Anda di halaman 1dari 17

BAB 13

Audit Sistem Informasi – 1

Tanggung Jawab Auditor Internal

Tekonologi Informasi (TI) terus menembus struktur kehidupan bisnis. Auditor internal perlu
memahami dan mengevaluasi berbagai risiko serta peluang yang terkait dengan teknologi informasi
karena beberapa alasan:

 Cepatnya pertumbuhan teknologi


 Penggunaan siste informasi yang lebih luas di setiap fungsi organisasi yang semakin erat
hubungannya satu sama lain
 Penggunaan mainframe, pemrosesan terdistribusi, dan komputer pribadi yang disertai
meningkatnya persentase penggunaan di antara para karyawan dan manajer organisasi
 Peningkatan yang luas atas informasi yang tersedia bagi para manajer
 Penurunan skeptisme mengenai akurasi dara yang diproses melalui sistem informasi
 Pergeseran manajemen sistem dari bidang keilmuan para ahli pemrogram ke para pengguna
akhir
 Peningkatan pengetahuan akan sistem informasi dalam masyarakat umum mengarah pada
semakin tersebar luasnya kemampuan untuk menangani data
 Peningkatan penggunaan Local Area Network (LAN), dan lingkungan komputasi yang
terdistribusi
 Peningkatan penggunaan basis data personal
 Peningkatan pengguaan sistem perusahaan secara keseluruhan

Para auditor internal harus mampu memahami dan dapat bekerja dengan sistem informasi yang
kompleks. Perusahaan baik yang berorientasi pada laba maupun nirlaba didukung oleh sistem yang
sering kali membingungkan penggunaannya,; sistem ini melakukann transaksi tanpa intervensii
manusia, ribuan data dalam bentuk elektronik, berkomunikasi secara interaktif dengan para
pelanggan , pemasok, mengoperasikan mesin, dna membuat laporan keuangan.

Agar para auditor internal dapat memberikan kontribusi yang signifikan ke organisasi, mereka harus
mampu menggunakan sistem informasi dan memahami berbagai risiko yang terkait dengan
penggunaannya.agar dapat mencapai pemahaman ini dibutuhkan penidikan yang bersifat teknis dan
praktis. para auditor internal harus mengerahui berbagai istilah, konsep, dan aplikasi praktis
teknologi informasi.

Para eksekutif dan manajer operasional berpaling ke karyawan bagian audit internal untuk
membantu memberikan penilaian yang realistis mengenai berbagai risiko dalam organisasi mereka.
Sejalan dengan semakin banyaknya pemrosesan terdistribusi dan komputer pribadi, banyak lapisan
jaringan, banyaknya penyimpanan data, menurunnya tingkat penelaahan transaksi oleh karyawan,
serta cepatnya perubahan sistem aplikasi, membuat pihak manajemen benar-benar membutuhkan
auditor internal yang dapat melihat “gambaran umumnya”.

Berbagai fungsi pemrosesan data yang umum, kontrolnya, serta tanggung jawab audit internal dibagi
menjadi dua bagian:
1. Kontrol umum, yang mencakup kontrol lingkungan yang umum untuk semua sistem
informasi dalam organisasi
2. Kontrol aplikasi, yang diterapkan untuk aplikasi bisnis tertentu.

Kemajuan peranti lunak dan peranti keras membutuhkan beberapa topik khusus:
 Peranti lunak yang dipasok oleh vendor
 Komputer pribadi dan komputasi penggunaan akhir
 Pemrosesan data terdistribusi
 Efektivitas dan efisiensi sistem
 Dokumentasi
 Persyaratan hukum

Komponen Sistem Informasi

Peranti Keras

Sistem peranti keras yang digunakan dalam bisnis dapat dikategorikan ke dalam empat kelompom:
server, PC, minikomputer, dan mainframe. Pembagian ini tidak didasarkan pada ukuran fisik sistem,
tetapi lebih pada kemampuan pemrosesan mereka – kecepatan, penyimpanan, dan kapasitas untuk
memproses aplikasi yang canggih.

Server adalah sistem yang menerima permintaan dari sistem lainnya, menghubungi klien, dan
memproses permintaan tersebut.

PC adalah sistem yang lebih kecil dan yang memiliki sejumlah kecil peralatan input/ output. Tidak
seperti mainframe dan minikomputer, lebih ekonomis memperuntukkan sebuah PC bagi pengguna
tunggal. PC yang lebih besar sering kali di bagi dalam sebuah departemen dan mungkin dihubungkan
dalam sebuah “local area network (LAN), yaitu sebuah jaringan dengan jarak maksimum antara dua
titik, biasanya kurang dari satu mil.

Minikomputer seringkali berfungsi sebagai komputer pusat dalam perusahaan kecil dan menengah.
Mesin-mesin ini juga digunakan untuk berbagai departemen atau divisi dari organisasi yang lebih
besar untuk memenuhi permintaan khusus seperti analisis sains atau akuntansi departemen yang
sangat banyak menggunakan mesin, hingga menjadi tidak efisien untuk menggunakan mainframe.
Minikomputer digunakan sebagai server untuk mengendalikan biaya peranti lunak dengan cara
memungkinkan jumlah maksimum lisensi yang digunakan pada saat yang bersamaan.

Mainframe dulunya adalah tulang punggung dari industri pemrosesan data dan merupakan tempat
penyimpanan utama data bagi kebanyakan perusahaan menengah ke atas. Beberapa komponen
dasar dari sistem informasi adalah central processing unit (CPU), peralatan komunikasi, tape drive
magnetis, printer impact, printer non-impact, konsol, dan terminal

Central Processing Unit. Fungsi CPU adalah sebagai otak dari komputer. CPU menerima input dari
berbagai peralatan periferal, memproses data sesuai dengan perintah yang diberikan oleh satu atau
beberapa program komputer, serta memberikan output dalam berbagai bentuk.

Tape drive magnetis. Tape drive membaca dan menulis data, secara beruntun, ke dalam pita
magnetis. Alat ini mungkin merupakan alat yang paling umum untuk menyimpan data dalam jumlah
besar.
Densitas adalah ukuran tentang seberapa banya data dapat dikemas dalam satu inci pita komputer.

Disk Drive. Walaupun penyimpanan dengan pita dapat diandalkan dan tidak mahal, kelemahan
utamanya adalah kenyataan bahwa data harus dibaca secara berurutan

Printer impact. Printer ini adalah peralatan periferal yang sangat bervariasi dalam hal kecapatan,
penampilan output, dan kapasitasnya. Salah satu jenis printer impact, disebut sebagai printer baris,
memukul pita dan mencetak pada halaman satu baris sekaligus.

Jenis yang jauh lebih lambat dari printer impact menggunakan “piringan data” untuk memukul pit
dan membuat ketikan yang mirip dengan ketikan yang dihasilkan oleh mesin ketik.

Printer dot matriks menggunakan berbagai pin metal untuk membuat hasil yang mirip dengan
berbagai karakter serta simbol yang digunakan dalam teks, juga untuk grafiknya. Printer dot matriks
lebih lambat dari printer baris.

Printer non-impact. Jenis yang umum dari printer ini adalah printer laser, yang dapat mencetak
banyak sekali teks atau grafik dengan sempurna. Jenis umum dari printer non-impact adalah printer
ink-jet dan printer bubble-jet.

Konsol. Konsol mainframe atau minikomputer adalah sebuah terminal yang berfungsi sebagai pusat
perintah untuk interaksi manusia agar dapat mengontrol sistem tersebut. Para operator memasukkan
perintah. Merespons pertanyaan dari sistem operasi, dan secara umummemonitori sistem tersebut
dari konsol.

Terminal. Peralatan terminal, yang biasanya disebut sebagai terminal cathode-ray tube (CRT) atau
terminal tampilan video, adalah salah satu bentuk peranti keras input/output yang paling banyak
digunakan.

Peranti Lunak

Peranti lunak memberikan perintah pada prosesor sistem. Investasi pada peranti lunak, termasuk
pembelian paket peranti lunak, gaji karyawan untuk mengembangkan dan memelihara program,
serta biaya perawatan yang harus dibayar ke vendor, sering kali secara substansial melebihi biaya
peranti keras.

Peranti lunak aplikasi. Peranti lunak aplikasi melakukan pemrosesan kegiatan bisnis organisasi dan
terdiri atas serangkaian program. Keserbagunaan komputer kini digunakan secara komersial. Sistem
dapat dikembangkan dari spesifikasi atau di beli dari vendor dan dimodifikasi.

Merupakan hal yang penting untuk mengetahui bahwa meskipun kode sumber dan kode objek harus
selalu sesuai, namun tidak demikian halnya dengan komputer. Kita dapat membuat sebuah salinan
dari kode sumber, mengubah perintahnya, menyusun versi yang dimodifikasi serta menghancurkan
sumber yang dimodifikasi setelah membuat kode objek yang baru.

Peranti lunak sistem. Peranti lunak sistem operasi mengelola operasi internal komputer itu sendiri.
Peranti lunak sistem operasi, disediakan oleh vendor peranti keras atau oleh organisasi peranti lunak
independen, memberikan kemampuan untuk menjadwalkan pekerjaan, mengelola
beberapapengguna secara simultan, membaca dan menulis beberapa arsip, mentransmisikan data
antarberbagai peralatan, melakukan pemeriksaan keamanan tertentu, menangani kesalahan
tertentu, menyediakan mekanisme untuk pengembangan program, serta mendukung komunikasi
interaktif online. Program “utility” yang lengkap melakukan banyak pekerjaan rutin instalansi
pemrosesan data.

Modifikasi data dalam berbagai arsip adalah perhatian utama. Data Handling Utilities (DHU) atau
Data File Utilities (DFU) adalah alat yang lengkap dan memiliki potensi berbahaya. DFU dapat
digunakan untuk masuk ke dalam arsip data dan mengubah data tersebut di tempatnya tanpa perlu
membuka program pemrosesan. Utilitas ini penting untuk memperbaiki beberapa kesalahan yang
terjadi dalam konversi sistem komputer, ketika “akhir yang abnormal” atau ketidaksesuaian sistem
terjadi, serta ketika arsip rusak.

Oleh karena itu peranti lunak sistem melakukan interface antara peranti keras tertentu dengan
peranti lunak aplikasi ketika peranti lunak sistem tersebut beroperasi, peranti lunak sistem tersebut
cenderung menjadi “khusus mesin”.

Organisasi Data dan Metode Pemrosesan Data

Struktur kontrol ysng dibutuhkan sistem informasi suatu organisasi sangat berbeda sesuai dengan
jenis pemrosesan yang dilakukan serta tingkat teknologi yang digunakan. Berikut ini adalah tiga
metode pemrosesan dasar yang saat ini digunakan:

Pemrosesan secara Batch

Teknik yang paling tua untuk memproses data adalah pemrosesan secara batch. Berbagai kelas
transaksi dikelompokkan menjadi satu, serta diproses sekaligus oleh sistem. Metode ini adalah
metode lama untuk memproses data dalam jumlah yang sangat besardan menawarkan kontrol pada
tingkat yang paling tinggi. Total manual dari tiap barang dan nilai uangnya dapat diperbandingkan
dengan total yang dihasilkan oleh mesin. Dalam berbagai aplikasi, batch dibaca oleh program edit
khusus yang memvalidasi data tersebut dan menghitung totalnya. Apabila totalnya salah, sumber
kesalahan akan diidentifikasi, dan batch tersebut akan diperbaiki serta dimasukkan ulang.

Entri Online/ Pemrosesan Batch (Memo Post)

Aplikasi memo post menyediakan entri, permintaan, dan edit data secara online, tetapi memperbarui
arsip utama dengan pemrosesan secara batch. Setelah arsip utama diperbarui, salinan “memo” dari
arsip utama yang baru akan dibuat. Arsip memo tersebut diperbarui dengan entri data dan
digunakan untuk pemrosesan permintaan selama hari tersebut. Setelah penyesuaian, arsip memo
tersebut dapat digunakan untuk memasukkan transaksi ke arsip utama selama pemrosesan batch
pada malam berikutnya.

Onine Real Time

Aplikasi yang dijalankan secara online real time memperbarui arsip sistem setelah data dimasukkan
ke dalam terminal. Hasilnya, data tersebut selalu merupakan data terbaru. Tidak seperti pemrosesan
batch, pemrosesan secara online real time tidak memungkinkan untuk dilakukan kontrol melalui nilai
total. Pembaruan dapat masuk kapan saja dari terminal mana pun yang terhubung dengan
mainframe. Sistem ini dapat menghadirkan risiko yang lebih tinggi bagi organisasi daripada aplikasi
yang berorientasi pada batch. Kontrol yang ketat sangatlah penting, termasuk jejak audit dengan
identifikasi operator terminal, password khusus untuk transaksi yang penting, kartu intelijen, dan
pembatasan ke fungsi terminal.

Di dalam sistem evaluasi, seorang auditor perlu mempertimbangkan risiko bawaan dari berbagai
segmen yang termasuk dalam sistem. Dalam mengevaluasi risiko bawaan, auditor perlu
mempertimbangkan:

 Risiko kecurangan
 Nilai penting sistem tersebut dalam kegiatan operasional
 Keunggulan kkmpetitif yang diberikan oleh sistem tersebut
 Teknologi yang digunakan oleh sistem tersebut

Kontrol Sistem Informasi

Kontrol dalam sistem informasu adalah alat yang digunakan untuk mengelola segala kerusakan yang
terjadi tanpa disengaja dan untuk membantu mencapai tujuan dari pihak manajemen. Alat ini
berbeda dari alat yang digunakan dalam lingkungan manual karena:

 Sumber data terkadang independen dari pengguna data


 Jejak transaksi dari input ke output jarang tampak oleh mata manusia
 Adanya kebutuhan atas kejelasan jika tidak terdapat pertimbangan manusia
 Dokumentasi harus akurat dan dapat digunakan
 Tanggungjawab informasi pengguna dibagi dengan fasilitas pemrosesan SI

Agar dapat meringkas berbagai kesulitan yang ada, terdapat sejumlah faktor yang menghalangi
pengembangan sistem kontrol yang memadai, yaitu:

 Pengumpulan fakta dan evaluasi dapat saja tidak lengkap


 Para pengguna semakin meyakini apa pun yang mereka temukan dalam laporan sistem
tersebut hanya karena laporan bersalah dari sistem informasi.
 Kurang terdapat arah yang jelas dan sesuai
 Pihak manajemen senior mungkin tidak melakukan tanggung jawabnya atas sistem kontrol
pada tingkat dasar karena masalah tersebut terlalu teknis
 Berbagai kesalah dapat muncul dalam desain sistem
 Komunikasi sering kali tidak baik di antara para karyawan bagian sistem, pengguna, dan
pihak manajemen, hingga para pengguna gagal untuk mengidentifikasi kontrol mana yang
dibutuhkan untuk menangani berbagai transaksi, pemrosesan data, serta menerima output
informasi
 Pemrograman yang tidak bertanggung jawab dapat memasukkan perintah ke dalam sistem
agar dapat menyimpangkan aktiva demi kepentingannya sendiri

Kontrol harus dimasukkan ke dalam setiap sistem dan aplikasi untuk mengurangi hal-hal yang
mungkin timbul seperti catatan yang kurang baik, akuntansi yang tidak tepat, gangguan bisnis,
pengambilan keputusan yang buruk, penipuan dan penggelapan, pelanggaran atas ketentuan hukum
atau peraturan, peningkatan biaya, hilangnya aktiva, serta hilangnya posisi kompetitif dalam pasar.
Kontrol Umum

Kontrol umum terdiri atas berbagai kontrol dalam sistem informasi dan lingkungan pengguna yang
tersebar di seluruh aplikasi. Kontrol ini termasuk berbagai kontrol seperti pemisahan tugas, prosedur
pengembangan sistem, keamanan data, seluruhnkontrol administratif dan kemampuan pemulihan
dari bencana

Kontrol Organisasi

Deskripsi

Kontrol organisasi meliputi tanggung jawab dan otoriras yang memadai untuk aktivitas EDP.
Tanggung jawab semacam ini haruslah mencukupi untuk memungkinkan aktivitas SI memenuhi
tujuan organisasi secara efisien dan efektif

Di dalam SI, efisien ditingkatkan melalui pengelompokan fungsi yang tepat. Pengelompokkan yang
utama adalah

 Operasi dan produksi: mengubah dokumen sumber tertulis ke bentuk yang dapat dikenali
oleh mesin; konsol operasional, peralatan periferal, dan perlengkapan tambahan;
memelihara perpustakaan untuk berbagai arsip data dan program; dan membentuk
kelompok kontrol yang mengawasi produk, membuat catatan, menyeimbangkan input dan
output, serta memastikan bahwa berbagai jadwal dipenuhi
 Pengembangan proyek: mengembangkna sistem dan mendesain berbagai metode serta
persyaratan baru.
 Layanan teknnis: memilih peranti lunak dan menyediakan perawatan.

Audit Internal

Telaah atas kontrol organisasi biasanya dimulai dengan pengenalan sistemnya. Para auditor internal
bisa mengetahui dengan benar sistem tersebut dengan cara menelaah kebijakan manajemen,
struktur organisasi, deskripsi kerja, laporan tenaga kerja dan lembur, prosedur operator sistem.

Para auditor internal harus menelaah catatan rotasi kerja dan kadwal cuti. Mereka harus memastikan
bahwa semua orang dalam aktivitas SI benar-benar mengambil cuti setiap tahunnya dan secara fisik
jauh dari operasi perusahaan.

Siklus Hidup Pengembangan Sistem

Deskripsi

Siklus hidup pengembangan sistem harus melibatkan seluruh pihak yang berkepentingan dlaam
sistem yang sedang diciptakan atau diperbaiki. Para pihak yang berkepentingan tersebut adalah
orang – orang yang memiliki kepentingan organisasional dalam operasi rutin sistem. Mereka di
arahkan melalui sesi desain kelompok yang mengidentifikasi dan menetapkan persyaratan pengguna.
Keterlibatan dari kelompok yang luas didukung oleh prosedur pengujian yang lebih disiplin dan
lengkap untuk memastikan bahwa sistem tersebut akan memenuhi persyaratan desainnya.

Di luar proses pengembangan, pengawasan terus-menerus atas fungsi pemrosesan data semakin
menjadi aktivitas kelompok. Komite pelaksana SI adalah faktor peting dalam keterlibatan manajemen
di dalamnya dan dalam mengawasi fungsi SI. Fungsi – fungsi komite pelaksana mereka harus
meliputi:

 Menyetujui berbagai kebijakan SI


 Menyetujui rencana jangka panjang dan jangka pendek untuk sistem, pengawasan kemajuan
desain sistem, dan pengembangan sistem
 Pengawasan umum atas implementasi, pelatihan, dan operasi sistem yang baru tersebut
 Pengawasan terus-menerus atas kecukupan serta akurasi peranti lunak dan peranti keras
yang digunakan
 Penilaian atas pengaruh teknologi bru tersebut pada operasi SI organisasi

Berikut ini adalah tahapan penting dan kontrol siklus hidup pengembangan sistem terkait:

Permintaan atas desain sistem. Permintaan tertulis harus diserahkan oleh para pengguna yang
memiliki otoriasasi yang menyebutkan kebutuhan bisnis. Permintaan tersebut harus dikatalogkan
secara benar dan ditelaah oleh komite pelaksana atau komite alokasi tenaga kerja lainnya.

Studi Kelayakan. Pada tahap ini pertanyaan dasar yang berkaitan dengan biaya/ manfaat dijawab.
Sebuah studi atas sistem yang ada saaat ini dan kebutuhan analisis, biaya, waktu implementasi, dan
potensi risiko harus dimasukkan ke dalam studi kelayakan. Kesimpulannya, para pengguna, komite
pelaksana, dan pihak manajemen SI harus meberikan persetujuan tertulis atau penolakan tertulis
atas proyek tersebut.

Desain sistem tingkat tinggi. Proyek yang diterima dan didanai di luar tahap kelayakan diteruskan ke
dlaam tahap desain sistem tingkat tinggi. Tahap – tahap utamanya meliputi:

 Analisis input, pemrosesan, dan output dari sistem yang telah ada
 Analisis persyaratan pengguna secara terinci
 Spesifikasi fungsional mencantumkan hal-hal yang seharusnya dicapai oleh sistem tersebut
dari perspektif bisnis
 Alternatif

Desain sistem terinci. Bersama dengan spesifikasi umum, analisis sistem, dengan bantuan dari
pengguna, membuat cetak biru teknis dari sistem tersebut. Hal-hal berikut ini seringkali dimasukkan
ke dalam desain sistem yang terperinci:

 Spesifikasi program terinci


 Tata letak arsip
 Tata letak laporan dan tampilan online
 Bagan alir sistem
 Narasi siste secara keseluruhan
 Prosedur konversi dara
 Rencana-rencana pengujian
 Penetapan elemen data
Pemberian kode dan pengujian program. Di tahap ini program akan diberi kode seusai dengan
spesifikasi program tertentu yang dikembangkan dalam thap desain sistem terperincipengujian di
formalisasikan dan ditelaah oleh para pengguna serta pihak manajemen proyek. Pengujian biasanya
dilakukan dalam dua tahap: (1) pengujian unit, dengan setiap program diuji secara terpisah; (2)
pengujian sistem dengan serangkaian program dijalankan secara beruntun.

Pengujian adalah salah satu bagian terpenting dari pengembangan dan perawatan sistem. Pengujian
merupakan pemeriksaan kualitas terakhir untuk memastikan bahwa sistem tersebut bekerja
sebagaimana mestinya.

Konversi. Apabila sebuah sistem yang lebih tua digantikan, arsip-arsip datanya harus dikonversikan ke
format yang baru. Proses ini adalah proses pengembangan sistem “segi tiga bermuda”. Apabila
mmonversi dilakukan secara manual, sebagian dari arsip bisa jadi rusak karena kesalahan
memasukkan data.

Implementasi. Sebelum implementasi, telaah terakhir atas hasil konversi dan tanda tangan
manajemen sebagai pengguna akhir harus didapatkan. Berbagai jenis implementasi harus
diperitmbangkan,termasuk implementasi bertahap, terarah, dan serentak.

Perawatan. Setelah implementasi, sistem tersebut masih tetap dalam tahap perawatan hingga sistem
digantikan. Kontrol atas perubahan akan mencegah atau mengurangi penurunan kualitas sistem
sepanjang waktu.

Audit Internal

Para auditor internal harus berhubungan dengan para ahli dalam penugasan khusus. Mereka harus
berpengetahuan, hati-hati, dan membantu – tetapi mereka juga harus mempertahankan
independensi dan mengamati tujuan organisasi yang lebih luas. Berikut ini adalah beberapa hal yang
arus dicoba untuk dipastikan oleh para auditor internal ketika mereka terlibat dalam dan menelaah
studi kelayakan dan sistem:

 Studi tersebut harus dibuat oleh tim yang terdiri atas perwakilan semua departemen yang
berkepentingannya harus dipertimbangkan
 Pertimbangan harus diberikan pada kelemahan kontrol yang diidentifikasi melalui audit
 Spesifikasi harus mempertimbangkan pertumbuhan jangka panjang selanjutnya
 Pertimbangan harus diberikan atas resiko penipuan atau hilangnya kontrol
 Para pengguna harus menyetujui sistem yang di usulkan
 Estimasi anggaran haruslah wajar dan dapat dilaksanakan
 Persayaratan input dan output harus ditetapkan dengan jelas
 Rencana konversi yang wajar harus di formulasikan
 Otorisasi yang ditulis dengan benar harus didapat untuk setiap tahapan siklus hidup
pengembangan sistem

Seorang auditor juga harus waspada atas kegagalan pihak manajemen untuk mengenali dan
mengambil tindakan atas proyek yang pada akhirnya tidak akan berhasil baik. Bukti umum potensi
terjadinya masalah meliputi penundaan yang lama dan atau pembengkakan anggara yang cukup
besar

Keamanan Data
Deskripsi

Data mungkin merupakan aktiva yang paling penting. Kontrol atas akses ke data menentukan
kerentanan organisasi terhadap manipulasi secara tidak sengaja maupun penipuan atas aktiva.

Arsip dilindungi melalui sistem keamanan logis. Hal ini disebut juga sebagai “kontrol akses logis”.
Akses logis berbeda dari kontrol akses fisik. Kontrol akses fisik mencegah orang-orang memiliki akses
ke peranti keras, tempat penyimpanan tape, dan lain-lain.

Fungsi yang paling penting dari sistem keamanan data adalah otentikasi pengguna. Beberapa peranti
lunak keamanan data dipasok oleh vendor peranti keras dalam sistem operasi untuk peranti keras
mereka. Vendor independen telah mengembangkan peranti lunak keamanan umum yang diantara
fungsinya yang lain, dapat meningkatkan efektivitas kontrol pasword. Peranti lunak keamanan data
dapat meliputi hal-hal seperti:

 Enkripsi password agar tidak dapat dilacak, bahkan oleh pemrogram


 Perubahan wajib password setelah beberapa hari lamanya sesuai dengan yang ditetapkan
 Struktur yang membutuhkan pasword

Di samping kontrol password, peranti lunak keamanan data juga memonitori dan mengontrol akses
ke berbagai sumber daya. Berikut ini adalah beberapa fitur umum dari mainframe beruang lingkup
penuh paket peranti lunak keamanan data:

 Akses ke arsip dan transaksi online dapat dibentuk sesuai dengan tiap orang dan departemen
 ID pengguna dapat dicabut jika terlalu banyak upaya untuk masuk ke dalam dengan
password yang tidak valid
 Transaksi dapat dibatasi ke terminal dan/atau karyawan tertentu
 Operasi terminal dapat dibatasi berdasarkan jam per hari atau berdasarkan jumlah hari
dalam seminggu
 Batas “waktu habis” dapat dibuat sehingga memaksa terminal untuk mati setelah suatu
periode tanpa aktivitas
 Sistem keamanan menampilkan waktu terakhir dna tanggal ID digunakan ketika pengguna
masuk ke dalamnya
 Sistem tersebut dapat diatur untuk membutuhkan entri password di setiap transaksi ketika
transaksi-transaksi tersebut meliputi informasi yang sangat sensitif.

Sistem keamanan “global” memiliki banyak fitur dari yang dijelaskan di atas. Sistem-sistem semacam
ini menyediakan kontrol yang kuat dalam lingkungan mainframe atau minikomputer.

Audit Internal

Tiap organisasi berbeda dalam hal tingkat implementasi keamanan data mereka. Akan tetapi,
terdapat sejumlah aturan untuk lingkup keamanan yang baik.

Pertama, dan paling utama, tanggung jawab atas keamanan sistem informasi terletak pada pihak
manajemen senior organisasi

Pihak manajemen seiior harus mengawasi bahwa:

 Masalah akan ditentukan


 Kebijakan organisasi di buat
 Struktur kepatuhan diimplementasi

Para auditor internal ditantang untuk memiliki kompetensi teknis agar dapat melakukan penelaahan
atas kontrol keamanan sistem yang beroperasi. Perbedaan besar standar peranti keras serta kekuatan
dan kelemahannya menciptakan kebutuhan pelatihan yang lebih terperinci dan berkelanjutan.

Peran utama auditor internal adalah mengevaluasi efektivitas sistem keamanan saat ini dan, jika
kelemahan ditemukan, untuk merekomendasikan sistem terbaik yang sesuai dengan praktik bisnis
organisasi serta faktor risikonya.

Keamanan Fisik

Deskripsi

Keamanan fisik mungkin merupakan kontrol yang paling mendasar dalam organisasi. Pada masa
awalpemrosesan data, sebelum penyebaran penggunaan terminal online, kotrol akses tuang
komputer sangatlah penting. Walaupun beban atas keamanan data kini telah bergeser ke kontrol
peranti lunak akses logis yang canggih, keamanan fisik masih merupakan penjagaan umum dari
berbagai risiko. Area-areasensitivitas dapat dikategorikan ke dalam tiga area umum, yaitu:

 Akses fisik
 Pencemaran lingkungan
 Perlindungan kebakaran dan banjir

Akses tidak sah. Pusat data dan/atau bangunan operasional yang aman dengan aktivitas pemrosesan
yang signifikan, harus membatasi akses hanya ke orang-orang yang memilliki otoritasi. Beberapa
teknik khusus untuk menerapkan kontrol ini meliputi:

 Akses kartu: kartu yang secara magnetis diberi kode, dikeluarkan untuk orang-orang yang
memiliki otoritas, digunakan dengan memasukkannya ke dalam sebuah slot yang membaca
informasi di kartu tersebut dan mentransmisikannya ke komputer keamanan.
 Sistem akses biometrik. Teknologi ini tepat jika keamanan fisik yang menyeluruh dibutuhkan.
Sistem ini bergantung pada karakteristik fisik untuk mengotensikasi akses permintaan
individual.

Desain pusat komputer. Tingkatkeamanan yang signifikan dari keamanan fisik dapat dicapai hanya
melalui perencanaan yang baik. Beriut ini adalah beberapa faktor yang harus di pertimbangkan
dalam pusat komputer:

 Pusat data harus dalam lokasi yang tersembunyi


 Pusat data yang berada dalam wilayah rawan gempa bumi, bajir, atau bencana alam lainnya
harus memiliki prosedur yang tepat untuk memungkinkan sistem tersebut beroperasi selama
dan/atau setelah bencana alam
 Ruang komputer itu sendiri harus tertutup oleh dinding
 Tempat penyimpanan tape atau media penyipanan lainnya harus tahan api
 Jumlah pintu untuk memasuki ruang komputer harus dimininalkan
 Pintu darurat harus dikunci dari luar dan diberi peringatan
Pencegahan kebakaran. Walaupun merupakan hal yang penting bagi organisasi untuk
mengembangkan kemampuan pemulihan dari bencana kebakaran, merupakan hal yang bahkan jauh
lebih penting lagi untuk mencegah bencana itu sendiri.

Suplai tenaga listrik. Organisasi utilitas masyarakat tidak dapat dijadikan tempat bergantung untuk
memasok listrik yang sama sekali tanpa gangguan. Dua pendekatan dasar untuk sistem cadangan
listrik yang biasanya digunakan adalah: (1) diesel umum atau bentuk lain dari pembangkit listrik
independen jangka panjang; (2) sistem jangka pendek yang memungkinkan penonaktifkan sistem
komputer secara teratur sebelum baterai kehabisan tenaga.

Berbagai ancaman. Sejumlah ancaman muncul dari aktivitas rutin dalam pusat komputer. Hal ini
meliputi potensi bahaya berikut:

 Air dari pipa yang menyemprot, bocor, atau usaha pemadaman, dapat menyebabkan
hubungan pendek atau tumpukan residu yang sulit atau tidak mungkin untuk disingkirkan
 Peralatan elektronis, seperti peruncing pensil dan pemoles lantai, yang beroperasi di dekat
tape, disk, serta prosesor komputer dan tidak dilengkapi dengan peredam, dalam
menyebabkan “gangguan” elektromagnetik yang memengaruhi pemrosesan data secara
akurat
 Listrik statis dari lantai k=yang kurang baik, tutup laintai yang memiliki kualitas pelepas listrik
statis, atau kontrol kelembapan yang kurang baik, dapat memengaruhi pemrosesan yang
kurang akurat.
 Rokok, pipa rokok, dan asap rokok dapat meninggalkan residu lengket di permukaan apa pun
di dalam atau di luar komputer.

Ketika terjadi kesalahan peranti keras, maka kesalahan tersebut harus dilaporkan. Sistem operasi
canggih mencatat log peranti keras internal yang memingkinkan para teknisi lapangan untuk
menentukan kesalahan peranti keras yang terjadi. Beberapa langkah yan disarankan untuk program
perawatan yang memadai adalah sebagai berikut:

 Kesalahan fungsi perlengkapan harus didaftar


 Kegagalan fungsi harus dilaporkan ke karyawan bagian perbaikan dari penjual
 Kegagalan fungsi yang dilaporkan harus ditindaklanjuti untuk melihat apakah kegagalan
tersebut telah diteliti dan diperbaiki
 Kegagalan fungsi yang tidak rutin terjadi harus diteliti hingga dapat diatasi

Audit Internal

Para auditor internal harus memastikan bahwa kontrol peranti keras berjalan dan berhasil. Beberapa
dari langkah audit yang dapat diambil adalah:

 Wawancarai operator dan pengguna mengenai keandalan peralatan


 Pastikan tindakan apa yang diambil oleh para auditor komputer jika terjadi kegagalan fungi
peranti keras
 Periksa laporan kegagalan, daftar kerusakan mesin, dan laporan perawatan untuk
mengonfirmasikan pernyataan lisan
 Tentukan apakah peralatan pengendalian suhu dan kelembapan dipasang dan berfungsi,
serta konfirmasikan spesifikasi lingkungan dari produsen
 Telaah daftar yang dihasilkan oleh peralatan suhu dan kelembapan serta statistik
operasionalnya untuk memastikan sejjauh mana kegagalan peralatan dan sejauh mana
peralatan tersebut berjalan kembali jika terdapat kerusakan peralatan
 Telaah daftar harian komputer dan laporan penggunaan peralatan periodik untuk melihat
apakah jadwal perawatan dari produsen diikuti
 Bandingkan lamanya waktu kerusakan yang sesungguhnya dengan lamanya waktu yang
dianggap normal
 Pastikan apakah peralatan dikirim untuk perawatan pada waktu yang paling tepat
 Pastikan bahwa peralatan deteksi kebakaran dan pemadam api ada di tempatnya serta telah
diperiksa kemampuan operasinya seperti yang telah disyaratkan.

Auditor internal menyarankan beberapa perbaikan dalam sistem, merekomendasikan pembuatan


tujuan perawatan untuk semua peranti keras, serta ditindaklanjuti untuk melihat bahwa kontrol
dibentuk untuk meniadakan kredit yang salah ke pemasok

Perencanaan Kontijensi dan Pemulihan dari Bencana

Deskripsi

Layanan online kini merupakan bagian integral dari rutinitas harian. Hasilnya, ketersediaan SI
merupakan hal yang snagat penting bagi keberlanjutan banyak organisasi. Biasanya orgsnisasi
kemampuan yang memadai untuk pulih dari bencana akan dilengkapi dengan:

 Penyimpanan data, program, sistem operasi, dan dokumentasi utama, di luar lokasi kantor
 Dokumentasi perencanaan yang berisi langkah-langkah terperinci yang harus dilakukan
ketika terjadi bencana
 Kesepakatan cadangan dengan lokasi-lokasi alternatif lainnya.

“hot side” sangat terkenal di kalangan perusahaan. Hot side biasanya dilengkapi dengan koneksi
telekomunikasi yang ekstensif, karena pemrosesan secara online merupakan hal yang sangat penting
bagi perusahaan.

Alternatif lainnya adalah perjanjian timbal balik dengan dua atau lebih perusahaan sepakat untuk
berbagi sumber daya sistem jika terjadi bencana.

Terakhir “cold site” kadang kala digunakan ketika pemulihan cepat dari bencana ukanlah hal yang
sangat penting. Cold site adalah bangunan dengan listrik, AC, koneksi telekomunikasi , lantai yang
tinggi untuk peralatan komputer, serta persyaratan lingkungan lainnya.

Banyak organisasi bergantung pada kombinasi antara cold site dan hot site. Setelah terjadi bencana
besar, hot side digunakan untuk menyediakan layanan yang sangat penting sambil menunggu cold
site dipersiapka.biasanya tingkat penggunaan per jam untuk hot site adalah hal yang substansial. Hot
site sering kali secara fisik jauh dari pusat data yang asli.

Audit Internal

Audit internal harus menjawa dua pertanyaan mendasar kepada pihak manajemen eksekutif.
Dapatkah organisasi bertahan hidup dalam bencana sistem informasi yang besar? Jika demikian
seberapa besar kemungkinan tingkat dan pengaruh dari bencana tersebut?
Oleh karena sistem dan organisasi sangat berbeda satu sama lain, merupakan hal yang tidak mungkin
untuk menyajikan daftar dari semua langkah yang dibutuhkan untuk menelaah kemampuan
pemulihan organisasi dari bencana.

Penyimpanan

Deskripsi

Merupakan hal yang biasa bagi pusat data modern untuk menghasilkan ribuan disk dan/ atau arsip
tape dalam waktu seminggu. Arsip-arsip ini meliputi cadangan data saat ini untuk digunakan jika
terjadi bencana, dan arsip untuk penyimpanan permanen. Kontrol program dibutuhkan untuk
memastikan bahwa arsip-arsip ini diberi label serta disimpan dengan benar. Jika tidak, arsip yang
salah dapat dimasukkan ke dalam aplikasi atau arsip yang baik dapat secara tidak sengaja terhapus.

Sistem manajemen arsip harus meliputi pertimbangan keamanan serta pengelolaan rotasi arsip ke
dan dari penyimpangan di luar lokasi kantor. Banyak organisasi kini menstransmisikan arsip cadangan
yang juah, mungkin tidak dijaga, yang dimungkinkan dengan adanya kemajuan dalam telekomunikasi,
termasuk perluasan bandwidth dan serat optik.

Label eksternal dilampirkan secara fisik ke media yang dapat dipindahkan, seperti gulungan tape,
paket disket, atau disket. Penggunaan label eksternal adalah proses yang sederhana untuk diterapka,
tetapi kadang dapat mengakibatkan kesalahan pemberian label, karena bergantung pada kerajinan
operator komputer. Tanpa adanya komtrol tambahan, arsip dapat dengan mudah hilang.

Di dalam pusat data yang sangat besar, label tape eksternal tidak digunakan dan kepercayaan penuh
diberikan pada sistem manajemen tape. Katalog manajemen tape itu sendiri harus dibuat
cadangannya; jika tidak, gangguan besar atas pemrosesan dapat terjadi karena identitas tape
mungkin hilang.

Arsip-arsip pada disk yang tetap atau yang dapat dipindahkan biasanya dikelola oleh sistem operasi,
yang menelusuri semua arsip dalam VTOC( volume table of contents). Asis data yang canggih dan
arsip-arsip yang lebih rumit biasanya dikendalikan melalui katalog sistem

Audit Internal

Kehilangan data dapat menjadi masalah serius dan nyata bagi organisasi. Konsentrasi atas informasi
pada media magnetis menambah masalahnya. Auditor internal harus mengajukan pertanyaan
berikut:

 Bagaimana cara label internal digunakan?


 Apakah label eksternal digunakan jika memungkinkan?
 Apakah manajemen tape atau manajemen disk atau sistem manajemen arsip tersedia?
 Apakah sudah terjadi “terminasi abnormal” disebabkan oleh ruang disk yang tidak
mencukupi?
 Apakah rangkaian daTa generasi (konsep bertingkat) di pelihara?
 Apakah tape dan media lainnya disimpan dengan benar?
 Apakah faktor-faktor lingkungan yang terkait (kelembapan dan suhu) dionitori dan
dikontrol?
 Apakah arsip diberi nama sesuai dengan standarnya?
Sistem Operasi

Deskripsi

Sistem operasi adalah jantung komputer. Tanpa kontrol yang memadai atas implementasi dan
perawatannya, organisasi akan sering mengalami waktu kerusakan yang lama, pemrosesan yang
salah, dan penipuan komputer yang sulit untuk dideteksi.

Sistem operasi dan peranti lunak sistem terkait lainnya adalah rangkaian dari sistem yang saling
berhubungan dengan sejumlah besar pilihan yang dipilih oleh pemrogram sistem. Pilihan tersebut
memungkinkan sistem operasi untuk mencocokkan dengan tepat lingkungan peranti keras dan
peranti lunak organisasi.

Ketika peranti lunak dipertimbangkan untuk dibeli, pemrogram sistem harus menentukan apakah
dibutuhkan “hubungan” (hook) dengan sistem operasi. Jika demikian, paket peranti lunak tersebut
harus di-install ulang setiap kali terdapat versi baru dari sistem operasi-karena hook memodifikasi
sistem operasi untuk memungkinkan peranti lunak tertentu bekerja.

Merupakan hal yang sangat penting bagi komponen-komponen peranti lunak dari sistem operasi
untuk tetap diperbarui. Kadang kala, vendor menghentikan dukungan untuk versi sistem operasi yang
lama. Pemrosesan di organisasi dengan sistem operasi yang lama berisiko dalam hal seringnya terjadi
kerusakan karena sumber dari sistem operasi gagal dan kadang sangat sulit untuk diidentifikasi tanpa
bantuan para ahli dari vendor.

Audit Internal

Kontrol sistem operasi, karena kerumitannya mungkin merupakan hal yang paling sulit untuk ditelaah
bagi auditor internal. Analisis yang mendalam atas kontrol sistem operasi membutuhkan bantuan
ahli audit SI yang sangat terlatih. Akan tetappi, banyak kontrol atas sistem operasi dan perawatannya
mencerminkan praktik kontrol tradisional. Berikut ini adalah beberapa pertanyaan yang harus
ditanyakan oleh seorang auditor internal:

 Apakah prosedur kontrol perubahan yang tepat telah digunakan?


 Apakah versi sistem opersi terus diperbarui?
 Apakah utilitas canggihtertentu tetap dibatasi hanya untuk personel yang perlu
menggunakanya?
 Apakah tugas dipisahkan secara memadai?
 Dll

Telekomunikasi

Deskripsi

Sistem informasi secara rutin mentrasnmisikan data dalam jumlah besar dari satu titik ke titik lainnya.
Auditor internal harus menilai integitas, keamanan, keandalan, dan kinerja jaringan organisasi untuk
menetapkan apakah data tersebut akurat dan tepat waktu. Ada beberapa masalah yang umumnya
dihadapi dalam semua sistem telekomunikasi:

 Data dapat dihilangkan, diubah, atau diduplikasi selama transmisi


 Jaringan dapat tidak bisa dioperasikan selama suatu periode waktu
 Informasi rahasia dapat diekstraksi melalui berbagai teknik penyadapan atau yang disebut
sebagai penyadapan pasif
 Waktu respons transmisi dapat menjadi begitu lambat sehingga pelanggan merasa jengkel
atau fungsi bisnis terpengaruh secara negatif
 Orang-orang yang tidak memiliki otorisasi dapat memasukkan pesan dengan tujuan
penipuan ke daam jaringan
 Jaringan telekomunikasi yang kurang baik desainnya dapat mengakibatkan niaya yang
berlebihan jika perlengkapan yang tidak sesuai dibeli.

Kini tersedia berbagai kontrol teknis hingga secara signifikan dapat mengurangi risiko yang berkaitan
dengan transmisi data. Ada beberapa kontrol telekomunikasi yang saat ini digunakan:

 Penyusunan pesan: nomor pesan dimasukkan ke dalam setiap catatan yang ditransmisikan
 Enkripsi: data yang ditransmisikan “dipecah-pecah” dengan menggunakan algoritma
matematis rumit untuk melakukan enkode data
 Algoritma pemeriksaan sendiri: berbagai teknik matematis yang canggih seperti
“pemeriksaan berlebih yang berulang”digunakan untuk menetapkan apakah ada informasi
yang diubah selama transmisi
 Peranti lunak pemonitor jaringan: transmisi berjalan melalui banyak siaran publik dan privat
serta perlengkapan telekomunikasi lainnya.
 Panggilan kembali otomatis: banyak basis data komersial yang telah diakses dan, dalam
beberapa kasus, dirusak atau diubah untuk penipuan oleh para “hacker”.
 Saluran khusus: bagi organisasi yang mentransfer jumlah tertentu data secara rutin, saluran
khusus memberikan tingkat keamanan dan kualitas transmisi tingkat tinggi
 Prosedur penyetelan ulang/ pemulihan: telekomunikasi dapat rusak tanpa peringatan.

Audit Internal

Keluasan auditor menelaah kontrol telekomunikasi tentu saja akan bergantung pada tingkat
kebergantungan organisasi pada telekomunikasi. Jika telekomunikasi digunakan sebagai alat utama
untuk permintaan, kontrol sederhana yang terkait dengan peranti keras mungkin sudah cukup. Jika
dana yang sedang ditransfer atau saldo aktiva diubah melalui komunikasi jarak jauh, kontrol
tambahan mungkin dibutuhkan.

Berikut ini adalah beberapa pertanyaan yang harus ditanyakan oleh auditor internal berkaitan
dengan telekomunikasi:

 Apakah standar dan kebijakan untuk kontrol jaringan telah ditegakkan?


 Bagi aplikasi jaringan yang sangat penting, apakah terdapat kontrol pengguna yang tepat,
misalnya, pemanggilan kembali?
 Apakah terdapat jejak audit untuk semua transaksi yang ditransmisikan melalui jaringan?
 Sudahkah jaringan mengalami cukup banyak gangguan dan masalah lainnya hingga
membutuhkan peranti lunak pemonitor?
 Apakah enkripsi digunakan untuk data yang sensitif?

Ketika organisasi mentransfer data secara elektronis ke organisasi lainnya, electronic data
interchange (EDI) menjadi makin penting. EDI didesain dengan format terstandardisasi yang
memungkinkan pemrosesan data secara konsisten dan akurat. Mekanisme yang tersedia meliputi
media pertukaran fisik, komunikasi poin ke poin, dan layanan pihak ketiga, seperti value added
network (VAN). VAN adalah jaringan privat yang menjual kapasitas ke pihak ketiga.

Perubahan Program

Deskripsi

Perubahan program sering kali dilakukan dan lingkupnya luas. Auditor internal harus menentukan
apakah perubahan diotorisasi, diuji, dan diimplementasikan dengan benar. Tanpa sistem kontrol
perubahan yang memadai, merupakan hal yang tidak mungkin untuk bersandar pada integritas
pemrosesan dari aplikasi terpisah.

Kontrol semacam itu akan tampak lebih kuat. Sayangnya, pemrogram yang bertanggung jawab untuk
memelihara program pemeriksaan cetakan dapat memasukkan logika yang salah untuk penipuan ke
dana organisasi yang tepat.

Kontrol tradisional, paling tidak dalam sistem utang usaha tempat cek yang dicetak dengan komputer
tidak secara terpisah ditelaah oleh karyawan yang memiliki informasi tentang hal tersebut, akan
mendeteksi penipuan ini hanya setelah terjadinya kejadian tersebut.

Penipuan komputer hanya terjadi kadang-kadang, sementara kesalahan pemrosesan data dan
hilangnya data terjadi setiap hari. Sejalan dengan waktu organisasi kehilangan sejumlah besar data
karena perubahan yang: (1) tidakdiuji dengan baik, (2) tidak diimplementasikan dengan baik atau di-
install pada saat yang salah, (3) diimplementasikan tanpa pemberitahuan dan pelatihan yang
memadai bagi pengguna; dan (4) diimplementasikan tanpa penelaahan tingkat supervisor yang
memadai atas dampak bisnis/ teknik dari perubahan tersebut.

Program kontrol perubahan yang baik meliputi elemen-elemen berikut ini:

 Keamanan: program dapat saja membuat perubahan atas salinan uji program komputer,
tetapi hanya pustakawan yang benar-benar memindahkan program ujinya ke dalam
lingkungan produksi
 Jejak audit: sejarah terperinci atas semua perubahan program dan JCL (job control
Language), harus dipelihara
 Jaminan kualitas: sistem kontrol perubahan memberikan kerangka kerja untuk sistem telaah
kualitas SI
 Ketentuan untuk perubahan darurat: di luar upaya yang ditujukan untuk pengujian dan
penjaminan kualitas, program kadang kala akan tetap berhenti berjalan atau memberikan
hasil yang salah.
 Kode sumber dan penelusuran perubahan JCL: di luar jejak audit yang dapat menunjukkan
program mana yang diubah dan kapan, daftar terperinci dari setiap baris kode sumber yang
telah diubah juga seharusnya tersedia.

Perubahan atas paket peranti lunak vendor mencerminkan masalah yang khusus. Vendor peranti
lunak biasanya mengirimkan pada pelanggan mereka satu atau lebih “versi” tiap tahunnya. Jika
organisasi tersebut belum menyesuaikan paket peranti lunak dari vendor tersebut, instalasi versi
baru setelah pengujian biasanya dilakukan langsung.

Audit Internal

Tidak seorang pun-pengguna, pihak manajemen, pemrogram, atau operator- yang dilayani dalam
suasana perubahan yang tidak terkontrol dan selalu penuh kejutan. Sementara kontrol perubahan
dapat dianggap ileh beberapa orang sebagai overhead yang tidak perlu, kenyataannya kontrol
perubahan mengurangi jam pemrograman yang dihabiskan untuk perawatan.

Peranti Keras

Deskripsi

Keandalan dari peranti kers secara signifikan telah meningkat bersama dengan setiap generasi baru
dari peranti keras. Akan tetapi,peranti keras akan terus menjadi potensi sumber kesalahan sistem
dalam masa mendatang. Kontrol dasar peranti keras yang dapat mengurangi peluang terjadinya
berbagai kesalahan yaitu:

 Pemeriksaan karakter yang berlebihan: walaupun kontrol ini memiliki banyak bentuk dalam
konfigurasi peranti keras penjual tertentu, kontrol ini selalu didasarkan pada prinsip
redudancy.
 Pemeriksaan proses duplikasi: suatu fungsi khusus dilakukan dua kali dan hasil-hasilnya
diperbandingkan
 Pemeriksaan peralatan: kontrol elektronik dibentuk dalam sirkuit untuk mendeteksi
kesalahan dan memberi perluang mencoba kembali secara otomatis.

Audit Internal

Audit internal harus mengetahui kebutuhan atas kontrol dasar peranti keras, terutama dalam area
telekomunikasi. Jika vendor tidak menyediakan kontrol peranti keras yang memadai, auditor tersebut
harus menelaah kontrol pengganti atas pengguna dan peranti lunak untuk memastikan bahwa
beberapa kemampuan ada untuk menangkap kesalahan peranti keras.

Anda mungkin juga menyukai