Anda di halaman 1dari 3

SOAL B

Solusi permasalahan Go-Jek


Berdasarkan kasus diatas beberapa solusi yang dapat dilakukan oleh Go jek dari diskusi yang kami lakukan
adalah :
· Aplikasi yang digunakan oleh konsumen, pengemudi , maupun perusahaan Go jek harus lebih ditingkatkan
terutama bidang keamanan
· Peningkatan pelayanan Custemer Servic untuk mengontrol keluahan baik drai konsumen maupun driver
Go Jek
· Perusahaan Go jek sebaiknya dalam melakukan open recruitment kepegawaian diadakan suatu
tes kualifikasi untuk menyaring calon driver go jek
· Sebaiknya perusahaan Go jek perlu membuat departemen lini baru yaitu departemen keamanan yang
bertugas sebagai pengawas lapangan untuk mengendalikan kecurangan-kecurangan yang ada
· Perusahaan perlu memberikan tindakan yang tegas baik kepada pegawai maupun driver yang melakukan
kecurangan bisa dengan denda , surat peringatan, maupun pemecatan

Boundary Controls
Yang dimaksud boundary adalah interface antara para pengguna (users) dengan sistem berbasis teknologi
informasi. Tujuan utama boundary controls adalah antara lain : (a) untuk mengenal identitas dan otentik
(authentic)/tidaknya user sistem, artinya suatu sistem yang didesain dengan baik seharusnya dapat
mengidentifikasi dengan tepat siapa user tersebut, dan apakah identitas yang dipakainya otentik; (b) untuk
menjaga agar sumberdaya sistem informasi digunakan oleh user dengan cara yang ditetapkan.

Pengendalian Input
Input merupakan salah satu tahap dalam sistem komputerisasi yang paling krusial dan mengandung risiko
Pengendalian masukan (input control) dirancang dengan tujuan untuk mendapat keyakinan bahwa data
transaksi input adalah valid, lengkap, serta bebas dari kesalahan dan penyalahgunaan. Input controls ini
merupakan pengendalian aplikasi yang penting, karenainput yang salah akan menyebabkan output juga
keliru.

Pengendalian Proses
Pengendalian proses (processing controls) ialah pengendalian intern untuk mendeteksi jangan sampai data
(khususnya data yang sesungguhnya sudah di valid) menjadi error karena adannya kesalahan proses. Tujuan
pengendalian pengolahan adalah untuk mecegah agar tidak terjadi kesalahan-kesalahan selama proses
pengolahan data. Pengendalian proses merupakan bentuk pengendalian yang diterapkan setelah data berada
pada sistem aplikasi komputer

Pengendalian Hasil Keluaran


Pengendalian keluaran merupakan pengendalian yang dilakukan umtuk menjaga output sistem agar akurat
lengkap, dan digunakan sebagaimana mestinya. Pengendalian keluaran (output controls) ini didesain agar
output/informasi disajikan secara akurat, lengkap, mutakhir, dan didistribusikan kepada orangorang yang
berhak secara cepat waktu dan tepat waktu. Metode pengendalian bersifat preventive objective misalnya
ialah perlunya disediakan tabel/matriks pelaporan : jenis laporan, periode pelaporan, dan siapa pengguna,
serta check-listkonfirmasi tanda terima oleh penggunanya, prosedur permintaan laporan rutin/on-demand,
atau permintaan laporan baru. Pengendalian bersifat detencion objective misalnya ialah cek antar program
pelaporan, perlunya dibuat nilai-nilai subtotal dan grand-total yang dapat diperbandingkan untuk
mengevaluasi keakurasian laporan, judul dan kolom-kolom laporan perlu didesain dengan sungguh-sungguh.
Pengendalain intern yang bersifat corrective objectivemisalnya ialah prosedur prosedur klaim
ketidakpuasaan pelayanan, tersedianya help-desk dan contack person, persetujuaan dengan users mengenai
service level yang disepakati.
SOAL A

1. asset informasi
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Aset SItersebut dapat
diklasifikasikan menjadi dua, yaitu :
 Aset Fisik, meliputi personel, hardware, fasilitas, dokumentasi, dan supplies.
 Aset Logika, meliputi data/informasi dan software.

2. apa itu keamanan


adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan
aplikasinya menurut G. J. Simons adalah bagaimana kita dapat mencegah penipuan (cheating) atau,
paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik.

3. tujuan keamanan
Keamanan informasi menjadi tanggung jawab setiap karyawan, terlebih manager. Keamanan sistem
dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
a. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada
pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian
yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem
informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
b. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang
berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
c. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang
lengkap dan akurat dari sistem fisik yang diwakilinya.

4. aspek keamanan informasi


a. Aithentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang
yang dimintai informasi. Artinya informasi yang diterima benar dari orang yang dikehendaki.
b. Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan dapat dipastikan
pesan yang dikirim tidak dapat dimodifikasi oleh orang yang tidak berhak dalam perjalan pengiriman
informasi tersebut.
c. Non Repudiation : merupakan hal yang bersangkutan dengan sipengirim informasi. Si pengirim tidak
dapat mengelak dialah yang mengiriim informasi tersebut.
d. Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh orang yang
tidak berhak.
e. Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak behak mengakses.
Aspek ini biasanya behubungan dengan informasi yang diberikan kepada pihak lain.
f. Privacy : lebih kearah data-data yang sifatnya private.
g. Availability : ketersediaan hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem
informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses keinformasi.
h. Access Control : Aspek ini behunbungan dengan cara pengaturan akses kepada infomasi. Aspek ini
berhubungan dengan aspek Authentication dan Privacy. Access Control seringkali dilakukan dengan
kombinasi user id dan password atau dengan mekanisme lainnya.

5. arti AUSI dan tujuan AUSI


“Audit sistem informasi adalah proses pengumpulan dan penilaian bukti – bukti untuk menentukan
apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong
pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien”

Tujuan audit sistem informasi menurut Ron Weber tujuan audit yaitu :
a. Mengamankan aset
aset (activa) yang berhubungan dengan instalasi sistem informasi mencakup: perangkat keras
(hardware)
b. Menjaga integritas data
integritas data merupakan konsep dasar audit sistem informasi
c. Menjaga efektivitas system
sistem informasi dikatakan efektif hanya jika sistem tersebut dapat mencapai tujuannya.
d. Mencapai efisiensi sumberdaya.
suatu sistem sebagai fasilitas pemrosesan informasi dikatakan efisien jika ia menggunakan
sumberdaya seminimal mungkin untuk menghasilkan output yang dibutuhkan.

Anda mungkin juga menyukai