SlideShare a Scribd company logo
KEAMANAN DAN PENGENDALIAN KOMPUTER
Disusun Oleh :
Nama : Renaldi
NPM : ED115111054
Dosen : Suryanih
Mata Kuliah : Sistem Informasi Akuntansi
4 Prinsip sistem yang handal
1. Ketersediaan (Availability)
2. Keamanan (Security)
3. Dapat dipelihara (Maintainability)
4. Integritas (Integrity)
3 Kategori Pengendalian yang berhubungan dengan prinsip keandalan
1. Perencanaan Strategis dan penganggaran
Ancaman : SI tidak mendukung strategi bisnis, kurangnya penggunaan sumberdaya,
kebutuhan informasi tidak dipenuhi atau tidak dapat ditanggung.
2. Mengembangkan rencana keandalan system
Ancaman : Ketidakmampuan untuk memastikan keandalan sistem
3. Dokumentasi
Ancaman : Desain, Operasi, tinjauan, Audit dan perubahan sistem yang tidak efektif.
SISTEM INFORMASI AKUNTANSI
A. Ketersediaan
1. Ketersediaan Meminimalkan waktu kegagalan system Preventive
maintenance UPS (Uninterruptible Power Suply)
2. Batas toleransi kesalahan
3. Rencana Pemulihan dari Bencana Meminimalkan gangguan , kerusakan dan
kerugian.
4. Memberi cara alternatif memproses informasi untuk sementara waktu
5. Meneruskan jalannya operasi normal sesegera mungkin
6. Melatih dan memperkenalkan personil dengan operasi perusahaan secara
darurat.
7. Prioritas proses pemulihan
8. Jaminan Asuransi Backup data and File Program
9. Pengamanan Elektronis Konsep Grandfather-father-son
10. Prosedur pengulangan
11. Penugasan Khusus Fasilitas cadangan komputer dan telekomunikasi Uji dan
Revisi Periodik Dokumentasi yang lengkap)
1. Pemisahan tugas dalam fungsi system
Ancaman dan Resiko
Penipuan Komputer Pengendalian dengan cara Otoritas dan tanggung jawab
harus dengan jelas dibagi diantara fungsi – fungsi berikut :
1. Systems administration
2. Network management
3. Security management
4. Change management
5. Users Systems analysis
6. Programming Computer operations
7. Information system library
8. Data control
1. Pengendalian Atas akses secara Fisik
Ancaman/Resiko
1. Kerusakan komputer dan file, akses yang tidak memiliki otorisasi kedata
rahasia Pengendalian
2. Letakan komputer dalam ruang terkunci
3. Batasi akses ke personil yang memiliki otorisasis saja.
4. Meminta ID Pegawai
5. Meminta pengunjung untuk menandatangani daftar tamu ketika mereka
masuk dan meninggkalkan lokasi
6. Gunakan sistem Alarm Install Pengunci pada PC dan peralatan Lainnya.
7. Simpan komponen yang penting jauh dari bahan berbahaya.
8. Pasang detektor asap dan api serta pemadam api
2. Pengendalian atas akses secara Logis
Ancaman/Resiko
1. Akses yang tidak memiliki otorisasi ke software sistem, program aplikasi
serta sumber daya sistem lainnya.
2. Pengendalian passwords physical possession identification biometric
identification compatibility tests
3. Perlindungan atas PC dan Jaringan Klien/Server
Ancaman/Resiko
1. Kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki
otorisasi ke data rahasia, pemakai yang tidak dikenali sistem pengamanan.
2. Pengendalian : Latih pemakai tentang pengendalian PC.
3. Batasi data yang disimpan dan didownload.
4. Kebijakan dan Prosedur yang baik
5. Buat cadangan hard drive secara teratur.
6. Enkripsi file atau beri file password
4. Pengendalian Internet dan e-commerce
Ancaman/resiko
1. Kerusakan file data dan perlengkapan akses yang tidak memiliki otorisasi
kedata rahasia.
2. Pengendalian Password, Ekripsi, Verifikasi routing, Amplop elektronik,
Software pendeteksi virus, Firewall, pembuatan jalur khusus, tolak akses
pegawai ke Internet, dan server internet tidak terhubung dengan komputer
lainnya diperusahaan.
B. Keterpeliharaan
2 Kategori Keterpeliharaan :
1. Pengembangan proyek dan pengendalian akuisisi
2. Perubahan Pengendalian manajemen
a. Pengembangan proyek dan pengendalian akuisisi
Termasuk :
1. Rencana Utama Strategis Pengendalian Proyek
2. Jadwal Pemrosesan Data Pengukuran Kinerja system
3. Peninjauan Pascaimplementasi
b. Perubahan Pengendalian Manajemen
Termasuk :
1. Peninjauan secara berkala terhadap semua sistem untuk mengetahui
perubahan yang dibutuhkan.
2. Semua permintaan diserahkan kepada format yang baku.
3. Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem
dari pemakai yang diotorisasi.
4. Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan
dan standar keandalan sistem.
C. Integritas
Sebuah Organisasi mendesain pengendalian umum untuk memastikan bahwa
lingkungan pengendalian berdasarkan komputer dari organisasi yang stabil dan
dikelola dengan baik. Pengendalian Aplikasi digunakan untuk melindungi,
mendeteksi dan mengkoreksi kesalahan dalam transaksi ketika mengalir melalui
berbagai tahap program pemrosesan data.
1. Pengendalian Sumber Data
Termasuk :
a. Desain Formulir Pengujian
b. Urutan Formulir Dokumen
c. Berputar Pembatalan dan penyimpanan dokumen
d. Otorisasi dan kumpulan tugas
e. Visual scanning
f. Verifikasi digit pemeriksaan
g. Verifikasi Kunci
2. Rutinitas Validasi Input
Termasuk :
a. Sequence check
b. Field check
c. Sign check
d. Validity check
e. Capacity check
f. Limit check
g. Range check
h. Reasonableness test
i. Redundant data check
3. Pengendalian Entry Data On-Line
Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas
data transaksi yang dimasukan dari terminal on-line dan PC dengan mengurangi
kesalahan dan penghilangan.
Termasuk :
a. Field, limit, range, reasonableness, sign, validity, redundant data checks
b. User ID numbers
c. Compatibility tests
d. Automatic entry of transaction data, where possible
e. Prompting Preformatting Completeness check Closed-lop verification
f. Transaction log Error messages
4. Pengendalian pemrosesan dan penyimpanan data
Termasuk :
a. Kebijakan dan Prosedur Fungsi pengendalian Data Prosedur Rekonsiliasi
b. Rekonsiliasi data eksternal
c. Pelaporan penyimpangan
d. Pemeriksaan sirkulasi data
e. Pencocokan data
f. Label file
g. Mekanisme perlindungan penulisan
h. Mekanisme perlindungan database
i. Pengendalian Konversi data Pengamanan data
5. Pengendalian Output
Ancaman/Resiko
1. Output komputer yang tidak akurat dan tidak lengkap.
2. Pengendalian Prosedur untuk memastikan bahwa output sistem sesuai
dengan tujuan integritas, kebijakan dan standar organisasi
3. Peninjauan visual output computer
4. Rekonsiliasi jumlah total batch
5. Distribusi output secara tepat
6. Otuput rahasia yang dikirim telah dilindungi dari akses dan modifikasi dari
yang tdk memiliki otorisasi, serta kesalahan pengiriman.
6. Pengendalian Transmisi Data
Ancaman/Resiko
1. Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi atau
kesistem itu sendiri, kegagalan sistem dan kesalahan sistem dalam
transmisi data.
2. Pengendalian Awasi jaringan untuk mendeteksi poin-poin yang lemah
3. Backup komponen
4. Desain jaringan untuk mengatasi pemrosesan puncak
5. Multijalur komunikasi antara komponen jaringan
6. Pemeliharan pencegahan
7. Ekripsi data
8. Verifikasi Routing Pemeriksaan kesamaan dan prosedur pengenalan pesan
DAFTAR PUSTAKA
http://duniaakuntansi2011.blogspot.co.id/2011/06/pengendalian-sistem-informasi-
berbasis.html

More Related Content

What's hot

Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian Komputer
Inggit Meilani
 
Pengendalian Sistem
Pengendalian SistemPengendalian Sistem
Pengendalian Sistem
safarudin rayyan
 
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
Nur Setyowati
 
Sia nur setyowati suryanih
Sia nur setyowati suryanihSia nur setyowati suryanih
Sia nur setyowati suryanih
Nur Setyowati
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
RinaHandayani20
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
Fery Anugra
 
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
Panji Akbar
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Gusstiawan Raimanu
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
HAJUINI ZEIN
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi Manajemen
Oktavianus Putra
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Bab ii teknik
Bab ii teknikBab ii teknik
Bab ii teknik
Thomas Ra Urus
 
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Wawan P
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
Arif Kasri
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
Yolan Meiliana
 
Presentation skripsi
Presentation skripsiPresentation skripsi
Presentation skripsi
Heru Bintang Aries
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
sigit widiatmoko
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
RifaldySaputra1
 
TIK 5
TIK 5TIK 5
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
beiharira
 

What's hot (20)

Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian Komputer
 
Pengendalian Sistem
Pengendalian SistemPengendalian Sistem
Pengendalian Sistem
 
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
 
Sia nur setyowati suryanih
Sia nur setyowati suryanihSia nur setyowati suryanih
Sia nur setyowati suryanih
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi Manajemen
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Bab ii teknik
Bab ii teknikBab ii teknik
Bab ii teknik
 
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
Presentation skripsi
Presentation skripsiPresentation skripsi
Presentation skripsi
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
TIK 5
TIK 5TIK 5
TIK 5
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 

Similar to Sia,renaldi, suryanih, stiami

Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditanPengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
sayyid anwar
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
Nita235646
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
Sandy Setiawan
 
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
Sandy Setiawan
 
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptxSistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
AmrinaRusda1
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiami
Windiyana Yana
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
Rohmad Adi Siaman SST Akt., M.Ec.Dev.
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
dedidarwis
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
DanyNittnot1
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Rani Nurrohmah
 
5-171004062344.pdf
5-171004062344.pdf5-171004062344.pdf
5-171004062344.pdf
abysugara3
 
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
direktoratkaminfo
 
modul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docxmodul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docx
PutraSauyunan1
 
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Hutria Angelina Mamentu
 
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...
sevrindaanggia
 
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Institut Teknologi Sepuluh Nopember Surabaya
 
05.1 auditing procedure general controls
05.1 auditing procedure   general controls05.1 auditing procedure   general controls
05.1 auditing procedure general controlsMulyadi Yusuf
 

Similar to Sia,renaldi, suryanih, stiami (20)

Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditanPengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
 
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
 
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptxSistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiami
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
5-171004062344.pdf
5-171004062344.pdf5-171004062344.pdf
5-171004062344.pdf
 
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
modul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docxmodul-pengendalian-umum-aplikasi.docx
modul-pengendalian-umum-aplikasi.docx
 
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
 
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, SISTEM INFORMASI DAN...
 
UTS MPPL
UTS MPPLUTS MPPL
UTS MPPL
 
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
 
05.1 auditing procedure general controls
05.1 auditing procedure   general controls05.1 auditing procedure   general controls
05.1 auditing procedure general controls
 

Recently uploaded

LAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffffLAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
acehirfan
 
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis JurnalA.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
Ekhwan2
 
Materi matriks dan determinan matriks.pptx
Materi matriks dan determinan matriks.pptxMateri matriks dan determinan matriks.pptx
Materi matriks dan determinan matriks.pptx
BanjarMasin4
 
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITASSURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
Pemdes Wonoyoso
 
KTSP Raudhatul Athfal Kementerian Agama.pdf
KTSP Raudhatul Athfal Kementerian Agama.pdfKTSP Raudhatul Athfal Kementerian Agama.pdf
KTSP Raudhatul Athfal Kementerian Agama.pdf
khalisahumairahh
 
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIPPERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
Pemdes Wonoyoso
 
Apa itu data dan pengertian data by manajemen 22.pptx
Apa itu data dan pengertian data by manajemen 22.pptxApa itu data dan pengertian data by manajemen 22.pptx
Apa itu data dan pengertian data by manajemen 22.pptx
AssyifaFarahDiba1
 
Kanvas BAGJA prakarsa perubahan.visi guru penggerakpptx
Kanvas BAGJA prakarsa perubahan.visi guru penggerakpptxKanvas BAGJA prakarsa perubahan.visi guru penggerakpptx
Kanvas BAGJA prakarsa perubahan.visi guru penggerakpptx
ssuser283069
 
654Bagan akun standar Kep 331 Tahun 2021
654Bagan akun standar Kep 331 Tahun 2021654Bagan akun standar Kep 331 Tahun 2021
654Bagan akun standar Kep 331 Tahun 2021
renprogarksd3
 
bahan belajar Application Programming Interface (API) Gateway
bahan belajar Application Programming Interface (API) Gatewaybahan belajar Application Programming Interface (API) Gateway
bahan belajar Application Programming Interface (API) Gateway
subbidtekinfo813
 
M. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdf
M. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdfM. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdf
M. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdf
AjrunAzhiima
 
BAB 5 SIKLUS INVESTASI DAN PENDANAAN.ppt
BAB 5 SIKLUS INVESTASI DAN PENDANAAN.pptBAB 5 SIKLUS INVESTASI DAN PENDANAAN.ppt
BAB 5 SIKLUS INVESTASI DAN PENDANAAN.ppt
Ggproject
 
Tugas Sequence Diagram Rekayasa Perangkat Lunak.pptx
Tugas Sequence Diagram Rekayasa Perangkat Lunak.pptxTugas Sequence Diagram Rekayasa Perangkat Lunak.pptx
Tugas Sequence Diagram Rekayasa Perangkat Lunak.pptx
fauzandika
 

Recently uploaded (13)

LAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffffLAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
 
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis JurnalA.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
 
Materi matriks dan determinan matriks.pptx
Materi matriks dan determinan matriks.pptxMateri matriks dan determinan matriks.pptx
Materi matriks dan determinan matriks.pptx
 
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITASSURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
 
KTSP Raudhatul Athfal Kementerian Agama.pdf
KTSP Raudhatul Athfal Kementerian Agama.pdfKTSP Raudhatul Athfal Kementerian Agama.pdf
KTSP Raudhatul Athfal Kementerian Agama.pdf
 
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIPPERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
 
Apa itu data dan pengertian data by manajemen 22.pptx
Apa itu data dan pengertian data by manajemen 22.pptxApa itu data dan pengertian data by manajemen 22.pptx
Apa itu data dan pengertian data by manajemen 22.pptx
 
Kanvas BAGJA prakarsa perubahan.visi guru penggerakpptx
Kanvas BAGJA prakarsa perubahan.visi guru penggerakpptxKanvas BAGJA prakarsa perubahan.visi guru penggerakpptx
Kanvas BAGJA prakarsa perubahan.visi guru penggerakpptx
 
654Bagan akun standar Kep 331 Tahun 2021
654Bagan akun standar Kep 331 Tahun 2021654Bagan akun standar Kep 331 Tahun 2021
654Bagan akun standar Kep 331 Tahun 2021
 
bahan belajar Application Programming Interface (API) Gateway
bahan belajar Application Programming Interface (API) Gatewaybahan belajar Application Programming Interface (API) Gateway
bahan belajar Application Programming Interface (API) Gateway
 
M. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdf
M. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdfM. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdf
M. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdf
 
BAB 5 SIKLUS INVESTASI DAN PENDANAAN.ppt
BAB 5 SIKLUS INVESTASI DAN PENDANAAN.pptBAB 5 SIKLUS INVESTASI DAN PENDANAAN.ppt
BAB 5 SIKLUS INVESTASI DAN PENDANAAN.ppt
 
Tugas Sequence Diagram Rekayasa Perangkat Lunak.pptx
Tugas Sequence Diagram Rekayasa Perangkat Lunak.pptxTugas Sequence Diagram Rekayasa Perangkat Lunak.pptx
Tugas Sequence Diagram Rekayasa Perangkat Lunak.pptx
 

Sia,renaldi, suryanih, stiami

  • 1. KEAMANAN DAN PENGENDALIAN KOMPUTER Disusun Oleh : Nama : Renaldi NPM : ED115111054 Dosen : Suryanih Mata Kuliah : Sistem Informasi Akuntansi
  • 2. 4 Prinsip sistem yang handal 1. Ketersediaan (Availability) 2. Keamanan (Security) 3. Dapat dipelihara (Maintainability) 4. Integritas (Integrity) 3 Kategori Pengendalian yang berhubungan dengan prinsip keandalan 1. Perencanaan Strategis dan penganggaran Ancaman : SI tidak mendukung strategi bisnis, kurangnya penggunaan sumberdaya, kebutuhan informasi tidak dipenuhi atau tidak dapat ditanggung. 2. Mengembangkan rencana keandalan system Ancaman : Ketidakmampuan untuk memastikan keandalan sistem 3. Dokumentasi Ancaman : Desain, Operasi, tinjauan, Audit dan perubahan sistem yang tidak efektif. SISTEM INFORMASI AKUNTANSI A. Ketersediaan 1. Ketersediaan Meminimalkan waktu kegagalan system Preventive maintenance UPS (Uninterruptible Power Suply) 2. Batas toleransi kesalahan 3. Rencana Pemulihan dari Bencana Meminimalkan gangguan , kerusakan dan kerugian. 4. Memberi cara alternatif memproses informasi untuk sementara waktu 5. Meneruskan jalannya operasi normal sesegera mungkin 6. Melatih dan memperkenalkan personil dengan operasi perusahaan secara darurat. 7. Prioritas proses pemulihan 8. Jaminan Asuransi Backup data and File Program 9. Pengamanan Elektronis Konsep Grandfather-father-son 10. Prosedur pengulangan 11. Penugasan Khusus Fasilitas cadangan komputer dan telekomunikasi Uji dan Revisi Periodik Dokumentasi yang lengkap) 1. Pemisahan tugas dalam fungsi system Ancaman dan Resiko Penipuan Komputer Pengendalian dengan cara Otoritas dan tanggung jawab harus dengan jelas dibagi diantara fungsi – fungsi berikut : 1. Systems administration
  • 3. 2. Network management 3. Security management 4. Change management 5. Users Systems analysis 6. Programming Computer operations 7. Information system library 8. Data control 1. Pengendalian Atas akses secara Fisik Ancaman/Resiko 1. Kerusakan komputer dan file, akses yang tidak memiliki otorisasi kedata rahasia Pengendalian 2. Letakan komputer dalam ruang terkunci 3. Batasi akses ke personil yang memiliki otorisasis saja. 4. Meminta ID Pegawai 5. Meminta pengunjung untuk menandatangani daftar tamu ketika mereka masuk dan meninggkalkan lokasi 6. Gunakan sistem Alarm Install Pengunci pada PC dan peralatan Lainnya. 7. Simpan komponen yang penting jauh dari bahan berbahaya. 8. Pasang detektor asap dan api serta pemadam api 2. Pengendalian atas akses secara Logis Ancaman/Resiko 1. Akses yang tidak memiliki otorisasi ke software sistem, program aplikasi serta sumber daya sistem lainnya. 2. Pengendalian passwords physical possession identification biometric identification compatibility tests 3. Perlindungan atas PC dan Jaringan Klien/Server Ancaman/Resiko 1. Kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki otorisasi ke data rahasia, pemakai yang tidak dikenali sistem pengamanan. 2. Pengendalian : Latih pemakai tentang pengendalian PC. 3. Batasi data yang disimpan dan didownload. 4. Kebijakan dan Prosedur yang baik 5. Buat cadangan hard drive secara teratur. 6. Enkripsi file atau beri file password 4. Pengendalian Internet dan e-commerce Ancaman/resiko 1. Kerusakan file data dan perlengkapan akses yang tidak memiliki otorisasi kedata rahasia.
  • 4. 2. Pengendalian Password, Ekripsi, Verifikasi routing, Amplop elektronik, Software pendeteksi virus, Firewall, pembuatan jalur khusus, tolak akses pegawai ke Internet, dan server internet tidak terhubung dengan komputer lainnya diperusahaan. B. Keterpeliharaan 2 Kategori Keterpeliharaan : 1. Pengembangan proyek dan pengendalian akuisisi 2. Perubahan Pengendalian manajemen a. Pengembangan proyek dan pengendalian akuisisi Termasuk : 1. Rencana Utama Strategis Pengendalian Proyek 2. Jadwal Pemrosesan Data Pengukuran Kinerja system 3. Peninjauan Pascaimplementasi b. Perubahan Pengendalian Manajemen Termasuk : 1. Peninjauan secara berkala terhadap semua sistem untuk mengetahui perubahan yang dibutuhkan. 2. Semua permintaan diserahkan kepada format yang baku. 3. Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem dari pemakai yang diotorisasi. 4. Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan dan standar keandalan sistem. C. Integritas Sebuah Organisasi mendesain pengendalian umum untuk memastikan bahwa lingkungan pengendalian berdasarkan komputer dari organisasi yang stabil dan dikelola dengan baik. Pengendalian Aplikasi digunakan untuk melindungi, mendeteksi dan mengkoreksi kesalahan dalam transaksi ketika mengalir melalui berbagai tahap program pemrosesan data. 1. Pengendalian Sumber Data Termasuk : a. Desain Formulir Pengujian b. Urutan Formulir Dokumen c. Berputar Pembatalan dan penyimpanan dokumen d. Otorisasi dan kumpulan tugas e. Visual scanning f. Verifikasi digit pemeriksaan
  • 5. g. Verifikasi Kunci 2. Rutinitas Validasi Input Termasuk : a. Sequence check b. Field check c. Sign check d. Validity check e. Capacity check f. Limit check g. Range check h. Reasonableness test i. Redundant data check 3. Pengendalian Entry Data On-Line Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas data transaksi yang dimasukan dari terminal on-line dan PC dengan mengurangi kesalahan dan penghilangan. Termasuk : a. Field, limit, range, reasonableness, sign, validity, redundant data checks b. User ID numbers c. Compatibility tests d. Automatic entry of transaction data, where possible e. Prompting Preformatting Completeness check Closed-lop verification f. Transaction log Error messages 4. Pengendalian pemrosesan dan penyimpanan data Termasuk : a. Kebijakan dan Prosedur Fungsi pengendalian Data Prosedur Rekonsiliasi b. Rekonsiliasi data eksternal c. Pelaporan penyimpangan d. Pemeriksaan sirkulasi data e. Pencocokan data f. Label file g. Mekanisme perlindungan penulisan h. Mekanisme perlindungan database i. Pengendalian Konversi data Pengamanan data 5. Pengendalian Output Ancaman/Resiko 1. Output komputer yang tidak akurat dan tidak lengkap.
  • 6. 2. Pengendalian Prosedur untuk memastikan bahwa output sistem sesuai dengan tujuan integritas, kebijakan dan standar organisasi 3. Peninjauan visual output computer 4. Rekonsiliasi jumlah total batch 5. Distribusi output secara tepat 6. Otuput rahasia yang dikirim telah dilindungi dari akses dan modifikasi dari yang tdk memiliki otorisasi, serta kesalahan pengiriman. 6. Pengendalian Transmisi Data Ancaman/Resiko 1. Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi atau kesistem itu sendiri, kegagalan sistem dan kesalahan sistem dalam transmisi data. 2. Pengendalian Awasi jaringan untuk mendeteksi poin-poin yang lemah 3. Backup komponen 4. Desain jaringan untuk mengatasi pemrosesan puncak 5. Multijalur komunikasi antara komponen jaringan 6. Pemeliharan pencegahan 7. Ekripsi data 8. Verifikasi Routing Pemeriksaan kesamaan dan prosedur pengenalan pesan