saja Memiliki hanya satu/dua jalan masuk ke ruang komputer Meminta ID pegawai yang sesuai Meminta pengunjung untuk menandatangani sebuah daftar tamu ketika mereka memasuki dan meninggalkan lokasi Gunakan sistem alarm keamanan Batasi akses atas saluran telepon pribadi dan tidak terdeteksi, atau atas terminal dan PC yang memiliki otorisasi. Pasang kunci ke PC dan peralatan komputer lainnya. Batasi akses ke program, data, dan perlengkapan off-line Tempatkan hardware dan komponen penting sistem lainnya jauh dari bahan yang berbahaya atau mudah terbakar. Pasang detektor asap dan api serta pemadam kebakaran, yang tidak merusak perlengkapan komputer
  • 12. Pengendalian atas Akses Secara Logis  Apa sajakah pengendalian atas akses secara logis itu ?     ID pemakai dan Password Identifikasi melalui kepemilikan fisik Identifikasi biometris Uji kesesuaian
  • 13. Perlindungan PC dan Jaringan Klien/Server   Banyak kebijakan dan prosedur untuk pengendalian komputer utama dapat diaplikasikan untuk jaringan PC. Pengendalian berikut ini juga merupakan pengendalian yang penting:  Latihlah pemakai mengenai pengendalian yang berkaitan dengan PC serta arti pentingnya.  Batasi akses dengan menggunakan kunci di PC dan apabila mungkin, atas disk drive.  Buatlah kebijakan dan prosedur.
  • 14. Perlindungan PC dan Jaringan Klien/Server  PC yang mudah dibawa tidak boleh disimpan dalam         mobil. Simpanlah data yang sensitif dalam lingkungan yang seaman mungkin. Instal software yang secara otomatis akan mematikan terminal atau komputer yang termasuk dalam jaringan setelah tidak digunakan dalam waktu yang telah ditentukan. Buatlah cadangan hard drive secara teratur. Enkripsi atau lindungi file dengan password. Buatlah dinding pelindung di sekitar sistem operasi. Memastikan bahwa PC harus di boot dalam sistem pengamanan. Gunakan pengendalian password berlapis untuk membatasi akses pegawai ke data yang tidak sesuai. Gunakanlah spesialis atau program pengaman untuk mendeteksi kelemahan dalam jaringan.
  • 15. Pengendalian Internet dan E-commerce  Berikut ini adalah alasan-alasan mengapa perhatian harus diberikan ketika menjalankan bisnis melalui internet.  Ukuran dan kompleksitas internet sangat besar.  Internet menawarkan variabilitas yang sangat besar dalam hal kualitas, kompatibilitas, kelengkapan, dan stabilitas produk dan pelayanan jaringan.
  • 16. Pengendalian Internet dan E-commerce  Akses pesan ke yang lain  Banyak Website yang pengamanannya salah  Hacker tertarik pada Internet  Beberapa pengendalian efektif dapat digunakan untuk mengamankan kegiatan internet, seperti :  Password  Teknologi enkripsi  Prosedur verifikasi routing
  • 17. Pengendalian Internet dan E-commerce  Pengendalian lain adalah dengan cara memasang firewall, hardware and software yang mengendalikan komunikasi antara jaringan internal perusahaan, yang kadangkadang disebut sebagai jaringan yang dipercaya, dan jaringan luar/ jaringan yang tidak dipercaya.  Firewall adalah pembatas antar jaringan yang menghalangi keluar masuknya informasi yang tidak diinginkan dalam jaringan yang dipercaya.  Amplop elektronik dapat melindungi pesan e-mail
  • 18. Keterpeliharaan  Dua kategori pengendalian yang membantu memastikan keterpeliharaan sistem adalah:  Pengembangan proyek dan pengendalian akuisisi  Perubahan pengendalian manajemen
  • 19. Pengembangan Proyek dan Pengendalian Akuisisi  Pengembangan proyek dan pengendalian akuisisi mencakup elemen-elemen utama berikut ini:      Rencana utama strategis Pengendalian proyek Jadwal pemrosesan data Pengukuran kinerja sistem Peninjauan pasca implementasi
  • 20. Perubahan Pengendalian Manajemen Perubahan pengendalian manajemen mencakup hal-hal berikut :  Peninjauan secara berkala terhadap semua sistem untuk mengetahui perubahan yang dibutuhkan  Semua permintaan diserahkan dalam format yang baku  Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem dari pemakai yang diotorisasi  Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan, dan standar keandalan sistem 
  • 21. Perubahan Pengendalian Manajemen Pengkategorian dan penyusunan semua perubahan dengan menggunakan prioritas yang ditetapkan  Implementasi prosedur khusus untuk mengatasi hal-hal yang mendadak  Pengkomunikasian semua perubahan ke manajemen  Permintaan peninjauan, pengawasan, dan persetujuan dari manajemen TI terhadap semua perubahan hardware, software dan tanggung jawab pribadi  Penugasan tanggung jawab khusus bagi semua yang terlibat dalam perubahan dan awasi kerja mereka. 
  • 22. Perubahan Pengendalian Manajemen       Pengontrolan hak akses sistem untuk menghindari akses data dan sistem yang tidak memiliki otorisasi Pemastian bahwa semua perubahan melewati semua langkah yang sesuai Pengujian semua perubahan hardware, infrastruktur Pemastian adanya rencana untuk melindungi semua perubahan sistem yang kritis, untuk menjaga kemungkinan adanya sistem yang tidak bekerja atau tidak berjalan dengan sesuai Implementasi fungsi kepastian kualitas Pembaruan semua dokumentasi dan prosedur ketika perubahan diimplementasikan.
  • 23. Integritas Perusahaan merancang pengendalian umum untuk memastikan bahwa lingkungan pengendalian berdasarkan komputer dari organisasi stabil dan dikelola dengan baik.  Pengendalian aplikasi adalah untuk melindungi, mendeteksi, dan mengoreksi kesalahan dalam transaksi ketika mengalir melalui berbagai tahap dalam program pemrosesan data. 
  • 24. Integritas: Pengendalian Sumber Data Perusahaan harus membentuk prosedur pengendalian untuk memastikan bahwa semua dokumen sumber memiliki otorisasi, akurat, lengkap, jelas, dan masuk kedalam sistem atau dikirim ke tujuannya dengan tepat waktu. Pengendalian data sumber berikut ini mengatur integritas input :
  • 25. Integritas: Pengendalian Sumber Data  Desain formulir  Pengujian urutan nomor formulir  Dokumen berputar  Pembatalan dan penyimpanan dokumen  Otorisasi dan pemisahan tugas  Visual scanning  Verifikasi digit pemeriksaan  Verifikasi kunci
  • 26. Integritas: Rutinitas Validasi Input Rutinitas validasi input adalah program yang memeriksa integritas data input pada saat data dimasukkan ke dalam sistem. Rutinitas validasi input mencakup: Pemeriksaan urutan Pemeriksaan jangkauan Pemeriksaan batasan Pengujian kelogisan Pemeriksaan data yang redundan     Pemeriksaan field Pemeriksaan tanda Pemeriksaan validitas Pemeriksan kapasitas
  • 27. Integritas: Pengendalian Entri Data On-Line Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas data transaksi yang dimasukkan dari terminal on-line dan PC dengan mengurangi kesalahan dan penghilangan. Pengendalian entri data on-line mencakup :
  • 28. Integritas: Pengendalian Entri Data On-Line            Pemeriksaan field, batasan, jangkauan, kelogisan, tanda, validitas, dan data yang redundan Nomor ID pemakai Pengujian kompatibilitas Jika memungkinkan, sistem harus memasukkan data transaksi secara otomatis Pemberitahuan Prapemformatan Pengujian kelengkapan Verifikasi closed-loop Catatan transaksi Pesan kesalahan Data yang dibutuhkan untuk mereproduksi dokumen entri data on-line harus disimpan seperlunya untuk memenuhi persyaratan legal
  • 29. Integritas: Pengendalian Pemrosesan dan Penyimpanan Data Pengendalian-pengendalian umum yang membantu mempertahankan integritas pemrosesan data dan penyimpanan data adalah sebagai berikut :  Kebijakan dan Prosedur  Fungsi pengendalian data  Prosedur rekonsiliasi  Rekonsiliasi data eksternal  Pelaporan penyimpangan
  • 30. Integritas: Pengendalian Pemrosesan dan Penyimpanan Data         Pemeriksaan sirkulasi data Nilai default Pencocokan data Label file Mekanisme perlindungan penulisan Mekanisme perlindungan database Pengendalian konversi data Pengamanan data
  • 31. Pengendalian Output Fungsi pengendalian data seharusnya meninjau kelogisan dan kesesuaian format semua output  Dan merekonsiliasi total pengendalian input dan output yang berkaitan setiap hari  Mendistribusikan output komputer ke departemen pemakai yang sesuai 
  • 32. Pengendalian Output Melindungi output yang sensitif dan rahasia yang dikirim ke pemakai  Menyimpan output yang sensitif dan rahasia di area yang aman  Mewajibkan pemakai untuk meninjau secara hati-hati kelengkapan dan ketepatan semua output komputer yang mereka terima  Menyobek atau menghancurkan data yang sangat rahasia 
  • 33. Pengendalian Transmisi Data Untuk mengurangi resiko kegagalan transmisi data, perusahaan seharusnya mengawasi jaringan (network).  Kesalahan transmisi data diminimalkan dengan menggunakan :   Enkripsi data  Prosedur verifikasi routing  Pemeriksaan kesamaan  Dan teknik pengetahuan pesan
  • 34. Pengendalian Transmisi Data untuk EDI dan EFT Pengendalian transmisi data memberikan nilai tambah bagi organisasi yang menggunakan electronic data interchange (EDI) atau electronic funds transfer (EFT) dalam mengurangi resiko akses yang tidak memiliki otorisasi terhadap data perusahaan. Sistem EFT juga rentang terhadap kecurangan transfer dana.
  • 35. ******** TERIMA KASIH ******** 