Operasi Komputer BAB 2.

Slides:



Advertisements
Presentasi serupa
EVALUASI SISTEM INFORMASI MANAJEMEN
Advertisements

Pemahaman Struktur Pengendalian Intern
Keamanan Sistem Informasi
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
ETIKA DAN PROFESINALISME
SISTEM INFORMASI SUMBER DAYA INFORMASI
Pengendalian umum, dan pengendalian aplikasi
SISTEM MANAJEMAN DATA TOPIK : Pendekatan Manajamen Data
Audit Sistem Informasi Berbasis Komputer
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
PENGENDALIAN INTERNAL DAN RESIKO KENDALI
Aktivitas Pengembangan dan Pemeliharaan Sistem
DAMPAK TEKNOLOGI INFORMASI TERHADAP AUDIT
Aktivitas Pengembangan Dan Pemeliharaan Sistem
Chapter 5: Networks, Internet & Ecommerce
Chapter 5: Networks, Internet & Ecommerce
RISK EXPOSURES AND THE INTERNAL CONTROL STRUCTURE
Operasi Komputer Cherrya Dhia Wenny.
BAB 7 SIKLUS SDM DAN PENGGAJIAN
Aktifitas Pengembangan Sistem
Aktifitas Pengembangan & Pemeliharaan Sistem
Pengendalian dan Sistem Informasi Akuntansi
Siklus Pengeluaran Pertemuan 7 & 8.
Audit, Assurance, dan Pengendalian Internal
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
Sistem manajemen Data Bab 3.
SIKLUS PRODUKSI.
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
KEAMANAN SISTEM INFORMASI
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
INFRASTRUCTURE SECURITY
Siklus Penggajian dan Manajemen Sumber Daya Manusia
Pengendalian Intern.
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
UNIVERSITAS MERCU BUANA
Pengendalian dan Sistem Informasi Akuntansi
Brilliani Ayunda Putri
Siklus Penggajian dan Manajemen Sumber Daya Manusia
PENGERTIAN TSI Teknologi Sistem Informasi (TSI) adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan.
Pengendalian dan Sistem Informasi Akuntansi
Komponen Dan Model Sistem Informasi
Etika dan Keamanan SI.
PENGENDALIAN SISTEM PDE
Siklus Pendapatan Pertemuan 5 & 6.
KEAMANAN INFORMASI INFORMATION SECURITY
Sistem Pemrosesan Transaksi
Modul II Bab 4: Software Komputer
Audit Sistem Informasi Berbasis Komputer
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
Pengendalian Berdasar Komputer
ETIKA DAN PROFESINALISME
Komponen Dan Model Sistem Informasi
FIXED ASSET SYSTEM ( Sistem Aktiva Tetap)
Komponen Dan Model Sistem Informasi
Audit pengolahan Data Elektronik
Kelompok 7 : Adora Aline alfiana (01) Dinda Rakhmawati Setiani (06)
UNIVERSITAS SARJANAWIYATA TAMANSISWA
Komponen Dan Model Sistem Informasi
Pemahaman Struktur pengendalian intern
Minggu 8/AK/Sistem Informatika
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
Evaluasi SIM Adalah mendefinisikan seberapa baik SIM dpt beroperasi pd org yg menerapkannya utk memperbaiki prestasi di masa mendatang. Tujuan evaluasi.
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
SISTEM INFORMASI AKUNTANSI II “ SISTEM BUKU BESAR DAN PELAPORAN” LIANA ELSYCHE KOSASIH
Transcript presentasi:

Operasi Komputer BAB 2

Pemrosesan Data Terpusat semua pemrosesan data dilakukan oleh satu atau lebih komputer besar yg diletakkan di sebuah lokasi terpusat yg melayani berbagai pengguna di seluruh perusahaan. Pemasaran Produksi Keuangan Sumber daya Layanan Komputer Akuntansi Distrubusi

Pemisahan Pekerjaan yang Tidak Saling Bersesuaian Dalam lingk TI, sebuah aplikasi dapat melakukan otorisasi, memproses, dan mencatat semua aspek transaksi. Memisahkan pengembangan sistem dari operasi komputer. Memisahkan administrasi basis data dari fungsi lainnya. Memisahkan fungsi pengembangan sistem dari pemeliharaan sistem Memisahkan perpustakaan data dari operasional

Tujuan Audit Melakukan penilaian resiko mengenai pengembangan, pemeliharaan, dan operasi sistem. Memverifikasi bahwa orang-orang dg pekerjaan yg tdk kompatibel telah dipisah sesuai dg tingkat potensi resikonya. Memverifikasi bahwa pemisahan tsb dilakukan dlm cara yg dpt mendorong lingk kerja di mana hub formal, bukan informal, ada antarpekerjaan yg tdk saling bersesuaian tsb.

Pemrosesan Data Terpusat semua pemrosesan data dilakukan oleh satu atau lebih komputer besar yg diletakkan di sebuah lokasi terpusat yg melayani berbagai pengguna di seluruh perusahaan. (see Hal, page 60)

Prosedur Audit Mendapat & mengkaji kebijakan perusahaan atas keamanan komputer. Mengkaji dokumentasi yg terkait, termasuk struktur organisasi saat ini, pernyataan misi, dan deskripsi pekerjaan utk berbagai fungsi penting, agar dpt menentukan apakah ada orang atau kelompok yg menjalankan fungsi-fungsi yg tdk saling bersesuaiain. Mengkaji dokumentasi sistem dan catatan pemeliharaan utk mencari sampel aplikasi. Melalui observasi, tentukan apakah kebijakan pemisahan pekerjaan diikuti dlm praktiknya. Mengkaji hak-hak dan keistimewaan para pengguna utk memverifikasi bahwa para programmer memiliki akses yg sesuai dg deskripsi pekerjaan mereka.

Resiko yang Berkaitan dengan DDP Model Terdistribusi Pemrosesan data terdistribusi (distributed data processing-DDP) Dua alternatif pendekatan DDP (see Hall; page 69) Resiko yang Berkaitan dengan DDP Ketidakefisienan penggunaan sumber daya Kerusakan jejak audit Pemisahan tugas yg tidak saling bersesuaian. Peningkatan potensi kesalahan pemrograman Kegagalan sistem Kurangnya standar

Kelebihan DDP Penurunan biaya, ada dua hal Data dpt dimasukkan dan diedit di area pengguna, shgg meniadakan pekerjaan terpusat utk pembuatan dan pengendalian data. Kerumitan aplikasi dpt dikurangi, yg akhirnya akan mengurangi biaya pengembangan serta pemeliharaan. Peningkatan tgjwb pengendalian biaya Peningkatan kepuasan pengguna Fleksibelitas cadangan

Pusat Komputer Menyajikan pengendalianpusat komputer yg dpt membantu menciptakan lingk yg aman. Berikut ini beberapa fitur pengendalian yg scr lgsg dpt berkontribusi pd keamanan lingk pusat komputer. Lokasi fisik Konstruksi Akses Pengaturan suhu udara Pemadam kebakaran Pasokan listrik

Tujuan Audit Tujuan umum,mengevaluasi berbagai pengendalian yg mengatur keamanan pusat komputer. Tujuan khusus;auditor hrs memverifikasi: Pengendalian keamanan fisik Jaminan atas kelengkapan Dokumentasi operator memadai

Prosedur Audit Berikut ini berbagai pengujian utk pengendalian keamanan fisik: Pengujian konstruksi fisik Pengujian sistem deteksi kebakaran Pengujian pengendalian akses Pengujian pasokan listrik cadangan Pengujian cakupan asuransi Pengujian pengendalian dokumentasi operator Walaupun berbagai perincian tiap rencana berbeda sesuai dg kebutuhan perusahaan, semua rencana yg dpt berhasil baik memiliki fitur yang sama berikut ini:

Mengidentifikasi Aplikasi yg sangat penting Membentuk tim pemulihan dari bencana Menyediakan lokasi cadangan, diantaranya: Hot site/ pusat operasional pemulihan Cold site/ruang kosong Cadangan yg disediakan scr internal Cadangan piranti keras Cadangan piranti lunak:sistem operasi Cadangan piranti lunak:aplikasi File data cadangan Dokumentasi cadangan Cadangan dokumen pasokan & dokumen sumber Menguji DRP

Pengendalian Sistem Operasi & Pengendalian Keseluruhan Sistem Sistem operasi adalah program pengendali dlm komputer. Sistem operasi melakukan tiga pekerjaan utama: Menerjemahkan bahasa tingklat tinggi, spt COBOL, BASIC, bahasa C, dan SQL ke dlm bhs tingkat mesin yg dpt dijalankan oleh komputer. Sistem operasi mengalokasikan berbagai sumber daya komputer ke para pengguna, kelompok kerja, dan aplikasi. Sistem operasi mengelola berbagai pekerjaan penjadwalan pekerjaan dan multipemrograman.Pekerjaan ini dpt dimasukkan melalui tiga cara: Secara lgs oleh operator sistem Dari berbagai antrean batch Melalui saluran telekomunikasi dari tempat kerja jarak jauh

Untuk melakukan pekerjaan ini scr konsisten dan andal, maka sistem operasi harus mencapai lima tujuan pengendalian fundamental berikut: Sistem operasi hrs melindungi dirinya dari para pengguna. Sistem operasi hrs melindungi para penggunanya dari satu sama lain. Sistem operasi hrs melindungi para penggunanya dari mereka sendiri. Sistem operasi hrs dilindungi dari dirinya sendiri. Sistem operasi hrs dilindungi dari lingkungan sekitarnya.

Keamanan Sistem Operasi Berbagai komponen keamanan: Prosedur Logon, pertahanan garis depan sistem operasi dari akses tidak sah. Access token, berisi informasi utama megenai pengguna, termasuk ID, kata sandi, kelompok pengguna, dan hak-hak yg diberikan pada pengguna tsb. Daftar pengendalian akses Pengendalian akses mandiri

Ancaman thd Integritas Sistem Operasi Terdapat ancaman yang tidak disengaja dan disingaja. Ancaman yg tdk disengaja: kegagalan piranti keras, kegagalan sistem operasi. Ancamanan yg disengaja: usaha utk dapat mengakses data scr tdk sah atau melanggar privasi pengguna utk mendapatkan keuntungan finansial. Personel dg hak tertentu yg menyalahgunakan wewenangnya. Orang-orang yg menjelajahi sistem operasi utk mengidentifikasi dan mengeksploitasi kelemahan keamanan.Orang yg menyelipkan virus komputer atau bentuk lain program penghancur lainnya ke dalam sistem operasi.

Mengendalikan jejak audit Elektronik Jejak audit adalah daftar yg dapat didesainn utk mencatat berbagai aktivitas dalam tingkat sistem, aplikasi, dan pengguna. Jejak audit terdiri dari dua jenis data audit: Daftar terperinci mengenai tiap ketikan Daftar yg berorientasi pada peristiwa

Tujuan Jejak Audit Mendeteksi akses tidak sah ke sistem Rekonstruksi peristiwa Meningkatkan akuntabilitas personel