Dokumen tersebut membahas prinsip-prinsip sistem informasi akuntansi yang handal yaitu ketersediaan, keamanan, dapat dipelihara, dan integritas. Juga dibahas kategori pengendalian yang berhubungan dengan prinsip keandalan seperti perencanaan strategis, pengembangan rencana keandalan sistem, dan dokumentasi. Prinsip-prinsip tersebut mencakup berbagai aspek seperti ketersediaan sistem, akses sistem
1. KEAMANAN DAN PENGENDALIAN KOMPUTER
Disusun Oleh :
Nama : Ira Auliawati
NPM : ED115111062
Dosen : Suryanih
Mata Kuliah : Sistem Informasi Akuntansi
2. 4 Prinsip sistem yang handal
1. Ketersediaan (Availability)
2. Keamanan (Security)
3. Dapat dipelihara (Maintainability)
4. Integritas (Integrity)
3 Kategori Pengendalian yang berhubungan dengan prinsip keandalan
1. Perencanaan Strategis dan penganggaran
Ancaman : SI tidak mendukung strategi bisnis, kurangnya penggunaan sumberdaya,
kebutuhan informasi tidak dipenuhi atau tidak dapat ditanggung.
2. Mengembangkan rencana keandalan system
Ancaman : Ketidakmampuan untuk memastikan keandalan sistem
3. Dokumentasi
Ancaman : Desain, Operasi, tinjauan, Audit dan perubahan sistem yang tidak efektif.
SISTEM INFORMASI AKUNTANSI
A. Ketersediaan
1. Ketersediaan Meminimalkan waktu kegagalan system Preventive
maintenance UPS (Uninterruptible Power Suply)
2. Batas toleransi kesalahan
3. Rencana Pemulihan dari Bencana Meminimalkan gangguan , kerusakan dan
kerugian.
4. Memberi cara alternatif memproses informasi untuk sementara waktu
5. Meneruskan jalannya operasi normal sesegera mungkin
6. Melatih dan memperkenalkan personil dengan operasi perusahaan secara
darurat.
7. Prioritas proses pemulihan
8. Jaminan Asuransi Backup data and File Program
9. Pengamanan Elektronis Konsep Grandfather-father-son
10. Prosedur pengulangan
11. Penugasan Khusus Fasilitas cadangan komputer dan telekomunikasi Uji dan
Revisi Periodik Dokumentasi yang lengkap)
1. Pemisahan tugas dalam fungsi system
Ancaman dan Resiko
Penipuan Komputer Pengendalian dengan cara Otoritas dan tanggung jawab
harus dengan jelas dibagi diantara fungsi – fungsi berikut :
1. Systems administration
3. 2. Network management
3. Security management
4. Change management
5. Users Systems analysis
6. Programming Computer operations
7. Information system library
8. Data control
1. Pengendalian Atas akses secara Fisik
Ancaman/Resiko
1. Kerusakan komputer dan file, akses yang tidak memiliki otorisasi kedata
rahasia Pengendalian
2. Letakan komputer dalam ruang terkunci
3. Batasi akses ke personil yang memiliki otorisasis saja.
4. Meminta ID Pegawai
5. Meminta pengunjung untuk menandatangani daftar tamu ketika mereka
masuk dan meninggkalkan lokasi
6. Gunakan sistem Alarm Install Pengunci pada PC dan peralatan Lainnya.
7. Simpan komponen yang penting jauh dari bahan berbahaya.
8. Pasang detektor asap dan api serta pemadam api
2. Pengendalian atas akses secara Logis
Ancaman/Resiko
1. Akses yang tidak memiliki otorisasi ke software sistem, program aplikasi
serta sumber daya sistem lainnya.
2. Pengendalian passwords physical possession identification biometric
identification compatibility tests
3. Perlindungan atas PC dan Jaringan Klien/Server
Ancaman/Resiko
1. Kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki
otorisasi ke data rahasia, pemakai yang tidak dikenali sistem pengamanan.
2. Pengendalian : Latih pemakai tentang pengendalian PC.
3. Batasi data yang disimpan dan didownload.
4. Kebijakan dan Prosedur yang baik
5. Buat cadangan hard drive secara teratur.
6. Enkripsi file atau beri file password
4. Pengendalian Internet dan e-commerce
Ancaman/resiko
1. Kerusakan file data dan perlengkapan akses yang tidak memiliki otorisasi
kedata rahasia.
4. 2. Pengendalian Password, Ekripsi, Verifikasi routing, Amplop elektronik,
Software pendeteksi virus, Firewall, pembuatan jalur khusus, tolak akses
pegawai ke Internet, dan server internet tidak terhubung dengan komputer
lainnya diperusahaan.
B. Keterpeliharaan
2 Kategori Keterpeliharaan :
1. Pengembangan proyek dan pengendalian akuisisi
2. Perubahan Pengendalian manajemen
a. Pengembangan proyek dan pengendalian akuisisi
Termasuk :
1. Rencana Utama Strategis Pengendalian Proyek
2. Jadwal Pemrosesan Data Pengukuran Kinerja system
3. Peninjauan Pascaimplementasi
b. Perubahan Pengendalian Manajemen
Termasuk :
1. Peninjauan secara berkala terhadap semua sistem untuk mengetahui
perubahan yang dibutuhkan.
2. Semua permintaan diserahkan kepada format yang baku.
3. Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem
dari pemakai yang diotorisasi.
4. Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan
dan standar keandalan sistem.
C. Integritas
Sebuah Organisasi mendesain pengendalian umum untuk memastikan bahwa
lingkungan pengendalian berdasarkan komputer dari organisasi yang stabil dan
dikelola dengan baik. Pengendalian Aplikasi digunakan untuk melindungi,
mendeteksi dan mengkoreksi kesalahan dalam transaksi ketika mengalir melalui
berbagai tahap program pemrosesan data.
1. Pengendalian Sumber Data
Termasuk :
a. Desain Formulir Pengujian
b. Urutan Formulir Dokumen
c. Berputar Pembatalan dan penyimpanan dokumen
d. Otorisasi dan kumpulan tugas
e. Visual scanning
f. Verifikasi digit pemeriksaan
5. g. Verifikasi Kunci
2. Rutinitas Validasi Input
Termasuk :
a. Sequence check
b. Field check
c. Sign check
d. Validity check
e. Capacity check
f. Limit check
g. Range check
h. Reasonableness test
i. Redundant data check
3. Pengendalian Entry Data On-Line
Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas
data transaksi yang dimasukan dari terminal on-line dan PC dengan mengurangi
kesalahan dan penghilangan.
Termasuk :
a. Field, limit, range, reasonableness, sign, validity, redundant data checks
b. User ID numbers
c. Compatibility tests
d. Automatic entry of transaction data, where possible
e. Prompting Preformatting Completeness check Closed-lop verification
f. Transaction log Error messages
4. Pengendalian pemrosesan dan penyimpanan data
Termasuk :
a. Kebijakan dan Prosedur Fungsi pengendalian Data Prosedur Rekonsiliasi
b. Rekonsiliasi data eksternal
c. Pelaporan penyimpangan
d. Pemeriksaan sirkulasi data
e. Pencocokan data
f. Label file
g. Mekanisme perlindungan penulisan
h. Mekanisme perlindungan database
i. Pengendalian Konversi data Pengamanan data
5. Pengendalian Output
Ancaman/Resiko
1. Output komputer yang tidak akurat dan tidak lengkap.
6. 2. Pengendalian Prosedur untuk memastikan bahwa output sistem sesuai
dengan tujuan integritas, kebijakan dan standar organisasi
3. Peninjauan visual output computer
4. Rekonsiliasi jumlah total batch
5. Distribusi output secara tepat
6. Otuput rahasia yang dikirim telah dilindungi dari akses dan modifikasi dari
yang tdk memiliki otorisasi, serta kesalahan pengiriman.
6. Pengendalian Transmisi Data
Ancaman/Resiko
1. Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi atau
kesistem itu sendiri, kegagalan sistem dan kesalahan sistem dalam
transmisi data.
2. Pengendalian Awasi jaringan untuk mendeteksi poin-poin yang lemah
3. Backup komponen
4. Desain jaringan untuk mengatasi pemrosesan puncak
5. Multijalur komunikasi antara komponen jaringan
6. Pemeliharan pencegahan
7. Ekripsi data
8. Verifikasi Routing Pemeriksaan kesamaan dan prosedur pengenalan pesan