Anda di halaman 1dari 53

V Adalah kontrol internal yang berlaku khusus

untuk aplikasi komputer tertentu.


V Sering disebut juga sebagai pengendalian
perspektif teknis/ pengendalian.
V Terdiri dari:
ñ nput control, process control, output control
ñ Tambahan dari beberapa text book
{ ’atabase control, communication control, dan
boundary control (Weber)
V 2erlaku untuk aplikasi tertentu.
ñ Sesuai pertimbangan teknis analisis dan desain
aplikasinya.
ñ Pengendalian aplikasi didesain oleh masing-
masing sistem aplikasi komputer
Ú  
    
 
2oundary Control Otoritas Akses ke Sistem Aplikasi
dentitas dan otentisitas pengguna
nput Control Otorisasi dan validasi masukan
Transmisi dan konversi data
Penanganan kesalahan
Process control Pemeliharaan ketepatan data
Pengujian atas batasan dan memadainya
pengolahan
Output Control Penelaahan dan pengujian hasil
pengolahan
’istribusi keluaran
Ú  
    
 
’atabase Control Akses
ntegritas ’ata
Communication Control Pengendalian unjuk kerja
Gangguan Komunikasi
V Pengendalian Preventif
ñ ntuk mencegah terjadinya resiko
V Pengendalian detektif
ñ ntuk menemukan kesalahan (terjadinya resiko)
V Pengendalian Korektif
ñ ika terjadi resiko
2oundary Control
V Adalah interface antara para pengguna
dengan sistem
V Yang perlu diperhatikan
ñ ½uang lingkup:apa dokumen inputnya, sumber,
tujuan pengolahan, pengguna, pemegang
kewenangan.
{ ser harus memiliki otoritas, identitas dan otentik
ñ Subsistem dan keterkaitan
{ Ada penjelasan antar sub sistem yang terkait.
V ntuk mengenal identitas dan
otentik/tidaknya user.
V ntuk menjaga sumber daya sistem
informasi.
V Cryptographic Control
ñ ’ibuat untuk menjaga privacy
V Access Control
V Audit Trail
ñ ëog File
V xistence Controls
ñ Contoh : jika seorang pengguna gagal melakukan
transaksi pada ATM maka sistem perlu
memproteksi kartu pengguna dari pihak lain.
Pengendalian nput
V nput adalah salah satu tahap yang krusial.
ñ Kesalahan yang tidak disengaja.
ñ Kesalahan yang disengaja
{ Mencoba untuk masuk dengan menggunakan user
name pihak lain
V Pengendalian ini ditujukan guna mendapat
keyakinan bahwa data transaksi input valid,
lengkap, bebas dari kesalahan dan penyalah
gunaan.
V ½esiko:
ñ ntry point, masuknya data terdapat pada sistem
komputer yang tersebar
ñ Hubungan on line membuat konektivitas menjadi
kompleks
ñ Kebutuhan bukti audit yang bersifat fisik sulit
didapat.
V Prevention Objective
V ’etection Objective
V Correction Objective
V Adanya panduan kerja bagi para operator
V Tampilan antar muka dibuat user friendly
V ’ialog aplikasi harus membantu pemakai
V ¦umeric Test
V ëimit Test
V cho Check
ñ ser dapat melihat data yang dientry dan dapat
membuat koreksi jika ada kesalahan
V xistence Check
ñ Apakah data input sesuai dengan kriteria yang
diminta. ika kode hanya boleh T/K maka hanya
dua inputan tersebut yang boleh dimasukkan
V Matching Check
ñ Membandingkan dengan table look up
V Field Check
ñ Pengecekan tipe field (numeric, alphabetic, atau
date)
V ëogical Check
ñ ika seorang karyawan mempunyai anak, maka
statusnya harus telah menikah
V ëimit/½easonable Check
ñ Gaji seorang karyawan = ½p. 50 tidak masuk akal
V ½ange Check
ñ Hari dalam satu minggu.
ñ mur seorang user
V Self Checking ’igit Check
ñ Kelebihan digit
ñ ’igit terpotong
ñ Kesalahan penulisan digit
V Sequence Check
ñ ’ata penerimaan kas harus dimasukkan secara
berurutan
V Auditor perlu meneliti apakah entri data
sudah dilengkapi dengan:
ñ Program specification yang memadai
ñ ’okumentasi testing
ñ Mewawancarai programmer
ñ Melakukan pengujian
ñ ½eview Source Code
Pengendalian Proses
V Menjaga agar tidak terjadi kesalahan karena
adanya kesalahan proses.
ñ Salah logika
ñ Salah rumus
ñ Salah urutan program
ñ Programmer salah menterjemahkan sistem
ñ Program dibuat dengan tidak mengikuti Standar
ñ Program tidak dibuat sesuai dengan keinginan
user
V 2entuk pengendalian yang diterapkan
setelah data berada pada sistem.
V Memberi keyakinan:
ñ Transaksi diolah secara sesuai
ñ Transaksi tidak hilang, ditambah, digandakan
atau diubah dengan tidak semestinya
ñ Kekeliruan pengolahan data dapat diidentifikasi
V Kesalahan yang dapat terjadi:
ñ Overflow
ñ Kesalahan logika pemrograman
ñ Kesalahan proses urutan data
ñ Kesalahan data pada file acuan (tabel master)
V ’okumentasi sistem palikasi
V Meminta penjelasan pada teknisi sistem
informasi,
V Memeriksa manfaat,
V Memeriksa mekanis me copy error dari
pengguna
V Memeriksa error log
Pengendalian Output
V ’ilakukan untuk menjaga output sistem agar
akurat, lengkap, dan digunakan sebagaimana
mestinya
V ½esiko : tidak akurat , tidak lengkap,
terlambat atau data tidak diupdate, item data
tidak relevan, bias, dibaca oleh pihak yang
tidak berhak
V Tabel: jenis laporan, periode laporan,
pengguna laporan, tanda terima laporan,
prosedur permintaan laporan.
V Cek antara program pelaporan, akurasi
laporan, judul, kolom,
V Prosedur klaim ketidakpuasan
V Output handling procedures
ñ ’istribution check list
ñ ’istribution schedule
ñ ’istribution log
ñ ½eport release form
V Control group procedures
ñ Adanya fase pengecekan dalam distribusi laporan
V ser procedures
V rror Correction
ñ Prosedur koreksi terhadap laporan yang salah
V ½ekonsiliasi keluaran dengan masukan dan
pengolahan
ñ Komparisi dokumen laporan dengan dokumen asli
V Penelaahan dan pengujian hasil hasil
pengolahan
V Pendistribusian keluaran
ñ Kepada pihak yang berhak, tepat waktu, dan
hanya keluaran yang dibutuhkan saja.
V enis-enis ëaporan:
ñ ntuk kebutuhan Strategic planning
ñ ntuk kebutuhan Manajemen operasional
ñ ntuk kebutuhan ëaporan kegiatan operasi
harian
ñ ntuk monitor kegiatan
ñ ntuk menyimpan data kegiatan (log and data
error)
’
    
Ñ. Tujuan(purpose) ëaporan perencanaan
ëaporan Pengendalian
ëaporan Operasional
ëaporan Pajak Penghasilan
ëaporan Pemegang Saham
2. angka Waktu (Time Horizon) ëaporan angka Panjang
ëaporan angka Pendek
ëaporan ’ata Historis
3. Cakupan (Scope) ëaporan Perusahaan Keseluruhan
ëaporan ’ivisi
ëaporan ’epartemen
4. Kemunculan (occurrence) ëaporan atas permintaan
ëaporan Periodik
ëaporan Akibat Suatu Kejadian
ëaporan Ad Hoc
’
    
5. Kecepatan (conciseness) ëaporan Singkat
ëaporan Terinci
6. Fungsi Organisasi ëaporan Produksi
ëaporan Penjualan
ëporan Keuangan
ëaporan Persediaan
7. Format ëaporan Monitor
Grafik 2erwarna
¦arasi
V Adanya pencantuman kode pada laporan
V udul ëaporan Mencerminkan isinya
V ’ata yang ditampilkan benar (mis:
penjumlahan record)
V Adanya halaman, jumlah halaman,
penanggung jawab/pemilik otoritas, tanggal
pencetakan, tanggal pengolahan, dan unit
yang mengelola
V Adanya kebijakan dalam hal retensi laporan.
V Tahapan:
ñ Tahap penyediaan media laporan
{ Adanya tempat penyimpanan kertas laporan, ada
pengendalian akses pada tempat penyimpanan, harus
ada nomor cetak, dan ada tempat penyimpanan untuk
stempel perusahaan
ñ Tahap pemrosesan program laporan
ñ Pencetakan
ñ Pengumpulan laporan
ñ Pencetakan laporan
{ umlah pencetakan sesuai dengan yang dibutuhkan,
ñ Pengkajian lang laporan
ñ Pendistribusian
{ Ada tanggal laporan, ada daftar distribusi, ada daftar
penerimaan
ñ Pengarsipan
ñ Pemusnahan ëaporan
Pengendalian ’atabase
V Akses database yang spesifik pada file aplikasi
ñ Adanya security policy untuk operasi file database
V Concurrency control
ñ Perlu pengetesan, untuk mengetahui apakah integritas
data tidak terganggu.
V ntegrity Control
ñ ’iterapkannya integrity constraint pada database
V Application Software Control
ñ Adanya kontrol yang diterapkan pada level aplikasi
V File Handling Control

V xistence Control
Pengendalian Komunikasi
V Component failure
V Ancaman Hacker
V ëine error
V ëakukan pengecekan apakah sistem aplikasi
dilengkapi dengan login akses
V ’apatkan informasi mengenai batasan
kewenangan yang dimiliki oleh user dalam
mengakses aplikasi
V ëakukan pengecekan apakah sistem
mengeluarkan konfirmasi ketika data akan
disimpan
V ’apatkan informasi tentang fasilitas
penanganan kesalahan
V ëakukan pengujian apakah data dapat
dihapus secara ilegal
V ëakukan pengujian apakah sistem dapat
mendeteksi validitas inputan
V ’apatkan informasi mengenai prosedur
permintaan laporan
V ’apatkan informasi mengenai distribusi
laporan
V ’apatkan informasi mengenai database
administrator di perusahaan tersebut
V ëakukan pengecekan apakah terdapat
integrity constraint pada database
V ’apatkan informasi mengenai topologi
jaringan pada sebuah perusahaan

Anda mungkin juga menyukai