Anda di halaman 1dari 27

PROSES INTEGRITAS DAN KEANDALAN PEMROSESAN

Prinsip Proses Integritas dari Kerangka kerja Pelayanan keyakinan (trust service)
menyatakan bahwa sistem yang andal adalah salah satunya menghasilkan informasi yang akurat,
komplit, tepat waktu, dan valid. Seperti yang dibahas dalam tujuan pengendalian COBIT DS 11.1,
hal ini membutuhkan pengendalian atas input, proses, dan output data. Tabel 10-1 menyajikan 6
katagori dasar penerapan pengendalian yang dibahas dalam COBIT framework untuk memastikan
proses integritas.

Tabel 10-1 Penerapan Pengendalian yang Dibahas dalam COBIT untuk memastikan Proses
Integritas

Tahapan Proses dan Katagori


COBIT Ancaman/Resiko Pengendalian
Input: Datanya : Bentuk desain, pembatalan
 AC1 –persiapan dan otoriasasi  Tidak valid dan penyimpanan dokumen,
sumber data  Tidak diotorisasi otorisasi dan pemisahan
 AC2 – mengumpulkan dan  Tidak lengkap tugas pengendalian, visual
memasukkan sumber data  Tidak Akurat scanning, pengendalian data
 AC3 – mengecek ketepatan masukan.
(akurasi), kelengkapan dan
kebenaran
Proses: Kesalahan (eror) pada Pencocokan data, label
 AC4 – Proses Integritas dan output dan data yang berkas (file), jumlah
Validitas tersimpan. kumpulan (batch), menguji
penjumlahan mendatar (cross
footing), zero balance (saldo
nol), menulis mekanisme
perlindungan, pengendalian
database proses integritas.
Output:  Menggunakan laporan Meninjau kembali dan
 AC5 – output review, yang tidak akurat atau merekonsiliasi, enkripsi dan
rekonsiliasi dan kesalahan tidak komplit pengendalian akses,
penanganan  Pengungkapan tidak sah memeriksa kesamaan
 AC6 – Kebenaran dan Integritas dari informasi sensitif (parity), teknik pesan
Transaksi (peka) pengakuan.
 Kerugian, perubahan
atau pengungkapan
informasi dalam
perjalanan

Pengendalian Input (Input Control)


Frase sampah masuk, sampah keluar menyoroti pentingnya pengendalian input. Jika data
yang masuk ke dalam sistem tidak akurat, tidak komplit, atau tidak valid, output yang dihasilkan
juga demikian. Karenanya, dokumen-dokumen sumber seharusnya dipersiapkan hanya oleh
personil yang berwenang dalam mengotorisasinya. Di samping itu, bentuk desain, pembatalan dan
penyimpanan sumber-sumber data, dan pengendalian data masukan otomastis dibutuhkan untuk
memverifikasi validitas data input.

BENTUK DESAIN. Dokumen-dokumen sumber dan bentuk lainnya didesain untuk


meminimalisasi peluang bagi kesalahan dan kelalaian. Dua bentuk pengendalian desain yang
sangat penting yaitu urutan pra-penomoran dokumen-dokumen sumber dan menggunakan
dokumen turnaround.
1. Setiap dokumen sumber seharusnya diberikan nomor secara berurutan. Pra-penomoran
meningkatkan pengendalian dengan memungkinkannya untuk memverifikasi bahwa tidak ada
dokumen-dokumen yang hilang. (untuk memahami ini, pertimbangkanlah kesulitan yang akan
anda dapatkan dalam menyeimbangkan akun yang diperiksa jika tidak satupun akun yang
diperiksa diberi nomor.) Ketika urutan pra-penomoran sumber data dokumen digunakan, sistem
harus diprogram untuk mengidentifikasi dan melaporkan kehilangan atau menduplikat
dokumen sumber.

[Type here]
2. Dokumen Turnaround adalah record (catatan) data perusahaan yang dikirim ke pihak eksternal
dan kemudian dikembalikan oleh pihak eksternal ke sistem sebagai masukan (input). Dokumen
turnaround disiapkan dalam mesin pembaca bentuk untuk memfasilitasi proses berikutnya
sebagai record input. Sebagai contoh Utility Bill yang dapat dibaca dengan perangkat scanning
khusus ketika bill terebut dikembalikan dengan pembayaran. Dokumen turnaround memastikan
ketelitian dengan mengeliminasi potensi kesalahan input ketika memasukkan data secara
manual.

PEMBATALAN DAN PENYIMPANAN DOKUMEN SUMBER. Dokumen sumber yang sudah


dimasukkan ke dalam sistem harus dapat dibatalkan sehingga dokumen tersebut tidak dapat secara
tidak sengaja atau menipu (fraud) masuk kembali ke dalam sistem. Contohnya dokumen kertas
dapat dihancurkan, atau dicap “lunas”. Dokumen elektronik dapat juga dibatalkan dengan
pengaturan flag field yang mengindikasikan bahwa dokumen sudah siap untuk diproses. Catatan:
pembatalan tidak diartikan sebagai pembuangan. Dokumen sumber yang asli (atau gambar
elektronik) harus ditahan sampai dengan dibutuhkan untuk memenuhi syarat hukum dan regulasi
dan menyiapkan audit trial.

PENGENDALIAN DATA ENTRY. Dokumen-dokumen sumber harus di scan untuk menjamin


kewajaran dan kebenaran sebelum dimasukkan ke dalam sistem. Bagaimanapun, pengendalian
manual ini harus dilengkapi dengan pengendalian data entry otomatis, seperti hal berikut:
 Field Check (cek filed) menentukan apakah karakter dalam field dari jenis yang tepat. Sebagai
contoh, mengecek pada field yang seharusnya berisi hanya nilai angka, seperti pada US zip
code, yang menunjukkan suatu kesalahan jika itu berisi karakter huruf abjad.
 Sign check (cek sign) menentukan apakah data dalam field memiliki tanda sesuai aritmatika.
Sebagai contoh, field pesanan kuantitas agar tidak boleh negatif.
 Limit check (cek batasan) menguji jumlah angka terhadap nilai tetap. Sebagai contoh, field jam
bekerja regular dalam input pembayaran upah mingguan harus kurang dari atau sama dengan
40 jam. Sama halnya dengan field upah harian harus lebih besar dari atau sama dengan upah
minimum.

[Type here]
 Range check (cek ring) menguji apakah jumlah angka jatuh diantara batas bawah dan atas dari
yang ditetapkan. Sebagai contoh, promosi pemasaran mungkin diarahkan hanya untuk prospek
dengan laba $ 50.000 dan $ 99.999.
 Size check (cek ukuran) memastikan bahwa data input akan cocok ke dalam filed tugas. Sebagai
contoh nilai 458.976.253 akan tidak cocok dengan field digit delapan.
 Completeness check (cek kelengkapan) pada setiap input yang direkam menentukan apakah
semua item data yang dibutuhkan sudah dimasukkan. Sebagai contoh, catatan (rekaman)
transaksi penjualan tidak harus diterima untuk diproses kecuali melengkapinya dengan alamat
pengiriman dan penagihan pelanggan.
 Validity check (cek validitas) membandingkan kode ID atau nomor rekening (akun) pada
transaksi data dengan data yang sama dalam file master untuk memverifikasi bahwa akun ada.
Sebagai contoh, jika nomor produk 65432 dimasukkan pada pesanan penjualan, komputer harus
memverifikasinya bahwa produk tersebut benar bernomor 65432 dalam database inventory.
 Reasonableness check (cek kewajaran) menentukan kebenaran dari hubungan logis antara dua
item. Sebagai contoh, jam lembur harus dibuat nol untuk seseorang yang tidak bekerja
maksimum pada jam kerja regular dalam periode pembayaran.
 Nomor ID resmi (seperti nomor pekerja) dapat berisi suatu cek digit yang dihitung dari digit
lainnya. Sebagai contoh, sistem dapat menetapkan setiap karyawan baru dengan nomor
Sembilan digit, lalu menghitung digit sepuluh dari Sembilan digit aslinya dan
menambahkannya dengan jumlah yang dihitung dengan Sembilan digit aslinya untuk
membentuk nomor ID sepuluh digit. Perangkat data entry kemudian dapat diprogram untuk
melakukan verifikasi cek digit dengan menggunakan digit Sembilan pertama untuk menghitung
digit kesepuluh setiap kali nomor ID tersebut dimasukkan. Jika kesalahan dibuat dalam
memasukkan salah satu dari sepuluh digit, perhitungan dilakukan pada Sembilan digit pertama
tidak akan cocok dengan yang kesepuluh atau cek digit.

Pengujian data entry terdahulu (preceding) digunakan dua metode yaitu batch processing dan
online real-time processing. Pengendalian data input tambahan berbeda dengan kedua metode
proses tersebut.

PENGENDALIAN BATCH PROCESSING DATA ENTRY TAMBAHAN

[Type here]
 Batch processing bekerja lebih efisien jika transaksi disortir (diurutkan) sehingga akun-akun
yang terpengaruh berada pada urutan yang sama seperti rekaman dalam master file. Sebagai
contoh, keakuratan batch processing transaksi penjualan untuk memperbarui saldo rekening
pelanggan terlebih dahulu dilakukan dengan mengurutkan nomor rekening pelanggan. Menguji
sequent check (cek urutan) apakah batch data input berada dalam angka atau huruf yang berurut.
 Error log menunjukkan review terhadap kesalahan data input (tanggal, sebab, masalah) yang
tepat waktu dan pengajuan transaksi yang tidak dapat diproses.
 Batch total meringkas nilai penting untuk rekaman batch input. Berikut ini adalah tiga batch
total yang umumnya digunakan:
1. Total jumlah keuangan adalah field yang berisikan nilai-nilai moneter, seperti jumlah total
seluruh penjualan dalam dolar untuk sebuah batch transaksi penjualan.
2. Total jumlah Hash adalah field angka non keuangan, seperti filed total kuantitas yang
dipesan pada batch transaksi penjualan.
3. Record count adalah jumlah rekaman dalam batch.

Batch total ini dihitung dan disimpan oleh sistem ketika data awalnya dimasukkan. Data tersebut
kemudian akan di kalkulasi ulang untuk memverifikasi apakah seluruh input diproses dengan
benar.

PENGENDALIAN DATA ENTRY ONLINE TAMBAHAN


 Prompting, dimana sistem meminta setiap item data input dan menunggu respon yang diterima,
memastikan bahwa semua data yang diperlukan dimasukkan (dengan kata lain, prompting
adalah cek kelengkapan online).
 Verifikasi closed-loop memeriksa akurasi data input dengan menggunakannya untuk
mengambil dan menampilkan nama akun sehingga pengguna dapat membuktikan bahwa nomor
akun yang benar sudah dimasukkan.
 Log transaksi meliputi rician rekaman seluruh transaksi, termasuk mengidentifikasi transaksi
unik, tanggal dan waktu entry, dan siapa yang memasukkan transaksi. Jika sebuah file online
rusak log transaksi dapat digunakan untuk memastikan bahwa transaksi tersebut tidak hilang
atau dimasukkan dua kali.

[Type here]
Pengendalian Proses (Processing Control)
Pengendalian juga dibutuhkan untuk memastikan bahwa data diproses dengan benar.
Pengendalian proses yang penting sebagai berikut:
 Data Matching. Pada kasus tertentu, dua atau lebih item data harus dicocokkan terlebih dahulu
sebelum terjadinya suatu tindakan. Sebagai contoh, sebelum membayar penyedia (vendor),
sistem harus memverifikasi informasi bahwa faktur vendor cocok dengan informasi pesanan
pembelian dan laporan penerimaan.
 File Labels. File label membutuhkan pemeriksaan untuk memastikan bahwa file-file yang benar
di perbaharui (update). Eksternal label yang dapat dibaca oleh manusia dan internal label yang
ditulis dalam bentuk yang dapat dibaca oleh mesin pada media data record keduanya harus
digunakan. Dua tipe penting dari internal label adalah header dan trailer record. Header record
terletak pada awal setiap file dan berisikan nama file, tanggal kadaluarsa dan identitas data
lainnya. Trailer record terletak pada akhir file dan berisikan total batch yang dihitung selama
input. Program-Program harus didesain untuk membaca header record sebelum diproses, untuk
memastikan file yang benar sedang diperbaharui. Program-program tersebut juga harus
didesain untuk membaca informasi dalam trailer record setelah diproses, untuk memastikan
bahwa semua rekaman input sudah diproses dengan benar.
 Perhitungan ulang dari batch total. Batch total harus dihitung kembali sebagai setiap transaksi
yang diproses, dan total untuk batch kemudian harus dibandingkan dengan niali dalam trailer
record. Setiap perbedaan mengindikasikan suatu kesalahan proses. Seringkali. Sifat perbedaan
tersebut memberikan petunjuk tentang jenis kesalahan yang terjadi. Sebagai contoh, jika saat
dihitung ulang jumlah record nya lebih kecil dari yang aslinya, satu atau lebih transaksi record
tidak diproses. Sebaliknya, jika saat dihitung ulang jumlah recordnya lebih besar dari yang
aslinya, ada tambahan transaksi yang tidak sah diproses, atau beberapa transaksi record diproses
dua kali. Jika perbedaan total keuangan atau hash dibagi merata dengan 9, kemungkinan
penyebabnya adalah kesalahan transposisi (perubahan), dimana dua digit yang berdekatan
secara tidak sengaja terbalik (seperti 46 menjadi 64). Kesalahan transposisi mungkin muncul
karena dianggap sepele tapi bias memiliki konsekuensi keuangan yang sangat besar. Sebagai
contoh, efek dari salah mencatat tingkat bunga pinjaman sebesar 6.4% menjadi 4.6%.
 Cross footing dan zero balance test. Jumlah total dapat dihitung dalam berbagai cara. Sebagai
contoh, di dalam kertas kerja, grand total dapat dihitung salah satunya dengan menjumlah total

[Type here]
kolom atau baris atau dengan menjumlahkan baris dari total kolom. Kedua metode ini harus
menghasilkan hasil yang sama. Cross footing balance test membandingkan hasil yang
diproduksi oleh setiap metode untuk memverifikasi keakuratan. Zero balance test menerapkan
logika yang sama untuk mengendalikan akun. Sebagai contoh, akun kliring upah di debit untuk
pembayaran bruto semua pekerja dalam periode waktu tertentu. Kemudian meng-kredit jumlah
alokasi biaya seluruh pekerja untuk berbagai katagori beban. Akun kliring upah harus memiliki
saldo nol setelah keduanya di jurnal (di entri); apabila tidak bersaldo nol mengindikasikan
kesalahan proses.
 Write-protection mechanisms. Pengendalian ini untuk melindungi terhadap tertimpanya atau
terhapusnya data file yang tersimpan pada media magnetic. Write-protection mechanisms telah
lama digunakan untuk melindungi master file dari kerusakan yang tidak disengaja. Invoasi
teknologi juga mengharuskan penggunaan Write-protection mechanisms untuk melindungi
integritas data transaksi. Sebagai contoh, tag identifikasi frekuensi radio (RFID) digunakan
untuk melacak kebutuhan persediaan dengan perlindungan catatan (jumlah harga) agar
pelanggan tidak dapat merubah harga barang.
 Pengendalian update bersamaan (Concurrent update control). Kesalahan dapat terjadi ketika
dua atau lebih pengguna berusaha untuk memperbaharui record yang sama secara bersamaan.
Pengendalian update bersamaan mencegah kesalahan tersebut dengan mengunci satu pengguna
sampai sistem telah selesai memproses transaksi yang dimasukkan oleh pengguna yang lain.

Pengendalian Output (Output Control)


Pemeriksaan output sistem memberikan tambahan pengendalian atas proses integritas.
Berikut merupakan Pengendalian output yang penting :
 Pengguna mereview output. Pengguna harus secara hati-hati memeriksa output sistem untuk
memverifikasi bahwa output tersebut layak, lengkap, dan bahwa mereka adalah penerima yang
dimaksud.
 Prosedur rekonsiliasi. Secara periodik, seluruh transaksi dan update sistem lainnya harus
direkonsiliasi (dicocokan) dengan laporan pengendalian, status file/laporan update, atau
mekanisme pengendalian lainnya. Tambahan, akun buku besar harus direkonsiliasi dengan total
akun buku pembantu secara teratur (regular). Sebagai contoh, saldo pengendalian akun

[Type here]
persediaan pada buku besar harus sama dengan jumlah saldo item pada database persediaan.
Hal yang sama berlaku pada pengendalian akun piutang, modal aset dan utang.
 Rekonsiliasi data eksternal. Total database secara periodik harus direkonsiliasi (dicocokan)
dengan data yang dikelola di luar sistem. Sebagai contoh, jumlah pekerja yang direcord pada
file upah dapat dibandingkan dengan total jumlah pekerja pada database sumber daya manusia
untuk mendeteksi upaya untuk menambah karyawan fiktif pada database upah. Demikian pula,
persediaan di tangan harus dihitung secara fisik dan membandingkannya dengan kuantiti yang
direcord di tangan dalam database.
 Pengendalian transmisi data. Organisasi juga butuh untuk menerapkan desain pengendalian
agar memperkecil resiko kesalahan transmisi (pengiriman) data. Setiap kali perangkat penerima
mendeteksi kesalahan transmisi data, perangkat pengirim meminta untuk mengirim kembali
data tersebut. Umumnya, hal ini terjadi secara otomatis dan pengguna baru menyadarinya
setelah terjadi. Sebagai contoh, Transmission Control Protocol (TCP) yang dibahas pada Bab 8
memberikan nomor urut untuk setiap paket dan menggunakan informasi tersebut untuk
memverifikasi bahwa seluruh paket sudah diterima dan memasang kembali dalam urutan yang
benar. Ada dua pengendalian lain yang umumnya digunakan dalam transmisi data yaitu
checksums dan parity bits.
1. Checksums. Ketika data ditransmisikan (dikirim), perangkat pengirim dapat menghitung
file hash, yang disebut checksums. Perangkat penerima melakukan perhitungan yang sama
dan mengirim hasilnya ke perangkat pengirim. Jika dua hash setuju, transmisi dianggap
akurat. Jika tidak file dikirim ulang.
2. Parity bits. Komputer merepresentasikan karakter sebagai kumpulan digit berpasangan yang
disebut bit. Setiap bit memiliki dua kemungkinan nilai: 0 atau 1. Banyak komputer
menggunakan skema pengkodean tujuh digit, yang mewakili lebih dari 26 huruf dalam
abjad inggris (huruf besar dan kecil), nomor 0 sampai 9 dan variasi symbol khusus ($, %
dan sebagainya). Parity bit adalah suatu tambahan ekstra digit untuk setiap karakter awal
yang dapat digunakan untuk memeriksa akurasi transmisi. Dua skema dasarnya yang
disebut sebagai even parity (parity genap) dan odd parity (parity ganjil). Pada parity genap
(Even Parity), parity bit diset agar masing-masing karakter memiliki bit angka genap
dengan nilai 1; pada parity ganil (Odd Parity) parity bit diset agar jumlah ganjil bit dalam
karakter memiliki nilai 1. Untuk contoh, digit 5 dan 7 dapat direpresentasikan dengan pola

[Type here]
tujuh digit masing-masing 0000101 dan 0000111. Sistem Parity genap (even parity) akan
mengeset parity bit dari 5 sampai 0, sehingga akan ditransmisikan sebagai 00000101
(karena kode binary dari 5 sudah memiliki dua bit dengan nilai 1). Parity bit untuk 7 akan
diatur ke 1, sehingga akan ditransmisikan sebagai 10000111 (karena kode binary untuk 7
memiliki 3 bit dengan nilai 1). Perangkat penerima melakukan pemeriksaan pairy (parity
checking), mencakup verifikasi bahwa jumlah yang tepat dari bit diatur ke angka 1 pada
masing-masing karakter yang diterima

PENGENDALIAN BATCH PROCESSING INTEGRITY. Gambar 10-1 menunjukkan


pengendalian aplikasi yang seharusnya diterapkan pada setiap langkah proses batch transaksi
penjualan kredit:
1. Menyiapkan batch total. Jumlah dari seluruh penjualan dihitung sebagai total keuangan dan
dicatat (direcord) pada batch form yang menyertai setiap kelompok dokumen penjualan.
2. Memberikan transaksi ke departemen operasi komputer untuk proses. Setiap batch
diperiksa untuk otorisasi yang tepat dan direcord dalam control log.
3. Masukkan data transaksi kedalam sistem. Sebagai data yang dimasukkan, sistem melakukan
beberapa pengujian validitas awal. Check digit memverifikasi identifikasi transaksi-transaksi
dengan nomor-nomor akun yang tidak sah (invalid) atau nomor item persediaan yang tidak
sah. Field check memverifikasi bahwa kuantitas yang dipesan dan price field (field harga)
mengandung angka dan tanggal field mengikuti yang format benar MM/DD/YYYY. Sequent
check (cek urutan) pada nomor urut order penjualan dan rekonsiliasi total batch dihitung
dalam langkah 1 memverifikasi bahwa tidak ada transaksi yang hilang.
Laporan pengendalian menggambarkan seluruh kesalahan entri data. Kesalahan entri
data terjadi karena operator membaca sumber dokumen yang tidak benar atau secara tidak
sengaja menekan tombol yang salah, biasanya dapat diperbaiki segera setelah terdeteksi.
Sumber data yang tidak benar, seperti transaksi penjualan yang diotorisasi atau nomor akun
yang tidak valid, seluruh masalah dan harus dikembalikan ke departemen penjualan untuk
koreksi.
4. Menyortir dan mengedit file transaksi. File transaksi disortir (diurutkan) dengan nomor
rekening pelanggan. Pemeriksaan validasi tambahan dilakukan, termasuk melakukan sign

[Type here]
check terhadap kuantitas pesanan dan field harga memuat nomor positif, dan range check pada
tanggal pengiriman yang dijanjikan untuk memverifikasi bahwa tidak lebih awal dari tanggal
pemesanan atau selambat-lambatnya dari kebijakan perusahaan untuk mengiklankan.
Transaksi-transaksi yang ditolak terdaftar pada laporan pengendalian bersama dengan total
batch yang dihitung. Data control menyesuaikan dengan total batch, menyelidiki dan
mengoreksi seluruh kesalahan, dan menyampaikan transaksi yang dikoreksi untuk diproses.
5. Memperbaharui master file. File transaksi penjualan diproses terhadap database pelanggan
(akun piutang) dan persediaan atau master file. Operator membaca label eksternal dan
program membaca record internal header untuk memastikan bahwa master file yang benar
sedang di perbaharui (update). Transaksi penjualan dengan nomor pelanggan atau nomor-
nomor item yang tidak ada dalam master file yang sesuai tidak diproses; sebagai gantinya,
nomor-nomor tersebut dimasukkan pada laporan kesalahan (error). Setelah transaksi
penjualan diproses, sign check bekerja untuk memastikan field kuantitas di tangan pada master
record tidak negatif. Pengujian juga dilakukan untuk memastikan bahwa harga jual jatuh
dalam batas normal, pesanan tersebut tidak melebihi batas kredit pelanggan dan kuantitas yang
dipesan wajar mengingat dan riwayat pesanan pelanggan. Memeriksa data yang berlebihan –
untuk contoh, perbandingan jumlah item persediaan dan deskripsi – digunakan untuk
memastikan bahwa master file record yang benar diperbaharui (update). Perubahan total
dalam saldo pelanggan dihitung; total keuangan ini dibandingkan dengan total jumlah
penjualan seluruh transaksi yang sedang diproses.
6. Mempersiapkan dan mendistribusikan output. Output termasuk penagihan dan/atau
dokumen-dokumen pengiriman dan laporan pengendalian. Laporan pengendalian berisikan
akumulasi total batch selama file update run dan daftar transaksi yang ditolak oleh program
update.
7. Review Pengguna. Pengguna pada departemen pengiriman dan penagihan melakukan review
terbatas terhadap dokumen-dokumen yang datanya tidak lengkap atau kekurangan. Mereka
juga membandingkan sistem yang dihasilkan total batch dengan yang dihitung pada langkah
1 untuk memverifikasi seluruh transaksi yang diproses.

PENGENDALIAN ONLINE PROCESSING INTEGRITY. Online real-time processing merekord


setiap transaksi penjualan kredit secara sendiri-sendiri. Hal ini memungkinkan untuk mendeteksi

[Type here]
ketepatan waktu dan mengoreksi kesalahan. Berbagai pengendalian aplikasi yang dibahas pada
bab ini diterapkan pada setiap tahapan (input, proses, output) proses transaksi online, sebagai
berikut.

Pengendalian Data Entry Online


 Ketika seseorang mengakses sistem online, logical access controls mengkonfirmasi identitas
dari perangkat data entry (personal computer, terminal) dan validitas karyawan pengguna
nomor ID dan password.
 Uji Kompatabilitas memastikan bahwa karyawan berwenang untuk melakukan tugas itu.
 Sistem secara otomatis memberikan nomor transaksi yang telah dirancang secara otomatis,
sesuai dengan nomor urut dan tanggal pembuatan faktur.
 Sistem mengharuskan untuk mengisi data yang harus dimasukkan, dan setelah itu sistem akan
memberikan konfirmasi.
 Setiap respon diuji menggunakan satu atau lebih dengan cara: cheks validitas (validitas
pelanggan dan nomor barang), daftar isian pada kolom dan tanda ceklis yang sudah diberikan
(hanya possitive, karakter numerik dalam jumlah, tanggal, dan bidang harga), dan batas
pengisian limit yang sudah diisikan (tanggal pengiriman dibandingkan tanggal sekarang).
 Bila memasukkan nomor pelanggan, sistem mengambil nama pelanggan yang sesuai dari
database dan menampilkannya di layar. Operator visual memeriksa nama pelanggan. Jika
sesuai dengan nama dalam dokumen pesanan penjualan, operator sistem, transaksi dapat
dilanjutkan, jika tidak maka sistem meminta untuk dilakukan data yang benar.
 Bila jumlah item persediaan yang dimasukkan, sistem akan melakukan hal yang sama seperti
ketika memasukkan data nomor pelanggan.

Pengendalian Proses Online


Karena pengupdetan file akan mengakses pelanggan dan barang yang dimasukkan, hal ini
memerlukan penginputan data dengan melakukan uji validasi tambahan dengan membandingkan
data dalam setiap record transaksi dengan data dalam catatan database yang sesuai. Yang termasuk
dalam tes ini adalah :
 Mengecek kevalidan pada pelanggan dan nomor persediaan barang.
 Memastikan bahwa saldo persediian di gudang telah sesuai (setelah dikurangi jumlah dijual).

[Type here]
 Beri batasan kredit dan kelompokkan pelanggan sesuai dengan batas kredit yang diberikan.
 Beri batasan harga disesuaikan dengan batas yang dibolehkan.
 Lakukan tes kenormalan yang berhubungan dengan jumlah barang yang terjual, dan jenis
barang yang dikeluarkan secara online.

Pengendalian Output Online


Output (keluaran) dari proses ini termasuk di dalamnya dokumen tagihan dan dokumen
pengiriman. Kontrol Output berikut digunakan untuk:
• Penagihan dan pengiriman akan diporses secara elektronik hanya untuk pengguna yang sudah
dioutorisasi.
• Pengguna di département pengiriman dan penagihan melakukan penelaahan terbatas dari
dokumen dengan melakukan pemeriksaan data yang belum lengkap, atau kesalahan lainnya.
• Laporan pengecekan ini dikirim ke penerima secara otomatis, jika sistem meragukan
keabsahan, maka akan mengkonfirmasi identitas yang meminta data dengan memvalidasi
terlebih dahulu nomor identitas dan password pengguna.

Contoh berikut menggambarkan penggunaan kontrol aplikasi untuk Memastikan integritas


pemrosesan sebuah transaksi di sebuah Universitas di Belanda.
Saat ini banyak organisasi menerapkan dan merasakan manfaat dari sistem pengadaan secara
elektronik. Di antara penghematan tersebut adalah penghematan biaya yang begitu besar. Sebuah
studi oleh Komisi Eropa menunjukkan penghematan sekitar 40% sampai dengan 75%.
Untuk meningkatkan efisiensi dan keandalan dari proses pengadaan, Universitas di Belanda ini
mengaplikasikan sistemBasWare Enterpiseuntuk melakukan pengadaan dan untuk pembayaran
sebagai solusi manajemen keuangan. Universitas memproses sekitar 10.000 faktur per bulan.
Namun, faktur kebanyakan berbentuk surat, Faktur tersebut di-scan dan kemudian baru diproses
dengan karakter optik, kemudian secara otomatis tersambung ke pesanan pembelian atau kontrak
dalam modul Contolling. Setelah memverifikasi bahwa penerima menerima barang jasabagian
anggaran menerima e-mail yang meminta dia untuk memverifikasi faktur dalam waktu lima hari
kerja. Bagian anggaran memiliki kemampuan untuk melihat faktur asli dan dengan mudah dapat
mengotorisasi. Oleh karena itu,jika bagian anggaran belum menyetujui faktur dalam sistem
BasWare,maka pada hari itu juga mengirim faktur pengganti setelah tujuh hari. Setelah faktur

[Type here]
menyetujui harga pada sistem BasWare, maka akan menghasilkan jurnal, dan secaraotomatis
masuk dalam sistem yang pada gilirannya, SAP FI / Co membuat file berkelompok, misal secara
mingguan. File ini kemudian diimpor oleh sebuah aplikasi keuangan online banking, kemudian
manajer keuangan dan / atau direktur dapat mengotorisasi pembayaran.
Universitas menerapkan sejumlah kontrol dalam proses untuk menjamin integritas faktur
pengolahan mereka. Legalitas dari pembayaran, dan pengarsipan dengan software elemen dalam
faktur penting dalam kelengkapan kontrol, dengan persyaratan dari Komisi Eropa dan otoritas
pajak setempat. Pengontrolan ini meliputi :
• pemisahan tugas (Otorisasi);
• membuat otomasi kepada pihak yang berkepentingan;
• membuat otomasi akun dalam buku besar dan pusat-pusat biaya;
• mengontrol transmisi data antara sistem IT yang berbeda;
• memeberi tanda data yang sudah discan dan file pembayaran.

Pengolahan yang Terintegrasi pada Pengolah Data


Pentingnya spreadsheet pelaporan keuangan tercermin dalam kenyataan bahwa ISACA
(Information Systems Audit and Control Association)– asosiasi di bidang audit sistem informas,
dokumen IT pengontrolan secara objektif untuk Sarbanes-Oxley berisi lampiran terpisah yang
khusus membahas kontrol integritas pengolahan yang harus digunakan dalam spreadsheet. Namun,
karena spreadsheet hampir selalu dikembangkan oleh pengguna akhir, mereka jarang mengandung
contols aplikasi yang memadai. Oleh karena itu, tidak mengherankan bahwa banyak organisasi
mengalami masalah serius disebabkan oleh kesalahan spreadsheet. Sebagai contoh, pada tanggal
17 Agustus 2007, artikel di majalah CIO mengambarkan bagaimana kesalahan spreadsheet
menyebabkan perusahaan kehilangan uang, mengeluarkan pengumuman pembagian dividen yang
keliru, dan kesalahan melaporkan hasil keuangan.
Hal ini merupakan kesalahan yang fatal yang bisa dicegah dengan pengujian cermat spreadsheet
sebelum digunakan. Walaupun software spreadsheet mengandung fitur "audit" yang dapat dengan
mudah mendeteksi kesalahan umum, spreadsheet dimaksudkan untuk mendukung keputusan
untuk mendeteksi kesalahan-kesalahan kecil. Namun demikian, survei profesional di bidang
keuangan menunjukkan bahwa hanya 2% perusahaan menggunakan beberapa orang untuk

[Type here]
memeriksa setiap sel spreadsheet, yang merupakan satu-satunya cara yang dapat diandalkan untuk
mendeteksi kesalahan Efektif spreadsheet.

Ketersediaan (Availability)
Interupsi proses bisnis karena tidak tersedianya atau jika sistem informasi dapat
menyebabkan kerugian keuangan secara signifikan. Akibatnya, COBIT bagian DS 4 membahas
pentingnya memastikan bahwa sistem dan informasi yang tersedia bisa digunakan. Tujuan utama
adalah untuk meminimalkan resiko tidak bekerjanya sistem. Hal ini tidak mungkin, namun
demikian, untuk benar-benar risiko tidak bekerjanya sistem. Oleh karena itu, organisasi juga perlu
kontrol yang dirancang untuk memungkinkan dimulainya kembali operasi normal secara cepat
setelah terjadinya permasalahan pada sistem. Tabel 10-2 merangkumcara mengontrol tujuan
dengan dua cara.

Tabel 10-2
Tujuan dan Kontrol Kunci

Objective Key Controls


1. meminimalisir risiko kegagalan sistem  tindakan pencegahan dengan melakukan
perawatan
 toleransi kesalahan
 pusat data, dan desain
 pelatihan
 software antivirus

2. Memulihkan dan membuat asumsi atas  Prosedur membackup


kegiatan normal  Disaster recovery plan (DRP)
 Business continuity plan (BCP)

[Type here]
Meminimalkan Risiko Kegagalan Sistem
Organisasi dapat memahami mengambil berbagai tindakan untuk meminimalkan risiko
COBIT dalam objektif DS 13.5 mengidentifikasihal yang perlu dilakukan dengan melakukan
tindakan pencegahan, kontrol dan benar menyimpan media yang magnetic dan optik, untuk
mengurangi risiko kegagalan hardware dan software. Sebagai contoh, banyak organisasi
menggunakan redundant arrays if independent drives (RAID) bukan hanya satu disk drive.
Dengan RAID, data ditulis ke dirives beberapa disk hampir bersamaan. Jadi, jika salah satu disk
drive gagal, data dapat dengan mudah diakses dari yang lain.

COBIT bagian DS 12 membahas pentingnya menemukan dan merancang pusat data untuk
meminimalkan risiko yang terkait dengan bencana alam dan kesalahan manusia. Fitur desain
secara umum adalah sebagai berikut:
• memperluas lantai penyimpanan, sebagai bentuk perlindungan kalau terjadi banjir.
• Deteksi kebakaran dengan pendeteksi kebakaran untuk mengurangi kemungkinan kerusakan
akibat kebakaran.
• Sistem pendingin udara yang memadai untuk mengurangi kemungkinan overheating
peralatan komputer.
• Kabel dengan rancangan khusus yang tidak dapat dengan mudah dicabut, mengurangi risiko
mencabut sistem karena kerusakan yang disengaja.
• Perlindungan untuk arus yang tidak stabil.
• Uninterruptible Power Supply (UPS) sistem menyediakan perlindungan dalam hal terjadi
pemadaman listrik berkepanjangan, menggunakan daya baterai untuk memungkinkan sistem
untuk beroperasi secara fukup dalam proses untuk membuat cadangan data penting dan
aman. (Namun, penting untuk secara teratur memeriksa dan menguji baterai dalam UPS
Untuk memastikan bahwa hal itu akan berfungsi bila diperlukan).
• Kontrol akses fisik mengurangi risiko pencurian atau kesalahan.

Dengan melakukan pelatihan dapat mengurangi resiko kegagalan sistem. Melatih operator
dengan membuat simulasi seolah-olah terjadi kegagalan sistem, kemudian melakuan bagaimana
memulihkan, dengan kerusakan minimal. Itulah sebabnya COBIT mengontrol objektif DS 13.1

[Type here]
menekankan pentingnya mendefinisikan dan prosedur untuk memastikan bahwa staf TI
memahami tanggung jawab mereka.
Kegagalan sistem dapat disebabkan oleh adanya malware komputer (virus dan worm). Oleh
karena itu, penting untuk menginstal, menjalankan, dan menjaga antivirus saat ini dan anti-
spyware program. Program ini harus secara otomatis dipakai tidak hanya untuk memindai e-mail,
tetapi juga semua media penyimpanan (CD, DVD, USB perangkat, dll) yang ada dalam
perusahaan.

Pemulihan dan Permulaan Awal Operasional Normal


Pencegahan kontrol yang didiskusikan pada bagian proses dapat diminimalisir,tidak
seluruhnya dieliminasi, pada resiko sistem downtime. Kesalahan penggunaan hardware,masalah
software atau kesalahan manusia dapat menyebabakan data menjadi tidak dapat diakses. Oleh
karena itu mengapa back up prosedur dibutuhkan. Sebuah back up adalah salinan yg jelas dari
versi terbaru dari sebuah database,file, atau program software yang dapat digunakan pada sebuah
kejadian, originalnya tidak lama lagi tersedia. Kejadian bencana alam dan terorisme dapat
menghancurkan tidak hanya data tapi juga keseluruhan informasi sistem. Oleh karena itu mengapa
organisasi juga membutuhkan pemulihan bencana dan perencanaan bisnis secara berkelanjutan.
Prosedur back up suatu organisasi dan pemulihan bencana serta perencanaan bisnis secara
berkelanjutan mencerminkan jawaban manajemen terhadap dua pertanyaan fundamental:
1. Seberapa banyak data yang sedang akan diciptakan kembali dari sumber dokumen (jika
tersedia) atau berpotensi hilang (jika tidak ada sumber dokumen yang tersedia)?
2. Seberapa lama organisasi dapat berfungsi tanpa informasi sistemnya?
Gambar 10-3 menunjukkan hubungan antara dua pertanyaan tersebut.ketika masalah
terjadi, data tentang semua kejadian yang telah terjadi sejak back up terakhir dihilangkan kecuali
data tersebut dapat dienter kembali kedalam sistem. Jadi, jawaban manajemen untuk pertanyaan
pertama menentukan recovery point obejective (RPO) atau sasaran poin pemulihan sebuah
organisasi yang mewakili jumlah maksimal data yang berpotensi hilang. Jawaban atas pertanyaan
kedua menentukan recovery time objective (RTO) atau sasaran waktu pemulihan organisasi yang
mewakili jangka waktu yang berusaha untuk berfungsi tanpa sistem informasinya.

[Type here]
Bagi beberapa organisasi,jawaban atas kedua pertanyaan tersebut mendekati nol.
Contohnya Penerbangan dan institusi finansial tidak dapat beroperasi tanpa sistem informasi
mereka,mereka juga dapat kehilangan informasi tentang transaksi. pada organisasi seperti itu,
tujuannya tidak pada pemulihan cepat atas masalah,tapi resiliency. Solusinya adalah dengan
memperkerjakan real-time mirroring. Real-time mirroring termasuk maintaining dua salinan dari
dua database pada dua pust data yg terpisah pada semua waktu dan mengaupdate setiap salinan
dalam real-time seperti setiap transaksi yang terjadi.jika suatu saat terjadi sesuatu pada satu pusat
data,organisasi dapat secara cepat mengganti semua kegiatan sehari2 dengan yang lainnya.
Walaubagaimanapun, Bagi organisasi lainnya penerimaan RPO dan RTO mungkin dapat
diukur dalam ukuran jam atau bahkan berhari-hari.penerimaan tujuan-tujuan tersebut memerlukan
prosedur back up data ditambah pemulihan bencana dan kelancaran perencanaan bisnis.

Prosedur Backup Data


Prosedur data backup dirancang untuk sesuai dengan situasi dimana informasi tidak selalu
dapat diakses karena file-file yang relevan atau database telah menjadi corrupted sebagai hasil dari
kegagalan hardware,masalah software,atau human eror, tapi sistem informasi itu sendiri masih
berfungsi. Beberapa perbedaan prosedur backup tersedia. A full backup atau backup penuh adalah
salinan nyata dari keseluruhan database. Full backup adalah time-consuming,jadi kebanyakan
organisasi hanya melakukan full backup perminggu dan mensupplai mereka dengan backup partial
harian. Gambar 10-4 membandingkan dua tipe dari backup partial harian.
1. Incremental backup termasuk hanya salinan data item yang telah berubah sejak backup partial
terakhir. Hal tersebut menghasilkan seperangkat incremental backup file,yang setiap file
terdiri dari setiap file terdiri dari hasil transaksi satu hari. Restoration atau Perbaikan termasuk

[Type here]
loading pertama dan full backup terakhri dan kemudian diinstal tiap kelanjutan incremental
backup dari rangkaian yang cocok.
2.Differential backup. Semua Salinan differential backup atau backup berbeda berubah dibuat
sejak full backup atau backup penuh terakhir. Jadi setiap file differential backup yang baru
terdiri dari pengaruh kumulatif dari semua aktivitas sejak full backup terakhir. Dengan
demikian, kecuali dari hari pertama mengikuti full backup, diffrential backup harian memiliki
waktu yang lebih lama daripada incremental backup. Akan tetapi, restolution atau Perbaikan
lebih simpel, karena full backup terakhir membutuhkan untuk disuplemen dengan hanya
differential backup terbaru,daripada seperangkat file incremental backup harian.

Tidak masalah prosedure backup mana yang digunakan, salinan berlipat ganda seharusnya
diciptakan. Satu salinan dapat disimpan pada on-site, untuk penggunaan suatu kejadian dari
masalah minor yang relativ terjadi, seperti kerusakan hard drive. Pada kejadian dari masalah yang
lebih serius lagi, seperti kebakaran atau banjir, setiap salinan backup disimpan on-site akan lebih
mudah hancur atau tidak dapat diakses. Oleh karena itu, salinan backup kedua perlu untuk
disimpan off-site. File-file backup tersebut dapat dipindahkan pada site penyimpanan yang jauh
baik secara fisik ataupun elektronik. pada kasus yang lain, kontrol keamanan yang sama perlu
untuk diaplikasikan untuk backup file yang digunakan untuk melindungi salinan asli dari
informasi. Hal itu berarti salinan backup dari data sensitif harus dienkripsikan diantara tempat
penyimpanan dan selama transmisi elektronik. Akses ke backup file juga perlu dikontrol dan
dimonitori secara hati-hati.
Penting juga untuk melatih sistem penyimpanan secara periode dari backupnya. hal
tersebut berverifikasi bahwa prosedur backup bekerja dengan benar dan bahwa media backup
(tape atau disk) dapat dibaca dengan sukses oleh hardware yang digunakan.

[Type here]
Backup dipakai hanya selama periode waktu yang relativ singkat. Sebagai contoh,banyak
organisasi bertahan hanya beberapa bulan dari backup. Bagaimanapun, beberapa informasi harus
disimpan lebih lama. sebuah arsip adalah salinan dari database, master file, atau software yang
dipakai secara tidak langsung sebagai catatan historis, yang biasanya legal dan memerlukan
pengaturan. Sebagai backup, salinan arsip yang berlipat ganda seharusnya dibuat dan disimpan
pada lokasi yang berbeda. Tidak seperti halnya backup, arsip jarang dienkripsikan karena mereka
memiliki rentetan waktu yang lama yang meningkatkan resiko kehilangan kunci decryption.
Akibatnya, kontrol akses secara fisik dan logis adalah alat pokok untuk melindungi arsip file.
Media apa yang seharusnya digunakan untuk backup dan arsip-arsip, tape atau disk? Disk
backup lebih cepat dan disk mudah hilang. Tape lebih murah, lebih mudah untuk dibawa, dan lebih
berdurasi lama. Dengan demikan, banyak organisasi menggunakan kedua media tersebut. Pertama
data diback up ke disk, untuk cepat, kemudian ditransfer ke tape.
Perhatian spesial perlu dibayar untuk backup dan pengarsipan e-mail, karena telah menjadi
repositori penting dari tingkah laku organisasi dan informasi. Alih-alih, e-mail sering terdiri dari
solusi-solusi untuk masalah yang spesifik. E-mail juga biasanya terdiri dari informasi yang relevan
terhadap lowsnit. seharusnya menarik untuk sebuah organisasi untuk menyadari suatu polis dari
penghapusan semua e-mail secara periode, untuk mencegah gugatan pengacara dari penemuan
suatu "smoking gun" dan untuk mencegah biaya penemuan e-mail yang diminta oleh partai
lainnya. Kebanyakan para ahli, menyarankan melawan seperti politisi-politisi, karena ada beberapa
hampir menjadi salinan-salinan dari e-mail yang disimpan di arsip-arsip luar organisasi. Oleh
karena itu, sebuah kewenangan menghapus secara regular seluruh e-mail yang berarti bahwa
organisasi tidak akan dapat untk mengatakan bagian dalam cerita; pengadilan (dan hakim) hanya
akan membaca e-mail yang diciptakan oleh polis lainnya untuk dipeselisihkan. Pernah juga ada
kasus dimana pengadilan telah mendenda organisasi jutaan dolar karena gagal memberikan e-mail
yang diminta. Oleh karena itu, organisasi perlu untuk mengbackup dan mengarsip e-mail penting
ketika purging secara periode sejumlah volume rutin, sisa-sisa e-mail.

Pemulihan Bencana Alam dan Perencanaan Kelanjutan Bisnis (Disaster Recovery and
Business Continuity Planning)

[Type here]
Backup dirancang untuk masalah mitigasi ketika satu atau lebih file atau database menjadi
di karena hardware, software, atau human error. Pemulihan Bencana Alam dan Perecanaan
Kelanjutan Bisnis dirancang untuk mitigasi masalah yang lebih serius.
Perencanaan pemulihan bencana atau Disaster Recovery Plan (DRP) outline prosedur
untuk menyimpan kembali fungsi organisasi IT pada suatu kejadian yang pusat datanya terusak
oleh bencana alam atau akibat dari terorisme. Organisasi memiliki tiga pilihan dasar untuk
menggantikan IT infrastruktur mereka yang tidak hanya termasuk komputer,tapi juga jaringan
komponen seperti routers dan switches, software, data, akses internet, printer, dan supplies. Pilihan
pertama adalah untuk mengontrak untuk kegunaan dari cold site. Yaitu sebuah gedung kosong
diprewired untuk keperluan akses telepon dan internet, ditambah sebuah kontrak dengan satu atau
lebih vendor untuk menyediakan semua perlengkapan yang perlu dalam periode waktu yg spesifik.
Cold site masih meninggalkan organisasi tanpa penggunaan dari sistem informasi selama periode
waktu,jadi sesuai jika hanya ketika organisasi RTO pada satu hari atau lebih. Pilihan waktu kedua
adalah untuk mengontrak untuk penggunaan dari hot site, yaitu sebuah fasilitas yang tidak hanya
prewired untuk akses telepon dan internet tapi juga tetdiri dari semua perlengkapan kantor dan
komputer organisasi yang perlu untuk menampilkan aktivitas esensi bisnis. Hot site secara tipikal
berhasil dalam RTO hitungan jam.
Masalah antara cold dan hot site adalah penyedia site secara tipikal menjual berlebihan
kapasitasnya, dibawah asumsi bahwa dalam sekali waktu hanya sedikit klien yang akan perlu
untuk menggunakan fasilitas. Asumsi tersebut biasany dibenarkan. Pada kejadian bencana pada
umumnya, seperti badai katrina, mempengaruhi semua organisasi dalam area geografik,
bagaimanapun juga beberapa organisasi dapat menemukan bahwa mereka tidak dapat meraih akses
ke cold dan hot site mereka. Akibatnya, pilihan ketiga pergantian infrastruktur bagi organisasi
dengan jangka pendek RTO adalah untuk membangun pusat data kedua sebagai back up dan
menggunakannya untuk implementasikan real-time mirroring.
Business continuity plan (BCP) atau kelanjutan perencanaan bisnis menspesifikasikan
bagaimana cara untuk meringkas tidak hanya operasional IT tapi semua proses bisnis, termasuk
pemindahan ke kantor baru dan menyewa tempat sementara, jikambencana besar tidak hanya
menghancurkan pusat data organisasi tapi juga pusat kepala bagian. Perencanaan seperti itu sangat
penting karena lebih dari setengah organisasi tanpa DRP dan BCP tidak pernah buka kembali
setelah ditekan untuk tutup lebih dari beberapa hari karena bencana. Maka, memiliki DRP dan

[Type here]
BCP dapat berarti perbedaan antara bertahan atas major catastrophe seperti badai katrina atau 9/11
dan bangkrut.
Memiliki DRP dan BCP bagaimanapun juga tidaklah cukup. Kedua perencanaan harus
didokumentasikan dengan baik. Dokumentasi tersebut seharusnta tidak hanya termasuk instruksi
untuk notifikasi kesesuaian staf dan langkah-langkah untuk mengambil ringkasan operasional, tapi
juga dokumentasu vendor dari semua hardware dan software. penting khususnya untuk
mendokumentasikan modifikasi numerous yang dibuat untuk konfigurasi default, sehingga
pergantian sistem memiliki fungsi yang sama sebagai aslinya. Kegagalan melakukan hal tersebut
dapat menciptakan biaya substansial dan menunda implementasi proses pemulihan. Instruksi
operasional secara rinci juga dibutuhkan, khususnya jika pergantian sementara telah disewa.
Akhirnya, salinan dari seluruh dokumen perlu untuk disimpan anatara on-site dan off-site sehingga
dapat tersedia ketika dibutuhkan.
Pengetesan secara periode dan revisi kemungkinan adalah komponen yang paling penting
dan efektif terhapa pemulihan bencana dan kelancaran perencanaan bisnis. Kebanyakan
perencanaan gagal meinisialkan tes mereka karena tidak mungkin untuk memenuhi segala
antisipasi yang bisa saja salah. Waktu untuk menemukan masalah seperti itu tidak selama
emergenci aktual, tapi lebih pada pengaturan yang mana kelemahan dapat dengan hati-hati dan
melalui analisa dan perubahan yang sesuai pada prosedur yang dibuat. Oleh karena itu pemulihan
bencana dan kelancaran perencanaan bisni perlu untuk dites pada akhir dasar annual untuk
meyakinkan bahwa mereka dengan akurat mencerminkan perubahan terbaru pada perlengkapan
dan prosedur. sangat penting khususnya untuk mengetes prosedur termasuk dalam mentransfer
operasi aktual pada cold dan hot site. Akhirnya, dokumentasi DRP dan BCP Perlu untuk
diperbaharui untuk merefleksikan setiap perubahan dalam prosedur yang dibuat dalam merespon
untuk identifikasi masalah selama pengujian rencana-rencana tersebut.

[Type here]
AUTHORIZATION / ACCESS CONTROL

Kontrol otorisasi, adalah proses membatasi akses pengguna dikonfirmasi ke bagian tertentu
dari sistem dan membatasi tindakan apa yang mereka diizinkan untuk melakukan. Kontrol otorisasi
sering dilaksanakan dengan menciptakan matriks kontrol akses. Kemudian, ketika seorang
karyawan mencoba untuk mengakses sistem informasi khususnya sumber daya, sistem melakukan
tes kompatibilitas yang cocok kredensial otentikasi pengguna terhadap matriks kontrol akses untuk
menentukan apakah karyawan yang harus diizinkan untuk mengakses sumber daya itu dan
melakukan tindakan yang diminta.

Access Control

Salah satu bagian mendasar dalam Information System Security adalah Access Control.
Menurut definisi dari CISSP (Certified Information System Security Profesional) Study Guide,
Access Control didefinisikan sebagai suatu proses untuk mengatur / mengontrol siapa saja yang
berhak mengakses suatu resource-rosource tertentu yang terdapat di dalam sebuah sistem.

Di dalam proses ini akan diidentifikasi siapa yang sedang melakukan request untuk mengases suatu
resource tertentu dan apakah orang tersebut memiliki hak akses (authorized) untuk mengakses
resource tersebut.

Access control memproteksi data terhadap unauthorize access atau akses yang dilakukan
oleh orang yang memang tidak memiliki hak akses terhadap reource tersebut. Akses di sini bisa
berupa melihat data (view) ataupun melakukan perubahan terhadapt suatu data (modify).

[Type here]
Dengan demikian Access Control mendukung terwujudnya

1. Confidentiality

Memastikan data hanya bisa dilihat oleh orang yang memiliki hak akses untuk melihat data
tersebut atau dikenal dengan istilah No Unauthorized Read

2. Integrity

Memastikan data hanya bisa ditulisi dan diubah oleh orang yang memiliki hak akses untuk
melakukan penulisan ataupun pengubahan terhadap data tersebut atau dikenal dengan istilah No
Unauthorized Write

Terdapat dua entitas utama yang terlibat dalam access control, yaitu:

1. Subject of the Access Control

Yang menjadi subject di sini adalah entitas yang mengajukan request / permintaan untuk
melakukan akses ke data.

2. Object of the Access Control

Yang menjadi object di sini adalah entitas yang mengandung atau mengatur data. Atau dengan
kata lain object adalah resource yang tersedia di dalam suatu sistem

Least Privilege

Dalam menyusun dan membuat perencanaan Access Control, salah satu prinsip yang harus
dipegang adalah Least Privilege. Yang dimaksud dengan Least Privilege di sini adalah hanya
memberikan hak akses yang memang dibutuhkan oleh subject yang bersangkutan untuk
melakukan tugas-tugas yang memang menjadi bagian dari tanggung jawabnya. Yang perlu dicatat
di sini adalah jangan pernah memberikan akses penuh (Full Access) terhadap semua resource yang
tersedia di dalam sistem kepada subject. Berikan hak akses sesuai dengan yang dibutuhkannya.
Tujuan utama dari prinsip ini adalah meminimalisir terjadinya Authorization Creep atau suatu
kejadian yang tidak disengaja di mana suatu subject diberi hak akses yang seharusnya tidak dia
miliki. Kondisi ini tentunya memiliki potensi untuk memunculkan threat / ancaman terhadap
sistem yang kita miliki.

[Type here]
Access Control sendiri dapat dibagi menjadi 3, yaitu Physical Access Control, Administrative
Access Control, dan Logical Access Control.

Physical Access Control

Physical Access Control ditujukan untuk membatasi akses secara fisik ke perangkat hardware yang
membangun suatu sistem. Physical Access Control terbagi menjadi tiga bentuk, yaitu

1. Perimiter Security

Perimiter Security bertujuan untuk membatasi akses masuk ke area atau lokasi di mana perangkat
hardware berada. Contoh nyata dari penerapan Perimiter Security adalah penggunaan pagar dan
tembok, penerapan limited access room di mana hanya beberapa orang saja yang diijinkan
memasuki suatu ruangan tertentu. Pembatasan masuk ruangan bisa dilakukan menggunakan kunci
ruangan ataupun perangkat autentikasi semisal card reader dan perangkat biometric seperti finger
print scanner.

2. Cable Protection

Proteksi kabel dapat dilakukan melalui beberapa cara, yaitu shielding untuk meningkatkan
ketahanan terhadap EMI (Electro Magnetic Interference), memilih jenis kabel yang tahan terhadap
EMI seperti fiber optic, dan juga penggunaan conduit untuk memproteksi kabel dari gangguan
kerusakan secara fisik seperti misalnya gigitan tikus.

Penggunaan cable shielding dimaksudkan untuk memproteksi data yang dilewatkan melalui suatu
kabel dari gangguan EMI (protected the data). Sedangkan penggunaan conduit dimaksudkan untuk
memproteksi kabel itu sendiri secara fisik dari serangan yang mungkin mengakibatkan kerusakan
secara fisik (protected the cable).

3.Pembagian Area Kerja (separation of duties and work areas)

Pembagian area kerja secara fisik di antara karyawan ditujukan untuk meminimalisir terjadinya
shoulder surfing. Yang dimaksud dengan istilah shoulder surfing adalah di mana seorang karyawan
dapat melihat dan mengamati aktifitas yang dilakukan oleh karyawan lainnya dengan mengintip
lewat balik bahu. Memang terdengar konyol, tetapi beberapa aksi pencurian password juga
dilakukan dengan mekanisme seperti ini. Selain itu, dengan membagi area kerja secara fisik dapat
menghidarkan seorang karyawan untuk mengetahui dan mempelajari keseluruhan proses yang

[Type here]
sifatnya sensitif. Seorang karyawan hanya mengetahui sebagian saja dari proses sensitif tersebut
yaitu proses yang memang menjadi bagian dari area kerja dan tanggung jawabnya.

Administrative Access Control

Administrative Access Control akan berisi sekumpulan peraturan dan strategi untuk
membatasi akses terhadap suatu resource tertentu dalam upaya pengaman terhadap sistem. Selain
itu, Administrative Access Control juga berbicara mengenai mekanisme monitoring / pengawasan
dan pendeteksian terhadap pelanggaran akses terhadap suatu resource.

Ada 4 point utama yang terkandung dalam Administrative Access Control, yaitu:

1. Policies and Procedure

Di sini berbicara mengenai penyusunan aturan / kebijakan dan prosedur yang jelas
berkaitan dengan akses terhadap resource-resource yang terdapat di dalam sistem. Dalam point ini
peranan dan dukungan dari pimpinan dalam tataran eksekutif sangatlah penting sehingga kebijakan
dan juga prosedur yang sudah disusun memiliki kekuatan (dan terkadang memang perlu agak
dipaksakan) untuk bisa diimplementasikan dan diikuti oleh semua karyawan yan terlibat di dalam
sistem. Tanpa adanya dukungan dari pimpinan maka kebijakan dan prosedur yang sudah disusun
menjadi powerless atau tak memiliki kekuatan apa-apa.

2. Hiring Pratices

Di sini berbicara mengenai mekanisme perekrutan karyawan baru. Dalam proses


perekrutan, salah satu point yang perlu diperhatikan adalah tanggapan dan pendapat dari si calon
karyawan tersebut berkenaan dengan kebijakan dan prosedur yang sudah disusun. Rekrutlah
karyawan yang memang sejalan dan sependapat dengan kebijakan dan prosedur yang berlaku di
perusahaan.

3. Security Awareness Training

Selain merekrut karyawan yang sependapat dengan kebijakan dan prosedur yang berlaku,
perllu juga dilakukan pelatihan / training berkaitan dengan security awareness. Di sini setiap
karyawan akan dijelaskan dan disadarkan betapa pentingnya aspek keamanan terhadap sistem.
Diharapkan setelah mengikuti pelatihan ini setiap karyawan dapat mengikuti dan menjalankan
setiap kebijakan dan prosedur yang berkaitan dengan keamanan sistem dengan penuh tanggung

[Type here]
jawab karena telah menyadari betapa pentingnya aspek keamanan sistem yang terkandung di
dalamnya.

4. Monitoring

Point terakhir adalah monitoring atau pengawasan terhadap kebijakan dan prosedur yang
berlaku. Di sini akan dilakukan pemantauan apakah setiap prosedur sudah dilakukan dengan baik
atau adakah pelanggaran-pelanggaran yang terjadi terhadap kebijakan dan prosedur yang berlaku.
Tujuan utama dari point ini adalah memastikan setiap kebijakan dan prosedur yang berlaku
berjalan dengan baik.

Logical Access Control

Logical Access Control akan berbicara mengenai hal-hal teknis yag diberlakukan untuk
melakukan pengaturan / pengendalian akses terhadap resource-resource yang ada di dalam suatu
sistem.

Ada 3 point utama yang terkandung dalam Logical Access Control, yaitu:

1. Object Access Restriction

Point ini dimaksudkan untuk mengijinkan akses kepada authorized user. Hal ini bisa dilakukan
dengan menggunakan Role Based Access Control di mana akan didefinisikan akses apa saja yang
diijinkan kepada seorang atau sekumpulan karyawan berkaitan dengan jabatan dan wewenang
yang dimilikinya.

2. Encryption

Melakukan penyandian data sehinga data hanya bisa dibaca oleh orang-orang yang memang
memiliki hak akses.

3. Network Architecture / Segregation

Melakukan segmentasi pada infrastruktur jaringan komputer yang ada. Hal ini ditujukan untuk
menghindari adanya aksi pencurian data yang dilakukan melalui infratruktur jaringan yang ada.

Sumber :

[Type here]
https://www.slideshare.net/arifkasri/pengendalian-integritas-pemrosesan-dan-ketersediaan (diakses pada
tanggal 14 Oktober 2017 pukul 14.00 Wita )
https://library.binus.ac.id/eColls/eThesisdoc/Bab2/RS1_2015_1_992_Bab2.pdf (diakses pada tanggal
14 Oktober 2017 pukul 14.00 Wita )

[Type here]

Anda mungkin juga menyukai