Dokumen tersebut membahas tentang keamanan dan pengendalian sistem informasi akuntansi. Terdapat 4 prinsip sistem yang handal yaitu ketersediaan, keamanan, dapat dipertahankan, dan integritas. Dokumen juga menjelaskan 3 kategori pengendalian yang berhubungan dengan prinsip keandalan yaitu perencanaan strategis dan penganggaran, mengembangkan rencana keandalan sistem, serta dokumentasi.
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...rizeki yuliarti
Pengendalian umum dirancang untuk menjamin bahwa seluruh system computer dapat berfungsi secara optimal dan pengolahan data dapat dilakukan secara lancar sesuai dengan yang direncanakan.
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...rizeki yuliarti
Pengendalian umum dirancang untuk menjamin bahwa seluruh system computer dapat berfungsi secara optimal dan pengolahan data dapat dilakukan secara lancar sesuai dengan yang direncanakan.
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
Menjelaskan tentang perlindungan sistem informasi
Disusun oleh:
Rio Gunawan (43118010007), Aprilia Ningrum Ambawati (43118010335), Rifaldy Saputra (43118010257)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
Menjelaskan tentang perlindungan sistem informasi
Disusun oleh:
Rio Gunawan (43118010007), Aprilia Ningrum Ambawati (43118010335), Rifaldy Saputra (43118010257)
Metode yang digunakan penelitian ini untuk penyelesaian masalah yang dibahas adalah melakukan manajemen resiko keamanan informasi berdasarkan SNI ISO/IEC 27005 dan perancangan dokumen SMKI berdasarkan SNI ISO/IEC 27001. Alasan penggunaan kedua standar tersebut karena pemerintah Indonesia melalui BSN telah menjadikan SNI ISO/IEC 27001 dan SNI ISO/IEC 27005 sebagai standar SNI dalam mengelola keamanan informasi untuk semua organisasi dengan tipe dan ukuran apapun. Manajemen resiko keamanan informasi digunakan untuk mengidentifikasi, menganalisa dan mengevaluasi resiko yang dihadapi oleh DPTSI-ITS. Setelah itu kita merencanakan penanganan resiko yang akan dilakukan, seperti risk modification, risk avoidance, risk sharing, atau risk retention.
Kampung Keluarga Berkualitas merupakan salah satu wadah yang sangat strategis untuk mengimplementasikan kegiatan-kegiatan prioritas Program Bangga Kencana secara utuh di lini
lapangan dalam rangka menyelaraskan pelaksanaan program-program yang dilaksanakan Desa
Tugas Sequence Diagram Rekayasa Perangkat Lunak.pptx
Sia,renaldi, suryanih, stiami
1. KEAMANAN DAN PENGENDALIAN KOMPUTER
Disusun Oleh :
Nama : Renaldi
NPM : ED115111054
Dosen : Suryanih
Mata Kuliah : Sistem Informasi Akuntansi
2. 4 Prinsip sistem yang handal
1. Ketersediaan (Availability)
2. Keamanan (Security)
3. Dapat dipelihara (Maintainability)
4. Integritas (Integrity)
3 Kategori Pengendalian yang berhubungan dengan prinsip keandalan
1. Perencanaan Strategis dan penganggaran
Ancaman : SI tidak mendukung strategi bisnis, kurangnya penggunaan sumberdaya,
kebutuhan informasi tidak dipenuhi atau tidak dapat ditanggung.
2. Mengembangkan rencana keandalan system
Ancaman : Ketidakmampuan untuk memastikan keandalan sistem
3. Dokumentasi
Ancaman : Desain, Operasi, tinjauan, Audit dan perubahan sistem yang tidak efektif.
SISTEM INFORMASI AKUNTANSI
A. Ketersediaan
1. Ketersediaan Meminimalkan waktu kegagalan system Preventive
maintenance UPS (Uninterruptible Power Suply)
2. Batas toleransi kesalahan
3. Rencana Pemulihan dari Bencana Meminimalkan gangguan , kerusakan dan
kerugian.
4. Memberi cara alternatif memproses informasi untuk sementara waktu
5. Meneruskan jalannya operasi normal sesegera mungkin
6. Melatih dan memperkenalkan personil dengan operasi perusahaan secara
darurat.
7. Prioritas proses pemulihan
8. Jaminan Asuransi Backup data and File Program
9. Pengamanan Elektronis Konsep Grandfather-father-son
10. Prosedur pengulangan
11. Penugasan Khusus Fasilitas cadangan komputer dan telekomunikasi Uji dan
Revisi Periodik Dokumentasi yang lengkap)
1. Pemisahan tugas dalam fungsi system
Ancaman dan Resiko
Penipuan Komputer Pengendalian dengan cara Otoritas dan tanggung jawab
harus dengan jelas dibagi diantara fungsi – fungsi berikut :
1. Systems administration
3. 2. Network management
3. Security management
4. Change management
5. Users Systems analysis
6. Programming Computer operations
7. Information system library
8. Data control
1. Pengendalian Atas akses secara Fisik
Ancaman/Resiko
1. Kerusakan komputer dan file, akses yang tidak memiliki otorisasi kedata
rahasia Pengendalian
2. Letakan komputer dalam ruang terkunci
3. Batasi akses ke personil yang memiliki otorisasis saja.
4. Meminta ID Pegawai
5. Meminta pengunjung untuk menandatangani daftar tamu ketika mereka
masuk dan meninggkalkan lokasi
6. Gunakan sistem Alarm Install Pengunci pada PC dan peralatan Lainnya.
7. Simpan komponen yang penting jauh dari bahan berbahaya.
8. Pasang detektor asap dan api serta pemadam api
2. Pengendalian atas akses secara Logis
Ancaman/Resiko
1. Akses yang tidak memiliki otorisasi ke software sistem, program aplikasi
serta sumber daya sistem lainnya.
2. Pengendalian passwords physical possession identification biometric
identification compatibility tests
3. Perlindungan atas PC dan Jaringan Klien/Server
Ancaman/Resiko
1. Kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki
otorisasi ke data rahasia, pemakai yang tidak dikenali sistem pengamanan.
2. Pengendalian : Latih pemakai tentang pengendalian PC.
3. Batasi data yang disimpan dan didownload.
4. Kebijakan dan Prosedur yang baik
5. Buat cadangan hard drive secara teratur.
6. Enkripsi file atau beri file password
4. Pengendalian Internet dan e-commerce
Ancaman/resiko
1. Kerusakan file data dan perlengkapan akses yang tidak memiliki otorisasi
kedata rahasia.
4. 2. Pengendalian Password, Ekripsi, Verifikasi routing, Amplop elektronik,
Software pendeteksi virus, Firewall, pembuatan jalur khusus, tolak akses
pegawai ke Internet, dan server internet tidak terhubung dengan komputer
lainnya diperusahaan.
B. Keterpeliharaan
2 Kategori Keterpeliharaan :
1. Pengembangan proyek dan pengendalian akuisisi
2. Perubahan Pengendalian manajemen
a. Pengembangan proyek dan pengendalian akuisisi
Termasuk :
1. Rencana Utama Strategis Pengendalian Proyek
2. Jadwal Pemrosesan Data Pengukuran Kinerja system
3. Peninjauan Pascaimplementasi
b. Perubahan Pengendalian Manajemen
Termasuk :
1. Peninjauan secara berkala terhadap semua sistem untuk mengetahui
perubahan yang dibutuhkan.
2. Semua permintaan diserahkan kepada format yang baku.
3. Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem
dari pemakai yang diotorisasi.
4. Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan
dan standar keandalan sistem.
C. Integritas
Sebuah Organisasi mendesain pengendalian umum untuk memastikan bahwa
lingkungan pengendalian berdasarkan komputer dari organisasi yang stabil dan
dikelola dengan baik. Pengendalian Aplikasi digunakan untuk melindungi,
mendeteksi dan mengkoreksi kesalahan dalam transaksi ketika mengalir melalui
berbagai tahap program pemrosesan data.
1. Pengendalian Sumber Data
Termasuk :
a. Desain Formulir Pengujian
b. Urutan Formulir Dokumen
c. Berputar Pembatalan dan penyimpanan dokumen
d. Otorisasi dan kumpulan tugas
e. Visual scanning
f. Verifikasi digit pemeriksaan
5. g. Verifikasi Kunci
2. Rutinitas Validasi Input
Termasuk :
a. Sequence check
b. Field check
c. Sign check
d. Validity check
e. Capacity check
f. Limit check
g. Range check
h. Reasonableness test
i. Redundant data check
3. Pengendalian Entry Data On-Line
Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas
data transaksi yang dimasukan dari terminal on-line dan PC dengan mengurangi
kesalahan dan penghilangan.
Termasuk :
a. Field, limit, range, reasonableness, sign, validity, redundant data checks
b. User ID numbers
c. Compatibility tests
d. Automatic entry of transaction data, where possible
e. Prompting Preformatting Completeness check Closed-lop verification
f. Transaction log Error messages
4. Pengendalian pemrosesan dan penyimpanan data
Termasuk :
a. Kebijakan dan Prosedur Fungsi pengendalian Data Prosedur Rekonsiliasi
b. Rekonsiliasi data eksternal
c. Pelaporan penyimpangan
d. Pemeriksaan sirkulasi data
e. Pencocokan data
f. Label file
g. Mekanisme perlindungan penulisan
h. Mekanisme perlindungan database
i. Pengendalian Konversi data Pengamanan data
5. Pengendalian Output
Ancaman/Resiko
1. Output komputer yang tidak akurat dan tidak lengkap.
6. 2. Pengendalian Prosedur untuk memastikan bahwa output sistem sesuai
dengan tujuan integritas, kebijakan dan standar organisasi
3. Peninjauan visual output computer
4. Rekonsiliasi jumlah total batch
5. Distribusi output secara tepat
6. Otuput rahasia yang dikirim telah dilindungi dari akses dan modifikasi dari
yang tdk memiliki otorisasi, serta kesalahan pengiriman.
6. Pengendalian Transmisi Data
Ancaman/Resiko
1. Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi atau
kesistem itu sendiri, kegagalan sistem dan kesalahan sistem dalam
transmisi data.
2. Pengendalian Awasi jaringan untuk mendeteksi poin-poin yang lemah
3. Backup komponen
4. Desain jaringan untuk mengatasi pemrosesan puncak
5. Multijalur komunikasi antara komponen jaringan
6. Pemeliharan pencegahan
7. Ekripsi data
8. Verifikasi Routing Pemeriksaan kesamaan dan prosedur pengenalan pesan