Anda di halaman 1dari 5

Nama : Mufikh Zenith

NPM : 120110110079
COMPUTER OPERATIONS
1. Strukturisasi Fungsi Teknologi Informasi
Strukturisasi fungsi teknologi informasi mempunyai dua model organisasional yaitu -
pendekatan terpusat dan pendekatan terdistribusi.
A. Pemrosesan Data Terpusat
Model pemrosesan data terpusat mengharuskan adanya pimpinan sistem informasi.
Pengendalian yang ada di model ini adalah dengan pemisahan tugas atau fungsi yang
kemudian salam satu jenis pembuktiannya bisa dilakukan dengan observasi.
Unit-unit dibaah bagian sistem informasi mempunyai tugasnya masing-masing!
antara lain"
a. Sistem Development yang terdiri dari development dan maintenan#e mempunyai tugas"
Development " Membuat ada dari yang tidak ada.
Maintenan#e " Memperbaiki sistem yang tidak berjalan seperti yang
seharusnya dari sistem yang sudah ada.
b. Database Administration bertugas untuk mengatur$mengelola lalu lintas data.
#. Data Pro#essing! yang terdiri dari"
Data %entral " Memverifikasi data lalu menghubungkannya.
Data %onvertion " Melakukan konversi data agar bisa diba#a oleh
komputer.
%omputer &perator " Menginput data transaksi.
'ibrary " Menyimpan data.
Tujuan Audit"
a. Melakukan penilaian risiko mengenai pengembangan! pemeliharaan! dan operasi
sistem.
Nama : Mufikh Zenith
NPM : 120110110079
b. Memverifikasi baha orang-orang dengan pekerjaan yang tidak kompatibel telah
dipisah sesuai dengan tingkat potensi risikonya.
#. Memverifikasi baha pemisahan tersebut dilakukan dalam #ara yang dapat mendorong
lingkungan kerja di mana hubungan formal! bukan informal! ada antarperkerjaan yang
tidak saling bersesuain tersebut.
Prosedur Audit"
a. Mendapat dan mengkaji kebijakan perusahaan atas keamanan komputer.Memverifikasi
baha kebijakan perusahaan dikomunikasikan ke para karyaan dan supervisor yang
bertanggung jaab atasnya.
b. Mengkaji dokumentasi yang terkait! termasuk struktur organisasi saat ini! pernyataan
misi! dan deskripsi pekerjaan untuk berbagai fungsi penting! agar dapat menentukan
apakah ada orang atau kelompok yang menjalankan fungsi-fungsi yang tidak saling
bersesuain.
#. Mengkaji dokumentasi sistem dan #atatan pemeliharaan untuk men#ari sampel aplikasi.
Memverifikasi baha para programmer pemeliharaan yang ditugaskan untuk proyek
tertentu bukan merupakan programmer desain aalnya.
d. Melalui observasi! tentukan apakah kebijakan pemisahan pekerjaan diikuti dalam
praktiknya. Mengkaji daftar akses ruang operasi untuk menetapkan apakah para
programmer masuk ke fasilitas tersebut untuk alasan lain selain dari alasan kegagalan
sistem.
e. Mengkaji hak-hak dan keistimeaan para pengguna untuk memverifikasi baha para
programmer memiliki i(in akses yang sesuai dengan deskripsi pekerjaan mereka.
). Pemrosesan Data Terdistribusi
Pemrosesan data yang terjadi di model pemrosesan data terdistribusi dilakukan di
masing-masing fungsi *pemasaran! penjualan! sumber daya manusia! dll+. Terdapat beberapa
alternatif pendekatan pemrosesan data terpusat.
Alternatif , adalah jika pemrosesan data terjadi di pusat namun pengumpulan data
terjadi disetiap unit. Dengan kata lain! setiap unit menggunakan komputer sendiri untuk
pengumpulan data. Pusat hanya akan melakukan pengembangan sistem! operasional
komputer! dan administrasi basis data.
Alternatif ,, adalah benar-benar kebalikan dari model terpusat. Alternatif ini
mendistribusikan semua layanan komputer ke para pengguna akhir! di mana mereka dapat
beroperasi sebagai unit-unit yang berdiri terpisah.
)erdasarkan struktur! model ini tidak mempunyai direktur sistem informasi!
melainkan setiap unit mempunyai programmer sendiri yang hasil proses data dipertanggung
jaabkan pada atasan tiap unit dan pemrosesan data dipertanggung jaabkan pada manajer
khusus.
-isiko untuk pemrosesan data terdistribusi antara lain"
a. ,nefisien dalam pemakaian sumber daya! karena"
Adanya pemakaian sumber yang berulang.
Nama : Mufikh Zenith
NPM : 120110110079
Adanya softare atau hardare yang tidak kompatibel karena adanya
penyesuaian besar ke#ilnya spesifikasi hardare dengan unit yang besar
sehingga ada kemungkinan penggunaan softare atau hardare yang muba(ir.
b. Adanya risiko kehilangan jejak audit.
#. Pemisahan fungsi atau tugas yang tidak memadai.
d. Pemisahan fungsi atau tugas yang tidak memadai karena kurangnya standar. %ontoh"
dengan adanya distribusi staff ,T memungkinkan pemisahan fungsi pada unit yang ke#il
menjadi susah.
Manfaat dari model pemrosesan data terdistribusi antara lain.
a. %ost -edu#tion. Terdapat pengurangan biaya jika dibandingkan model pemrosesan data
terpusat yang harus menggunakan mainframe dengan harganya kurang lebih -p /0
Milliar.
b. Meningkatkan pertanggungjaaban biaya.
#. Meningkatkan kepuasan pengguna.
Pengendalian yang ada di model pemrosesan data terdistribusi antara lain"
a. 1ebutuhan analisis yang lebih detail! karena semakin dekat dengan permasalahan yang
terjadi+.
b. Mengimplementasikan fungsi ,T perusahaan.
#. Pemakaian hardare yang seragam dengan pengujian se#ara terpusat.
2. Pengenalian Pusat !om"uter
Tempat pemrosesan data harus mempunyai pengendalian. Pengendaliannya bisa dilihat
dari lokasi dan dilihat juga fisiknya.
Tujuan umum yang berkaitan dengan pengendalian pusat komputer adalah untuk
mengevaluasi berbagai pengendalian yang mengatur keamanan pusat komputer. Se#ara khusus!
auditor harus memverifikasi baha"
Pengendalian keamanan fisik memadai untuk se#ara ajar melindungi perusahaan dari
eksposur fisik.
2aminan atas perlengkapan telah memadai untuk dapat memberikan kompensasi pada
perusahaan jika terjadi kehan#uran atau kerusakan atas pusat komputer terkait.
Dokumentasi operator memadai untuk dapat menangani kegagalan sistem.
Prosedur audit atau pengujian untuk pengendalian keamanan fisik antara lain"
Pengujian konstruksi fisik mengharuskan auditor untuk menetapkan apakah pusat komputer
dibangun se#ara kuat dari bahan yang tahan api.
Pengujian sistem deteksi kebakaran mengharuskan auditor harus meyakini baha alat
pendeteksi kebakaran dan perlengkapan pemadam kebakaran ada! baik yang manual maupun
yang otomatis! serta diuji se#ara teratur.
Pengujian pengendalian akses mengharuskan auditor memastikan baha akses rutin ke pusat
komputer terbatas hanya untuk karyaan yang berhak.
Pengujian pasokan listrik #adangan mengharuskan pusat komputer harus melakukan
pengujian se#ara berkala terhadap pasokan listrik #adangannya untuk memastikan baha
tempat tersebut memiliki kapasitas yang #ukup untuk menjalankan komputer.
Pengujian #akupan asuransi mengharuskan auditor setiap tahunnya mengkaji #akupan
asuransi perusahaan atas peranti keras! peranti lunak! dan fasilitas fisiknya!
Nama : Mufikh Zenith
NPM : 120110110079
Pengujian pengendalian dokumentassi operator mengharuskan auditor memverifikasi baha
dokumentasi sistem! seperti bagan alir ! bagan alir logika program! dan daftar kode program!
bukan merupakan bagian dari dokumentasi operasional.
#. Peren$anaan Pemuli%an ari &en$ana
Peren#anaan pemulihan dari ben#ana merupakan suatu ren#ana untuk menghindari atau
mere#overy jika terjadi ben#ana. 3al ini bisa dilakukan dengan #ara server jangan ditempatkan
pada tempat yang sama melainkan pada tempat yang terpisah dan aman.
2enis-jenis ben#ana yang terjadi bisa disebabkan oleh alam! perbuatan manusia! dan
sistem itu sendiri. Peren#anaan pemulihan dari ben#ana bisa dilakukan juga dengan melakukan
opsi ba#kup atau re#overy.

Tujuan audit bisa dilakukan dengan memverifikasi baha ren#ana pemulihan ben#ana
perusahaan #ukup untuk memenuhi kebutuhan perusahaan dan baha implementasinya dapat
dilakukan se#ara praktis.
Prosedur audit bisa dilakukan dengan memverifikasi baha peren#anaan pemulihan dari
ben#ana pihak manajemen adalah solusi realistis untuk menangani suatu ben#ana yang dapat
meniadakan sumber daya komputer perusahaan. )erbagai perngujian berikut ini memfokuskan
diri pada berbagai area yang paling banyak dikhaatirkan.
'. Pengenalian Toleransi !egagalan
Pengendalian toleransi kegagalan merupakan kemampuan sistem untuk melanjutkan
sistem jika terjadi error.
Tujuan Audit"
Memastikan baha perusahaan menggunakan tingkat toleransi kegagalan yang tepat.
Prosedur Audit"
1ebanyakan sistem yang menggunakan -A,D menyediakan pemetaan grafis disket
penyimpanan redundannya. Dari pemetaan ini! auditor harus menentukan apakah tingkat
-A,D yang ada memadai bagi perusahaan! dengan mempertimbangkan tingkat risiko bisnis
yang berkaitan dengan kegagalan disket tersebut.
2ika perusahaan tidak menggunakan -A,D! potensi suatu titik kegagalan sistem akan ada.
Auditor harus mengkaji bersama dengan administrator sistem berbagai prosedur alternatif
untuk pemulihan dari kegagalan disket.
Menentukan baha berbagai salinan disket boot telah dibuat untuk beberapa server di
jaringan guna berjaga-jaga jika terjadi kegagalan sektor boot.
(. !eamanan Sistem O"erasi
1eamanan sistem operasi melibatkan kebijakan! prosedur! dan pengendalian yang
menentukan siapa saja yang dapat mengakses sistem operasi! sumber daya mana *file! program!
printer+ yang dapat diakses! dan tindakan apa yang dapat dilakukan.
Pengendalian yang bisa dilakukan adalah penggunaan passord. Passord bisa berupa
passord yang bisa digunakan berulang kali atau passord yang hanya digunakan satu kali.
Nama : Mufikh Zenith
NPM : 120110110079
Pengujian yang dilakukan adalah dengan menguji passord. Pengendalian yang dilakukan adalah
pengendalian atas masuknya virus.
). An$aman Ter%aa" Integritas Sistem O"erasi
Tujuan pengendalian sistem operasi kadang tidak dapat di#apai karena adanya berbagai
kesalahan dalam sistem operasi yang terjadi se#ara tidak sengaja atau sengaja. An#aman yang
tidak disengaja meliputi kegagalan peranti keras yang menyebabkan sistem operasi gagal *#rash+.
An#aman yang dilakukan dengan sengaja terhadap sistem operasi biasanya berupa usaha
untuk dapat mengakses data se#ara tidak sah atau melanggar privasi pengguna! untuk dapat
mengakses data se#ara tidak sah atau melanggar privasi pengguna! untuk mendapatkan
keuntungan finansial. Akan tetapi! bentuk an#aman yang sedang berkembang saat ini berasal dari
program penghan#ur yang tidak jelas keuntungannya untuk apa.

Anda mungkin juga menyukai