SlideShare a Scribd company logo
1 of 7
Download to read offline
KEAMANAN DAN PENGENDALIAN KOMPUTER
Disusun Oleh :
Nama : Ira Auliawati
NPM : ED115111062
Dosen : Suryanih
Mata Kuliah : Sistem Informasi Akuntansi
4 Prinsip sistem yang handal
1. Ketersediaan (Availability)
2. Keamanan (Security)
3. Dapat dipelihara (Maintainability)
4. Integritas (Integrity)
3 Kategori Pengendalian yang berhubungan dengan prinsip keandalan
1. Perencanaan Strategis dan penganggaran
Ancaman : SI tidak mendukung strategi bisnis, kurangnya penggunaan sumberdaya,
kebutuhan informasi tidak dipenuhi atau tidak dapat ditanggung.
2. Mengembangkan rencana keandalan system
Ancaman : Ketidakmampuan untuk memastikan keandalan sistem
3. Dokumentasi
Ancaman : Desain, Operasi, tinjauan, Audit dan perubahan sistem yang tidak efektif.
SISTEM INFORMASI AKUNTANSI
A. Ketersediaan
1. Ketersediaan Meminimalkan waktu kegagalan system Preventive
maintenance UPS (Uninterruptible Power Suply)
2. Batas toleransi kesalahan
3. Rencana Pemulihan dari Bencana Meminimalkan gangguan , kerusakan dan
kerugian.
4. Memberi cara alternatif memproses informasi untuk sementara waktu
5. Meneruskan jalannya operasi normal sesegera mungkin
6. Melatih dan memperkenalkan personil dengan operasi perusahaan secara
darurat.
7. Prioritas proses pemulihan
8. Jaminan Asuransi Backup data and File Program
9. Pengamanan Elektronis Konsep Grandfather-father-son
10. Prosedur pengulangan
11. Penugasan Khusus Fasilitas cadangan komputer dan telekomunikasi Uji dan
Revisi Periodik Dokumentasi yang lengkap)
1. Pemisahan tugas dalam fungsi system
Ancaman dan Resiko
Penipuan Komputer Pengendalian dengan cara Otoritas dan tanggung jawab
harus dengan jelas dibagi diantara fungsi – fungsi berikut :
1. Systems administration
2. Network management
3. Security management
4. Change management
5. Users Systems analysis
6. Programming Computer operations
7. Information system library
8. Data control
1. Pengendalian Atas akses secara Fisik
Ancaman/Resiko
1. Kerusakan komputer dan file, akses yang tidak memiliki otorisasi kedata
rahasia Pengendalian
2. Letakan komputer dalam ruang terkunci
3. Batasi akses ke personil yang memiliki otorisasis saja.
4. Meminta ID Pegawai
5. Meminta pengunjung untuk menandatangani daftar tamu ketika mereka
masuk dan meninggkalkan lokasi
6. Gunakan sistem Alarm Install Pengunci pada PC dan peralatan Lainnya.
7. Simpan komponen yang penting jauh dari bahan berbahaya.
8. Pasang detektor asap dan api serta pemadam api
2. Pengendalian atas akses secara Logis
Ancaman/Resiko
1. Akses yang tidak memiliki otorisasi ke software sistem, program aplikasi
serta sumber daya sistem lainnya.
2. Pengendalian passwords physical possession identification biometric
identification compatibility tests
3. Perlindungan atas PC dan Jaringan Klien/Server
Ancaman/Resiko
1. Kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki
otorisasi ke data rahasia, pemakai yang tidak dikenali sistem pengamanan.
2. Pengendalian : Latih pemakai tentang pengendalian PC.
3. Batasi data yang disimpan dan didownload.
4. Kebijakan dan Prosedur yang baik
5. Buat cadangan hard drive secara teratur.
6. Enkripsi file atau beri file password
4. Pengendalian Internet dan e-commerce
Ancaman/resiko
1. Kerusakan file data dan perlengkapan akses yang tidak memiliki otorisasi
kedata rahasia.
2. Pengendalian Password, Ekripsi, Verifikasi routing, Amplop elektronik,
Software pendeteksi virus, Firewall, pembuatan jalur khusus, tolak akses
pegawai ke Internet, dan server internet tidak terhubung dengan komputer
lainnya diperusahaan.
B. Keterpeliharaan
2 Kategori Keterpeliharaan :
1. Pengembangan proyek dan pengendalian akuisisi
2. Perubahan Pengendalian manajemen
a. Pengembangan proyek dan pengendalian akuisisi
Termasuk :
1. Rencana Utama Strategis Pengendalian Proyek
2. Jadwal Pemrosesan Data Pengukuran Kinerja system
3. Peninjauan Pascaimplementasi
b. Perubahan Pengendalian Manajemen
Termasuk :
1. Peninjauan secara berkala terhadap semua sistem untuk mengetahui
perubahan yang dibutuhkan.
2. Semua permintaan diserahkan kepada format yang baku.
3. Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem
dari pemakai yang diotorisasi.
4. Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan
dan standar keandalan sistem.
C. Integritas
Sebuah Organisasi mendesain pengendalian umum untuk memastikan bahwa
lingkungan pengendalian berdasarkan komputer dari organisasi yang stabil dan
dikelola dengan baik. Pengendalian Aplikasi digunakan untuk melindungi,
mendeteksi dan mengkoreksi kesalahan dalam transaksi ketika mengalir melalui
berbagai tahap program pemrosesan data.
1. Pengendalian Sumber Data
Termasuk :
a. Desain Formulir Pengujian
b. Urutan Formulir Dokumen
c. Berputar Pembatalan dan penyimpanan dokumen
d. Otorisasi dan kumpulan tugas
e. Visual scanning
f. Verifikasi digit pemeriksaan
g. Verifikasi Kunci
2. Rutinitas Validasi Input
Termasuk :
a. Sequence check
b. Field check
c. Sign check
d. Validity check
e. Capacity check
f. Limit check
g. Range check
h. Reasonableness test
i. Redundant data check
3. Pengendalian Entry Data On-Line
Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas
data transaksi yang dimasukan dari terminal on-line dan PC dengan mengurangi
kesalahan dan penghilangan.
Termasuk :
a. Field, limit, range, reasonableness, sign, validity, redundant data checks
b. User ID numbers
c. Compatibility tests
d. Automatic entry of transaction data, where possible
e. Prompting Preformatting Completeness check Closed-lop verification
f. Transaction log Error messages
4. Pengendalian pemrosesan dan penyimpanan data
Termasuk :
a. Kebijakan dan Prosedur Fungsi pengendalian Data Prosedur Rekonsiliasi
b. Rekonsiliasi data eksternal
c. Pelaporan penyimpangan
d. Pemeriksaan sirkulasi data
e. Pencocokan data
f. Label file
g. Mekanisme perlindungan penulisan
h. Mekanisme perlindungan database
i. Pengendalian Konversi data Pengamanan data
5. Pengendalian Output
Ancaman/Resiko
1. Output komputer yang tidak akurat dan tidak lengkap.
2. Pengendalian Prosedur untuk memastikan bahwa output sistem sesuai
dengan tujuan integritas, kebijakan dan standar organisasi
3. Peninjauan visual output computer
4. Rekonsiliasi jumlah total batch
5. Distribusi output secara tepat
6. Otuput rahasia yang dikirim telah dilindungi dari akses dan modifikasi dari
yang tdk memiliki otorisasi, serta kesalahan pengiriman.
6. Pengendalian Transmisi Data
Ancaman/Resiko
1. Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi atau
kesistem itu sendiri, kegagalan sistem dan kesalahan sistem dalam
transmisi data.
2. Pengendalian Awasi jaringan untuk mendeteksi poin-poin yang lemah
3. Backup komponen
4. Desain jaringan untuk mengatasi pemrosesan puncak
5. Multijalur komunikasi antara komponen jaringan
6. Pemeliharan pencegahan
7. Ekripsi data
8. Verifikasi Routing Pemeriksaan kesamaan dan prosedur pengenalan pesan
DAFTAR PUSTAKA
http://duniaakuntansi2011.blogspot.co.id/2011/06/pengendalian-sistem-informasi-
berbasis.html

More Related Content

What's hot

Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemFery Anugra
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
Sia nur setyowati suryanih
Sia nur setyowati suryanihSia nur setyowati suryanih
Sia nur setyowati suryanihNur Setyowati
 
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINur Setyowati
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerInggit Meilani
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...RinaHandayani20
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGPanji Akbar
 
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Wawan P
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
Ppt SIMRS ida nasrul
Ppt SIMRS ida nasrulPpt SIMRS ida nasrul
Ppt SIMRS ida nasrulIdanasrul
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systemsreidjen raden
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Sistem pakar dianogsa penyakit - Siti Hodijah LP3I
Sistem pakar dianogsa penyakit - Siti Hodijah LP3ISistem pakar dianogsa penyakit - Siti Hodijah LP3I
Sistem pakar dianogsa penyakit - Siti Hodijah LP3Isitihodijahik
 

What's hot (20)

Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
Pengendalian Sistem
Pengendalian SistemPengendalian Sistem
Pengendalian Sistem
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Sia nur setyowati suryanih
Sia nur setyowati suryanihSia nur setyowati suryanih
Sia nur setyowati suryanih
 
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian Komputer
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
 
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
TIK 5
TIK 5TIK 5
TIK 5
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Ppt SIMRS ida nasrul
Ppt SIMRS ida nasrulPpt SIMRS ida nasrul
Ppt SIMRS ida nasrul
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systems
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
UTS KAK Daniel Kurniawan
UTS KAK Daniel KurniawanUTS KAK Daniel Kurniawan
UTS KAK Daniel Kurniawan
 
Sistem pakar dianogsa penyakit - Siti Hodijah LP3I
Sistem pakar dianogsa penyakit - Siti Hodijah LP3ISistem pakar dianogsa penyakit - Siti Hodijah LP3I
Sistem pakar dianogsa penyakit - Siti Hodijah LP3I
 
Presentation skripsi
Presentation skripsiPresentation skripsi
Presentation skripsi
 

Similar to Sia,ira,suryanih,stiami tangerang

Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiFergieta Prahasdhika
 
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditanPengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditansayyid anwar
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanArif Kasri
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptxNita235646
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...Sandy Setiawan
 
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...Sandy Setiawan
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamiWindiyana Yana
 
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptxSistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptxAmrinaRusda1
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputerdedidarwis
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIRani Nurrohmah
 
5-171004062344.pdf
5-171004062344.pdf5-171004062344.pdf
5-171004062344.pdfabysugara3
 
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017direktoratkaminfo
 
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...Hutria Angelina Mamentu
 
modul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docxmodul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docxPutraSauyunan1
 
File microsoft word. prinsip sistem .docx
File microsoft word. prinsip sistem .docxFile microsoft word. prinsip sistem .docx
File microsoft word. prinsip sistem .docxWeka3
 

Similar to Sia,ira,suryanih,stiami tangerang (20)

Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
 
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditanPengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
 
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiami
 
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptxSistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
5-171004062344.pdf
5-171004062344.pdf5-171004062344.pdf
5-171004062344.pdf
 
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
 
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
 
modul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docxmodul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docx
 
File microsoft word. prinsip sistem .docx
File microsoft word. prinsip sistem .docxFile microsoft word. prinsip sistem .docx
File microsoft word. prinsip sistem .docx
 

Recently uploaded

PPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxPPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxsitifaiza3
 
Instrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptxInstrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptxZhardestiny
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxImahMagwa
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Shary Armonitha
 
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugaslisapalena
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxzidanlbs25
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfAuliaAulia63
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningSamFChaerul
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksdanzztzy405
 

Recently uploaded (9)

PPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxPPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptx
 
Instrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptxInstrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptx
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptx
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
 
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdf
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data mining
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
 

Sia,ira,suryanih,stiami tangerang

  • 1. KEAMANAN DAN PENGENDALIAN KOMPUTER Disusun Oleh : Nama : Ira Auliawati NPM : ED115111062 Dosen : Suryanih Mata Kuliah : Sistem Informasi Akuntansi
  • 2. 4 Prinsip sistem yang handal 1. Ketersediaan (Availability) 2. Keamanan (Security) 3. Dapat dipelihara (Maintainability) 4. Integritas (Integrity) 3 Kategori Pengendalian yang berhubungan dengan prinsip keandalan 1. Perencanaan Strategis dan penganggaran Ancaman : SI tidak mendukung strategi bisnis, kurangnya penggunaan sumberdaya, kebutuhan informasi tidak dipenuhi atau tidak dapat ditanggung. 2. Mengembangkan rencana keandalan system Ancaman : Ketidakmampuan untuk memastikan keandalan sistem 3. Dokumentasi Ancaman : Desain, Operasi, tinjauan, Audit dan perubahan sistem yang tidak efektif. SISTEM INFORMASI AKUNTANSI A. Ketersediaan 1. Ketersediaan Meminimalkan waktu kegagalan system Preventive maintenance UPS (Uninterruptible Power Suply) 2. Batas toleransi kesalahan 3. Rencana Pemulihan dari Bencana Meminimalkan gangguan , kerusakan dan kerugian. 4. Memberi cara alternatif memproses informasi untuk sementara waktu 5. Meneruskan jalannya operasi normal sesegera mungkin 6. Melatih dan memperkenalkan personil dengan operasi perusahaan secara darurat. 7. Prioritas proses pemulihan 8. Jaminan Asuransi Backup data and File Program 9. Pengamanan Elektronis Konsep Grandfather-father-son 10. Prosedur pengulangan 11. Penugasan Khusus Fasilitas cadangan komputer dan telekomunikasi Uji dan Revisi Periodik Dokumentasi yang lengkap) 1. Pemisahan tugas dalam fungsi system Ancaman dan Resiko Penipuan Komputer Pengendalian dengan cara Otoritas dan tanggung jawab harus dengan jelas dibagi diantara fungsi – fungsi berikut : 1. Systems administration
  • 3. 2. Network management 3. Security management 4. Change management 5. Users Systems analysis 6. Programming Computer operations 7. Information system library 8. Data control 1. Pengendalian Atas akses secara Fisik Ancaman/Resiko 1. Kerusakan komputer dan file, akses yang tidak memiliki otorisasi kedata rahasia Pengendalian 2. Letakan komputer dalam ruang terkunci 3. Batasi akses ke personil yang memiliki otorisasis saja. 4. Meminta ID Pegawai 5. Meminta pengunjung untuk menandatangani daftar tamu ketika mereka masuk dan meninggkalkan lokasi 6. Gunakan sistem Alarm Install Pengunci pada PC dan peralatan Lainnya. 7. Simpan komponen yang penting jauh dari bahan berbahaya. 8. Pasang detektor asap dan api serta pemadam api 2. Pengendalian atas akses secara Logis Ancaman/Resiko 1. Akses yang tidak memiliki otorisasi ke software sistem, program aplikasi serta sumber daya sistem lainnya. 2. Pengendalian passwords physical possession identification biometric identification compatibility tests 3. Perlindungan atas PC dan Jaringan Klien/Server Ancaman/Resiko 1. Kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki otorisasi ke data rahasia, pemakai yang tidak dikenali sistem pengamanan. 2. Pengendalian : Latih pemakai tentang pengendalian PC. 3. Batasi data yang disimpan dan didownload. 4. Kebijakan dan Prosedur yang baik 5. Buat cadangan hard drive secara teratur. 6. Enkripsi file atau beri file password 4. Pengendalian Internet dan e-commerce Ancaman/resiko 1. Kerusakan file data dan perlengkapan akses yang tidak memiliki otorisasi kedata rahasia.
  • 4. 2. Pengendalian Password, Ekripsi, Verifikasi routing, Amplop elektronik, Software pendeteksi virus, Firewall, pembuatan jalur khusus, tolak akses pegawai ke Internet, dan server internet tidak terhubung dengan komputer lainnya diperusahaan. B. Keterpeliharaan 2 Kategori Keterpeliharaan : 1. Pengembangan proyek dan pengendalian akuisisi 2. Perubahan Pengendalian manajemen a. Pengembangan proyek dan pengendalian akuisisi Termasuk : 1. Rencana Utama Strategis Pengendalian Proyek 2. Jadwal Pemrosesan Data Pengukuran Kinerja system 3. Peninjauan Pascaimplementasi b. Perubahan Pengendalian Manajemen Termasuk : 1. Peninjauan secara berkala terhadap semua sistem untuk mengetahui perubahan yang dibutuhkan. 2. Semua permintaan diserahkan kepada format yang baku. 3. Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem dari pemakai yang diotorisasi. 4. Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan dan standar keandalan sistem. C. Integritas Sebuah Organisasi mendesain pengendalian umum untuk memastikan bahwa lingkungan pengendalian berdasarkan komputer dari organisasi yang stabil dan dikelola dengan baik. Pengendalian Aplikasi digunakan untuk melindungi, mendeteksi dan mengkoreksi kesalahan dalam transaksi ketika mengalir melalui berbagai tahap program pemrosesan data. 1. Pengendalian Sumber Data Termasuk : a. Desain Formulir Pengujian b. Urutan Formulir Dokumen c. Berputar Pembatalan dan penyimpanan dokumen d. Otorisasi dan kumpulan tugas e. Visual scanning f. Verifikasi digit pemeriksaan
  • 5. g. Verifikasi Kunci 2. Rutinitas Validasi Input Termasuk : a. Sequence check b. Field check c. Sign check d. Validity check e. Capacity check f. Limit check g. Range check h. Reasonableness test i. Redundant data check 3. Pengendalian Entry Data On-Line Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas data transaksi yang dimasukan dari terminal on-line dan PC dengan mengurangi kesalahan dan penghilangan. Termasuk : a. Field, limit, range, reasonableness, sign, validity, redundant data checks b. User ID numbers c. Compatibility tests d. Automatic entry of transaction data, where possible e. Prompting Preformatting Completeness check Closed-lop verification f. Transaction log Error messages 4. Pengendalian pemrosesan dan penyimpanan data Termasuk : a. Kebijakan dan Prosedur Fungsi pengendalian Data Prosedur Rekonsiliasi b. Rekonsiliasi data eksternal c. Pelaporan penyimpangan d. Pemeriksaan sirkulasi data e. Pencocokan data f. Label file g. Mekanisme perlindungan penulisan h. Mekanisme perlindungan database i. Pengendalian Konversi data Pengamanan data 5. Pengendalian Output Ancaman/Resiko 1. Output komputer yang tidak akurat dan tidak lengkap.
  • 6. 2. Pengendalian Prosedur untuk memastikan bahwa output sistem sesuai dengan tujuan integritas, kebijakan dan standar organisasi 3. Peninjauan visual output computer 4. Rekonsiliasi jumlah total batch 5. Distribusi output secara tepat 6. Otuput rahasia yang dikirim telah dilindungi dari akses dan modifikasi dari yang tdk memiliki otorisasi, serta kesalahan pengiriman. 6. Pengendalian Transmisi Data Ancaman/Resiko 1. Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi atau kesistem itu sendiri, kegagalan sistem dan kesalahan sistem dalam transmisi data. 2. Pengendalian Awasi jaringan untuk mendeteksi poin-poin yang lemah 3. Backup komponen 4. Desain jaringan untuk mengatasi pemrosesan puncak 5. Multijalur komunikasi antara komponen jaringan 6. Pemeliharan pencegahan 7. Ekripsi data 8. Verifikasi Routing Pemeriksaan kesamaan dan prosedur pengenalan pesan