Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

PENGENDALIAN SISTEM BERBANTUAN KOMPUTER Pengendalian Umum (General Control) Pengendalian Aplikasi (Application Control) Untuk menjamin keamanan dan stabilitas.

Presentasi serupa


Presentasi berjudul: "PENGENDALIAN SISTEM BERBANTUAN KOMPUTER Pengendalian Umum (General Control) Pengendalian Aplikasi (Application Control) Untuk menjamin keamanan dan stabilitas."— Transcript presentasi:

1 PENGENDALIAN SISTEM BERBANTUAN KOMPUTER Pengendalian Umum (General Control) Pengendalian Aplikasi (Application Control) Untuk menjamin keamanan dan stabilitas sistem secara keseluruhan. untuk menjamin keandalan input, file, program, dan output

2 Elemen Pengendalian Umum 1. Pemisahan Fungsi Sistem 2. Pengendalian Pengembangan SIA 3. Pengendalian Akses Fisik (Physical Access Controls) 4.Pengendalian Akses Logika (Logical Access Controls) 5.Pengendalian Penyimpanan Data (Data Storage Controls)

3 6.Pengendalian Transmisi Data (Data Transmission Controls) 7.Standar Dokumentasi (Documentation Standards) 8.Sistem Pengamanan Interupsi (Minimizing System Downtime) 9.Perencanaan Pemulihan Sistem (Disaster Recovery Planning) 10.Perlindungan PC dan Jaringan Client/Server (Protection of Personal Computers and Client/Server Networks) Elemen Pengendalian Umum

4 Elemen Pengendalian Aplikasi (Application Controls) 1.Pengendalian input (source data controls) 2.Validasi input (Input Validation Routines) 3.On-Line Data Entry Controls 4.File Maintenance Controls 5.Output Controls

5 Pemisahan Fungsi Sistem Fungsi-fungsi yang Perlu Dipisahkan: 1.Analisis Sistem 2.Pemrograman 3.Operator Sistem 4.Otorisasi Transaksi 5.Pustakawan SIA (AIS Librarian) 6.Pengawas Data

6 Pemisahan Fungsi Sistem Tujuan Pemisahan Fungsi: 1.Untuk mengoptimalkan pelaksanaan tugas masing-masing fungsi. 2.Untuk mencegah potensi penyalahgunaan wewenang dan tanggung jawab. Pertimbangan Dalam Menentukan Pemisahan Fungsi: 1.Konsekuensi biaya dan tambahan manfaat. 2.Tingkat risiko penggabungan fungsi. 3.Efektifitas dan efisiensi pelaksanaan fungsi.

7 Pemisahan Fungsi Sistem 1. Analisis sistem. Fungsi analisis sistem dan pemrograman harus dipisahkan dari fungsi yang lain untuk mencegah pengubahan terhadap program aplikasi dan data tanpa otorisasi.

8 Pemisahan Fungsi Sistem 2.Pemrograman. Pengubahan program harus melalui otorisasi formal. Diskripsi tertulis tentang perubahan program harus diserahkan kepada manajer program untuk mendapatkan persetujuan, dan sebelum implementasi, modifikasi harus diuji secara seksama. 3.Operator Sistem. Harus diadakan rotasi operator komputer secara periodik, serta diadakan pembatasan akses terhadap dokumentasi program atau logic bagi operator komputer.

9 4.Otorisasi transaksi. Personil pengawas data harus memverifikasi tandatangan dan kontrol total setiap batch input sebelum menyerahkan input untuk diproses. 5.Pustakawan SIA (AIS Librarian). Pustakawan SIA bertugas mengamankan data base, file, dan program di lokasi penyimpanan khusus yang disebut AIS Library, namun demikian pustakawan tidak diperkenankan memiliki hak untuk mengakses komputer. Pemisahan Fungsi Sistem

10 6.Pengawas data (data control). Pengawas data memiliki tugas meyakinkan bahwa source data telah diotorisasi secara tepat, memonitor arus pemrosesan data, merekonsiliasi input dan output, meyakinkan ketepatan koreksi atas kesalahan input dan pemrosesannya kembali, dan mendistribusikan output sistem. Pemisahan Fungsi Sistem

11 Pengendalian Pengembangan SIA TUJUAN: memastikan efektifitas dan efisiensi proyek pengembangan SIA. 1. Long range master plan (rencana induk jangka panjang), dirancang untuk menciptakan rerangka kerja proyek pengembangan SIA dalam jangka panjang.

12 2.Project development plan (rencana proyek pengembangan), adalah perencanaan waktu dan biaya untuk setiap tahap proyek SIA untuk evaluasi kemajuan proyek. 3.Data processing schedule (skedul pengolahan data), untuk memaksimumkan pemanfaatan perangkat komputer yang terbatas, harus dibuat skedul pengolahan data. Pengendalian Pengembangan SIA

13 4.Assignment of responsibility (penetapan penanggungjawab), untuk setiap proyek atau bagian dari proyek harus ditunjuk seorang pemimpin team, yang bertanggungjawab terhadap kesuksesan proyek di bawah koordinasinya. 5.Periodik performance evaluation (evaluasi kinerja secara periodik). Setiap job harus dipecah menjadi beberapa modul kemudian dilakukan evaluasi atas penyelesaian setiap modul. Pengendalian Pengembangan SIA

14 6.Postimplementation review (review pasca implementasi). Review paska implementasi diperlukan untuk investigasi dan koreksi penyimpangan. 7.System performance measurements (pengukuran kinerja sistem), misalnya melalui penghitungan output berdasar waktu (throughput), tingkat pemanfaatan sistem, serta kecepatan respon. Pengendalian Pengembangan SIA

15 Pengendalian Akses Fisik (Physical Access Controls) Pembatasan akses terhadap perangkat komputer untuk mencegah kerusakan karena adanya akses yang tak terkendali.

16 Pengendalian Akses Program (Logical Access Controls) 1.Passwords 2.Physical possession identification  ID Card 3.Biometric identification  identifikasi karakteristik fisik, seperti sidik jari, suara, retina mata, wajah, dan gaya mengetik. 4.Compatibility tests  contoh dengan mencocokkan ID dan password. Perlu dibuat access control matrix

17 Pengendalian Penyimpanan Data (Data Storage Controls) 1.External label, yaitu label yang ditempelkan pada bagian luar media penyimpan, misalnya diskette. 2.Internal labels, yaitu label yang berada di bagian dalam alat penyimpan.

18 3.Concurrent update controls, adalah perlindungan terhadap data yang dimutakhirkan oleh lebih dari satu orang user, misalnya dengan cara membuat penguncian secara otomatis (locking out) pada saat data sedang dimutakhirkan oleh salah seorang user. Pengendalian Penyimpanan Data (Data Storage Controls)

19 Pengendalian Transmisi Data (Data Transmission Controls) 1.Data encryption (cryptography), yaitu pengacakan format data pada saat transfer data. Data yang diacak hanya dapat dibaca dengan cara decryption. 2.Routing verification procedures, untuk memastikan ketepatan pengiriman data, misalnya dengan cara: –Mutual authentication schemes  komputer saling bertukar password. –Dial-back systems.

20 Pengendalian Transmisi Data (Data Transmission Controls) 3.Message acknowlegment techniques, yaitu konfirmasi pengiriman data secara elektronik. 4.Pengendalian transmisi data pada EDI (electronic data interchange) dan EFT (electronic funds transfer), misalnya dengan cara: Pembatasan akses fisik Pembatasan akses logika

21 Standar Dokumentasi (Documentation Standards) Tujuan: untuk memudahkan komunikasi, review, pelatihan pengguna sistem, perawatan program, dan mencegah problem saat terjadi penggantian tugas. Tiga kategori dasar dokumentasi: 1.Administrative documentation, menguraikan standar dan prosedur fasilitas pengolahan data, otorisasi perubahan sistem, standar analisis sistem, standar pemrograman, serta prosedur penanganan file.

22 Standar Dokumentasi (Documentation Standards) 2.Systems documentation, adalah dokumentasi tentang rancangan perangkat sistem 3.Operating documentation, adalah dokumentasi tentang cara pengoperasian atau penggunaan sistem.

23 Sistem Pengamanan Interupsi (Minimizing System Downtime) 1.Preventive maintenance atau pengecekan dan pemeliharatan rutin. 2.Uniterruptible power system (UPS). 3.Fault tolerance (toleransi gangguan), misalnya dengan penyediaan komponen atau mesin cadangan.

24 Perencanaan Pemulihan Sistem (Disaster Recovery Planning) Tujuan dari perencanaan:  Meminimumkan tingkat kerusakan sistem  Menyediakan peralatan alternatif untuk pemrosesan data dan informasi  Memulihkan kemampuan operasi secara normal secepat mungkin  Melatih dan membiasakan personil dengan keadaan darurat.

25 Perencanaan Pemulihan Sistem (Disaster Recovery Planning) Elemen perencanaan pemulihan sistem:  Prioritas proses pemulihan (priority for the recovery process)  Backup data dan file program.  Penugasan khusus (specific assignments)  Kelengkapan dokumentasi (complete documentation)  Backup komputer dan fasilitas telekomunikasi

26 Perlindungan PC dan Jaringan Client/Server (Protection of Personal Computers and Client/Server Networks) 1.Pengendalian interen (internal controls). Prinsip pengendalian adalah pembatasan akses fisik dan akses program. 2.Internet controls. pengamanan dari penyusup (hackers) adalah dengan firewall, yaitu kombinasi dari komputer, software, dan jalur komunikasi untuk melindungi jaringan sistem informasi perusahaan.

27 Pengendalian input (source data controls) 1. Key verification. Key verification dilakukan dengan cara pemasukan ulang data ke dalam komputer, membandingkan data, dan mengkoreksi perbedaan jika ada. Berfungsi menjamin keakuratan, validitas dan kelengkapan input.

28 Pengendalian input (source data controls) 2. Check digit verification. Check digit adalah angka yang besarnya ditentukan oleh angka lain. Misalnya di dalam lima digit, digit terakhir adalah hasil pengurangan jumlah empat digit pertama terhadap angka tertinggi berikutnya yang berakhir dengan nol, maka anka akan memenuhi syarat, karena = 4, tetapi angka tidak akan memenuhi syarat, karena tidak sama dengan 5.

29 3.Pengujian formulir bernomor urut tercetak (prenumbered forms sequence test) 4.Turnaround documents, yaitu dokumen yang dikirim ke fihak eksteren untuk dikembalikan lagi ke perusahaan sebagai input sistem. 5.Pengujian Otorisasi transaksi Pengendalian input (source data controls)

30 6.Tanda khusus untuk dokumen yang telah diproses (cancellation of documents) 7.Visual scanning, yaitu pengecekan kelayakan dan ketepatannya, sebelum masuk sistem. 8.Pengendalian data (data control function). Data dicatat, diperiksa otorisasinya, dimonitor proses pengolahannya, rekonsiliasi data pada setiap tahap pengolahan, dan koreksi untuk setiap kesalahan yang ditemukan. Pengendalian input (source data controls)

31 Tujuan: menguji validitas input yang masuk ke dalam sistem. Program untuk menguji validitas dan keakuratan input, disebut dengan edit programs. Pengecekan tertentu yang dilakukan disebut dengan edit checks. Dalam sistem pengolahan data on-line, edit checks dilakukan pada saat proses pemasukan data. Input Validation Routines

32 1.Filed check¸ untuk menjamin ketepatan jenis karakter dalam field. 2.Limit check, untuk menjamin kesesuaian suatu jumlah angka dengan batasan yang telah ditetapkan. 3.Range check, untuk menjamin kesesuaian suatu jumlah angka dengan batas bawah dan batas atas (lower and upper limit). Semacam limit check tetapi dilengkapi dengan batas atas dan batas bawah. Input Validation Routines

33 4.Reasonableness test, untuk menjamin kelayakan data. Misalnya, dalam satu bulan terjadi kenaikan gaji dalam jumlah yang tidak layak, misalnya Rp ,00. 5.Redundant data check, untuk menjamin kebenaran suatu data dengan memanfaatkan dua jenis pengidentifikasi data, misalnya nomor dan nama pelanggan ditampilkan secara bersamaan. Input Validation Routines

34 4.Sequence check, untuk menjamin kebenaran urutan data. 5.Sign check, untuk menjamin kebenaran tanda aritmatika dalam suatu field. 6.Validity check, untuk membandingkan nomor ID atau kode transaksi dengan nomor atau kode yang telah diotorisasi. Input Validation Routines

35 1.Penerapan input validation routines 2.Penggunaan nomor ID dan passwords. 3.Compatibility tests 4.Prompting, adalah respon untuk menentukan akseptabilitas data. 5.Preformatting, adalah display dokumen transaksi (formulir) dalam layar monitor. 6.Completeness check, yaitu pengujian kelengkapan isian data. On-Line Data Entry Controls

36 1.Default value, yaitu sistem pengisian data secara otomatis sesuai dengan data yang diinginkan. 2.Pemasukan data secara otomatis 3.Closed-loop verification, yaitu pemunculan seluruh data pada saat suatu nomor atau data tertentu dimasukkan ke dalam sistem. On-Line Data Entry Controls

37 4.Transaction log, adalah sistem back- up data transaksi. 5.Kejelasan pesan/informasi untuk kesalahan pengolahan data. On-Line Data Entry Controls

38 1.Data currency checks, yaitu sistem yang dirancang untuk menjamin kekinian data. 2.Default values, adalah field yang diisi dengan data standar karena isian datanya sudah pasti. File Maintenance Controls

39 3.Data matching, adalah sistem yang dirancang untuk meyakinkan kecocokan data sebelum langkah pengolahan data dilanjutkan. 4.Exception reporting, yaitu sistem yang dirancang untuk menginventarisasi dan menyusun laporan tentang data-data yang bersifat tidak lazim. File Maintenance Controls

40 5.External data reconciliation, yaitu sistem rekonsiliasi antar data yang disimpan divisi atau bagian yang berbeda. 6.Control account reconciliation, yaitu sistem rekonsiliasi antara buku besar (control account) dengan buku pembantu (master file/ subsidiary ledger). File Maintenance Controls

41 7.File security, yaitu sistem pengamanan file yang bisa dilakukan dalam beragam bentuk seperti log untuk file in and out, internal and external labels, write protection mechanisms, dan backup file untuk disimpan di luar lokasi perusahaan. File Maintenance Controls

42 8.File conversion controls, yaitu sistem pengendalian proses konversi file untuk meyakinkan bahwa proses konversi file berjalan secara efektif. 9.Error logs, adalah rangkuman seluruh kesalahan dalam suatu catatan (log) tertentu. Jika kesalahan sudah dibenarkan, status log diubah dari open ke closed. File Maintenance Controls

43 10.Error reporting, secara periodik error log digunakan untuk menyusun laporan yang berisi jenis error dan penyebabnya. File Maintenance Controls

44 1.Pengendalian distribusi output. 2.Pengendalian dokumen dan laporan yang bersifat rahasia. 3.Pengendalian kelengkapan dan keakuratan seluruh output. Output Controls

45 Terimakasih


Download ppt "PENGENDALIAN SISTEM BERBANTUAN KOMPUTER Pengendalian Umum (General Control) Pengendalian Aplikasi (Application Control) Untuk menjamin keamanan dan stabilitas."

Presentasi serupa


Iklan oleh Google