Anda di halaman 1dari 26

Operational

Control Review
KELOMPOK 10
CLAUDIA ANANDA 18102037
AFRILIANI 18102039
Beberapa perubahan penting yang memiliki implikasi kontrol

Banyak operasi yang tadinya manual, sekarang otomatis.

Perubahan setup, yaitu dari lingkungan yang terpusat ke


lingkungan yang terdesentralisasi, atau sebaliknya

Biaya perangkat keras menjadi relatif rendah.

Ada gerakan yang berkembang, ke arah outsourcing fungsi


operasi, karena jika memungkinkan, skala ekonomi dan
membantu organisasi berkonsentrasi dan mengkhususkan diri
pada kegiatan inti
Operasi dan manajemen komputer

Penjadwalan

Mengontrol fungsi input / output

Dokumentasi dan perpustakaan program

Kontrol atas barang habis pakai

Dukungan teknis / helpdesk

Pemeliharaan perangkat lunak

Kualitas asuransi
Operasi terpusat Operasi terdistribusi
Biaya operasi, serta biaya perangkat keras danMeskipun biaya operasional dan biaya perangkat keras
perangkat lunak, secara komparatif lebih dan perangkat lunak, secara komparatif lebih besar,
rendah, karena skala ekonomi perbedaannya menurun karena penurunan bertahap
dalam biaya komputasi.
Pengendalian manajemen, atas operasi akan Pengendalian manajemen akan sulit, karena lokasi yang
lebih efektif, karena akan dibatasi pada satu beragam.
lokasi
Mudah dan nyaman, manajemen perubahan. Manajemen perubahan menjadi sulit, karena lokasi yang
beragam.
Pemecahan masalah lebih mudah, karena Pemecahan masalah menjadi sulit, karena menjadi sulit
dapat dilakukan secara terpusat untuk menemukan masalah dan merekamnya dalam
lingkungan terdistribusi
Rentan terhadap satu titik kegagalan Kegagalan pada satu titik, akan mempengaruhi hanya
area tertentu dan bukan seluruh organisasi

Konsentrasi sumber daya, termasuk keahlian Keahlian SI didistribusikan


SI, di satu tempat. Oleh karena itu, diperlukan
rotasi staf.
Masalah dalam ukuran sumber daya SI, yaitu. Ukuran dari server dan masalah bandwidth, bukanlah
Server DB, dll. Yang dapat mempengaruhi masalah utama
efisiensi
Lebih mudah memiliki saluran pengiriman Sulit untuk menerapkan kebijakan keamanan
yang bervariasi
Lebih mudah menerapkan kebijakan Kurangnya homogenitas di seluruh organisasi.
keamanan.
Mudah untuk memiliki Sistem Informasi
Manajemen (MIS) yang efektif.
KEUNTUNGAN KERUGIAN
 Kesalahan manusia dan kekeliruan dapat  Jika AOF gagal dan diperlukan intervensi manusia, staf
dihindari operasi mungkin tidak lagi memiliki pengetahuan dan
 Masalah yang berkaitan dengan pengalaman, yang diperlukan untuk mempertahankan
manajemen personalia, juga berkurang, operasi dalam mode manual.
 Sangat sulit untuk memiliki parameter generik. Sedikit
 Pekerjaan Area Sistem Informasi, juga
perubahan pada perangkat keras dan perangkat lunak,
berkurang,
membuat parameter tidak dapat dioperasikan dan
 Penahanan biaya, modifikasi ini mungkin tidak dapat dilakukan dengan cepat.
 Operasi berkelanjutan, tanpa gangguan,  Biaya pemasangan fasilitas AOF, terkadang menjadi
 Mengurangi jumlah kesalahan dan penghalang, mungkin saja AOF tidak mendukung semua
gangguan sistem operasi komputer dari Sistem Informasi.
SYSTEM
ADMINISTRATION NETWORK
NETWORK ADMINISTRATION
fungsi yang terkait dengan ADMINISTRATION  Menentukan definisi data fisik,
administrasi sistem adalah  Mengubah definisi data fisik,
sebagai berikut: untuk meningkatkan kinerja,
Pemeliharaan Jaringan
 Memilih dan menerapkan, alat
• Membuat, menerbitkan,
pengoptimalan database,
menonaktifkan, menginstallasi
ulang, dan memantau ID Manajemen Perubahan  menguji dan mengevaluasi
programmer dan alat
pengguna dan kata sandi terkait
pengoptimalan,
• Menerapkan prosedur untuk
Pencegahan / Pemulihan  Menerapkan berbagai kontrol
menghapus / mencegah
penyebaran virus dan perangkat
Bencana dalam sistem manajemen
database, yaitu kontrol definisi,
lunak tidak sah lainnya kontrol akses, kontrol pembaruan
• Memastikan keamanan fisik sistem Pelaporan dan kontrol konkurensi,
• Memastikan bahwa tidak ada
 Memantau penggunaan database,
orang yang tidak berhak memiliki
mengumpulkan statistik kinerja
akses ke kata sandi sistem Miscellaneous dan menyetel database,
• Pencadangan dan pemulihan, dll.
 Pencadangan dan pemulihan
database
CONTROL
REQUIREMENTS
ARCHIVING FOR BACKUP
• Semua sistem komputer dan file data yang terkait,
harus memiliki, menyetujui dan mendokumentasikan
prosedur pencadangan dan pemulihan, untuk file
data yang terkait.
• Kaset atau disk cadangan terbaru, harus disimpan di
lingkungan yang aman, misalnya lemari tahan api,
dengan transfer reguler, ke dan dari penyimpanan
OFF-SITE STORAGE jarak jauh.
BACKUPS OF BACKUPS
• Semua file data dan program perangkat lunak terkait,
yang berkaitan dengan aktivitas inti harus disimpan,
sesuai kebutuhan bisnis dan harus disimpan dengan
aman
BACKUP TECHNIQUES
BACKUP
PROCEDURES Cadangan Grandparent-
Parent-Child (GPC)
Akses File Backup Langsung

Dalam kasus teknik


Pencadangan Harian
pencadangan file akses
langsung, setelah nilai data
Pencadangan Mingguan diubah dalam file, nilai asli
dihancurkan, hanya menyisakan
satu versi, yaitu versi saat ini.
Pencadangan Bulanan Oleh karena itu, untuk
menyediakan cadangan, file
tersebut harus disalin, sebelum
Pencadangan Triwulan diperbarui.

Pencadangan Tahunan
BACKUP CONTROL IN THE
DATABASE ENVIROMENT
Di perusahaan besar, DBA harus memastikan, ketersediaan
beberapa database, seperti database pengembangan, database yang
digunakan untuk pengujian unit dan penerimaan, database produksi online
operasional (beberapa di antaranya dapat direplikasi atau didistribusikan, di
seluruh dunia.), database gudang data, data mart, dan semua database
departemen lainnya. Semua database ini, biasanya, memiliki persyaratan
ketersediaan yang berbeda. Basis data produksi online, biasanya, harus
tersedia, mutakhir dan konsisten selama 24 jam sehari, tujuh hari seminggu,
dengan waktu henti minimal.
Database gudang harus tersedia dan mutakhir, selama jam kerja
dan bahkan untuk sementara, setelah jam kerja. Di sisi lain, database
pengujian harus tersedia, hanya untuk siklus pengujian, tetapi selama
periode ini, staf pengujian mungkin memiliki persyaratan yang luas, untuk
ketersediaan database pengujian mereka Dengan kebutuhan yang bervariasi
tersebut, tidak mungkin DBA menggunakan teknik yang berbeda dalam
melakukan backup. Oleh karena itu, sebagian besar Sistem Manajemen
Database (DBMS), memiliki utilitas bawaan, untuk mengambil cadangan, baik
secara logis maupun fisik.
MANAGEMENT OF IS OPERATION

Berbagai pengendalian manajemen yang


diperlukan untuk operasi SI adalah: Dari perspektif audit, auditor harus memeriksa keberadaan
dan penegakan jadwal produksi, dan memverifikasi berbagai log
• Memastikan bahwa ada kebijakan dan operasi untuk memastikan bahwa jadwal tersebut ditaati. Dalam
prosedur yang tepat untuk operasi SI, kasus AOF, ada juga kebutuhan untuk memeriksa log dan
• Memastikan bahwa ada pemisahan parameter AOF, untuk memastikan bahwa tidak ada perubahan
tugas dan rotasi staf, di antara para
yang tidak sah yang dilakukan pada parameter AOF dan aktivitas
profesional operasi SI
• Memantau operasi, untuk memastikan tidak terjadwal terkait. Auditor juga memiliki alasan untuk
kepatuhan dengan standar yang khawatir, jika tidak ada jadwal. Dalam kasus seperti itu, auditor
ditetapkan, harus terlebih dahulu menganalisis kebutuhan akan jadwal dan
• Meninjau log operator, untuk jika ada kasus untuk kebutuhan jadwal, maka jika tidak ada hal
mengidentifikasi perbedaan, antara yang sama, auditor harus memperluas pengujian substantif,
aktivitas terjadwal dan aktual,
untuk menentukan apakah aktivitas yang tidak sah sedang
• Meninjau aktivitas log konsol, selama
sistem dimatikan dan installasi ulang dilakukan, menggunakan sumber daya SI.
perangkat keras / lunak
AUDITING THE INPUT / OUTPUT
OPERATION
CONTROLLING THE INPUT / Prosedur audit untuk meninjau kontrol input /
output adalah sebagai berikut:
OUTPUT FUNCTION • Input diproses, akurat dan tepat waktu,
• Output diproduksi dalam format yang tepat
Akses ke penjadwal pekerjaan sangat penting, • Memverifikasi kebijakan dan prosedur serta
Berbagai kontrol operasi yang harus dilakukan memastikan bahwa personel SI mematuhi kebijakan
oleh grup input / output dari area operasi SI yang telah ditetapkan,
diberikan di bawah ini: • Memastikan pemisahan tugas yang tepat
dipertahankan,
• Masukan diproses, akurat dan tepat waktu, • Memverifikasi berbagai laporan pengendalian dan
• Output diproduksi dalam format yang tepat dan memastikan bahwa ini akurat dan lengkap dan
didistribusikan ke personel yang sesuai, tersedia untuk manajemen operasi SI, sebagaimana
• Rekonsiliasi total hash, dalam kasus input batch, dan bila diperlukan,
integritas data dipertahankan, sampai diterima oleh • Memastikan bahwa formulir otorisasi, dari
sistem aplikasi. departemen pengguna, lengkap dan telah
diautentikasi dengan benar,
DOCUMENTATION AND PROGRAM LIBRARY

System Administration Manual Database Administration Inventory Register


Manual
• Penjelasan singkat tentang perangkat • Untuk perangkat keras, daftar
keras dan perangkat lunak sistem, di file inventaris, harus merupakan
organisasi, keluaran dari inventaris aplikasi
• Kebijakan akses pengguna
• Pengaturan organisasi operasi IS, manajemen.
• Menambahkan/menghapus
• Peran dan tanggung jawab berbagai • Jika tidak ada aplikasi perangkat
pengguna dari kebijakan database
fungsionaris, di kelompok operasi, lunak untuk inventaris manajemen,
• Mengatur izin pengguna untuk
• Kebijakan keamanan domain, manajemen operasi harus memiliki
kebijakan database
proses akuisisi perangkat keras yang
• Kebijakan desktop, • Basis data pengindeksan ulang
tepat dan entri dalam register harus
• Kebijakan pembaruan antivirus, • mengompresi database
dibuat segera setelah bahan
• Menambal kebijakan pembaruan, • Entri/modifikasi/penghapusan data
diperoleh.
• Kebijakan pengalamatan IP • Pelaporan database
• Daftar inventaris harus memiliki
• Hubungan dengan vendor pihak ketiga: • Pencadangan dan pemulihan basis
rincian berikut :
peran dan tanggung jawab vendor pihak data
• Tanggal akuisisi,
ketiga, • Biaya akuisisi,
• Kebijakan cadangan dan pemulihan, • Pemasok,
• Kebijakan manajemen perubahan, • Garansi,
• Kebijakan pemeliharaan / pencatatan • status AMC,
panggilan, • Detail identifikasi,
• Prosedur darurat, • Mentransfer lokasi dan kode,
• Prosedur pelaporan (harian, mingguan, • Lokasi terpasang, dan
bulanan, dll.). • Pemilik aset.
AUDIT OBJECTIVE
Mengaudit dokumentasi dan fungsi perpustakaan pemrograman
sebuah Sistem Informasi, auditor dapat menggunakan
wawancara, observasi dan review dari berbagai dokumen, untuk
mengevaluasi hal-hal berikut :
• Apakah ada dokumen untuk kegiatan operasional yang sering
dan jarang,
• Apakah dokumen-dokumen ini telah disahkan oleh otoritas
yang sesuai,
• Apakah ada prosedur manajemen perubahan yang tepat,
untuk memperbarui berbagai dokumen,
• Apakah proses yang diikuti, sesuai dengan dokumen,
• Apakah proses yang ada dalam dokumen sesuai dengan
standar kontemporer dan internasional,
• Jika dokumen dalam format elektronik, apa akses control
berlaku untuk dokumen-dokumen ini? Dan apakah ada
salinan cadangan dari dokumen-dokumen ini, disimpan di
lokasi yang aman,
• Apakah keseimbangan fisik persediaan sesuai dengan saldo
di register,
• Apakah penggunaan perangkat lunak sesuai dengan lisensi
yang ada.
MANAGEMENT OF IS OPERATION

CONTROL OVER CONSUMABLES MAINTENANCE AND CONTROL, RELATED TO


REMOVABLE STORAGE MEDIA
Kelompok produksi atau fungsional,
kebanyakan menggunakan, bahan habis pakai Media penyimpanan lepasan merupakan sumber
komputer. Oleh karena itu sesuai dengan alternatif atau paralel sekunder penyimpanan informasi
praktik industri pekerjaan, memperoleh dan organisasi. penyimpanan yang dapat dilepas harus
mendistribusikan bahan habis pakai memiliki beberapa kontrol tambahan, karena:
komputer selalu dipercayakan kepada • Penyimpanan yang dapat dilepas berada di luar
kelompok fungsional. Sementara kelompok kendali, diterapkan melalui sistem operasi,
produksi harus memastikan bahwa • Lebih sering berpindah tangan daripada dalam kasus
persediaan bahan habis pakai yang memadai primer penyimpanan,
tersedia untuk digunakan, kelompok operasi • Meningkatkan urutan kesalahan baca dan tulis, dalam
IS harus memberikan informasi yang penyimpanan yang dapat dilepas, dibandingkan
diperlukan kelompok produksi tentang penyimpanan tetap.
spesifikasi bahan habis pakai dan persyaratan
dari waktu ke waktu. Kelompok operasi IS,
juga memiliki tanggung jawab untuk
menyebarkan kesadaran, tentang
penggunaan yang aman bahan habis pakai
computer.
SELECTION OF STORAGE MEDIA

Longevity Capacity Reusability Viability

Obsolescence Cost Susceptibility Koersivitas Oersted


Usage of Removable Storage Media
Berbagai kontrol, yang diperlukan untuk penggunaan media lepasan, adalah sebagai
berikut:
• Semua pengguna informasi harus bertanggung jawab dalam menyimpan dan
menghapus media penyimpanan apa pun yang digunakan dan berada di bawah kendali
mereka.
• Semua media penyimpanan elektronik yang dapat dilepas, yaitu disket, pita Zip, dll.
harus dihapus dari setiap PC dan disimpan dengan benar, dalam file laci terkunci, di
akhir hari kerja
• Semua floppy disk dan compact disk, harus disimpan di dalam pelindung penutup.
• Semua disket dan compact disk harus diberi label dengan benar
• Pengguna harus memastikan bahwa semua floppy dan compact disk disimpan jauh
dari zat berbahaya, seperti, kelembaban, panas, debu, magnet, dll.
• Pengguna harus diinstruksikan untuk memformat ulang atau menghapus data di media
magnetis, sebelum membuang media.
• Manajemen pita sistem harus diotomatisasi.
• Harus ada prosedur manajemen perubahan yang tepat, untuk penyerahan melalui
media ke pihak ketiga.
• Pemeliharaan dan pembuangan media penyimpanan.
AUDIT OBJECTIVE
Dalam mengaudit manajemen media yang dapat dipindahkan
dari organisasi, auditor akan melakukan wawancara, mengamati
proses dan memverifikasi dokumentasi untuk memastikan
manajemen bahwa data sensitif disimpan dengan aman, tidak
ada kehilangan kerahasiaan serta integritas data didukung di
media dan pengamanan aset telah diurus. Beberapa langkah
yang harus diambil auditor, untuk memberikan pendapat
tentang hal ini, adalah sebagai berikut:
• Terlibat dalam diskusi dengan pustakawan onsite dan offsite,
untuk menentukan prosedur yang mereka ikuti sebelum
mereka mengeluarkan media penyimpanan kepada orang
lain,
• Jika log dari penggunaan media penyimpanan
dipertahankan, maka auditor dapat meninjau log dan
mencari tahu, jika ada akses yang tidak sah,
• Jika, secara kebetulan, auditor menemukan media
penyimpanan lepasan tanpa pengawasan, maka auditor
harus mencari apakah media tersebut berisi data sensitif
• Auditor juga harus memverifikasi prosedur untuk
penanganan media pembuangan, dll. untuk memastikan hal
ini, sesuai standar industri dan memperhitungkan,
persyaratan keamanan organisasi.
TECHNICAL SUPPORT AND HELP
DESK
Beberapa fungsi karakteristik dari help desk / technical support area,
adalah sebagai berikut :
• Memperhatikan pertanyaan dari lini / departemen / area fungsional
dan menyelesaikan masalah mereka, terkait dengan operasi IS,
• Penyelesaian masalah dapat dilakukan baik di dalam maupun di luar
lokasi, tergantung kebutuhan,
• Melatih pengguna akhir tentang penggunaan yang tepat dan efisien
dari Sistem Informasi,
• Akuisisi perangkat keras dan perangkat lunak, atas nama pengguna
akhir,
• Mengontrol instalasi, vendor dan perangkat lunak sistem dengan
meningkatkan efisiensinya dan menyesuaikan sistem berdasarkan
persyaratan organisasi dan konfigurasi komputer,
• Mendokumentasikan masalah dan memprioritaskannya sesuai
kebutuhan,
• Meneruskan masalah yang belum terselesaikan ke otoritas yang sesuai,
• Menutup masalah yang telah diselesaikan dengan dokumentasi yang
benar.
Importance of Key Performance Indicators
(KPIs) in SLA
Indikator Kinerja Utama adalah pengukuran yang dapat diukur dan
mencerminkan faktor penentu keberhasilan, dari suatu organisasi. Dalam SLA
untuk help desk/dukungan teknis, KPI dapat berupa :
Response time, yaitu interval antara waktu pengguna mengirim permintaan
ke waktu permintaan tersebut diakui oleh vendor dan dinyatakan dalam
istilah dari persentase waktu respons, lebih dari "X" detik / menit.
Resolution time, yaitu interval antara waktu vendor mengakui permintaan,
sampai waktu itu diselesaikan dan dinyatakandalam istilah persentase resolusi
waktu lebih dari "X" detik / menit / jam.
Turn around time, yaitu jeda antara pengaduan / panggilan dicatat, hingga
saat panggilan diselesaikan dan diukur dalam persentase waktu perputaran,
lebih dari 'X ”detik / menit / jam.
Management Control over SLA

Four Blocker Fish Bone

Hits Misses

Plan of action Strategy

Dashboard
Manajemen operasi dapat menggunakan dasbor, untuk Disebut sebagai diagram Fish bone karena
memvisualisasikan masalah di tingkat makro, yaitu:
• Sepuluh masalah teratas yang belum terselesaikan
bentuknya mirip dengan tulang ikan. Diagram
• Sepuluh masalah yang sering muncul ini menunjukkan sebuah dampak atau akibat
• Panggilan / masalah yang berlangsung lebih dari 72 jam, dari sebuah permasalahan dengan berbagai
tanpa penyelesaian penyebabnya.
• Analisis kontributor utama masalah
• Aset, jenis dan pembuatan, sering mengalami masalah, dll.
QUALITY ASSURANCE
Jaminan kualitas dalam operasi IS, adalah pengendalian preventif
yang memastikan bahwa sistem diotorisasi, diuji, dan
diimplementasikan secara terkontrol sebelum diperkenalkan ke
lingkungan produksi. Berbagai tujuan fungsi penjaminan mutu,
adalah sebagai berikut:
• Untuk memastikan bahwa organisasi mematuhi standar kualitas
di IS operasi,
• Menguji perangkat lunak, sebelum digunakan,
• Membantu organisasi, dalam mengevaluasi proyek sistem besar,
dari kualitas dan sudut kontrol,
• Pelaporan kepada manajemen, tentang sistem yang tidak
berfungsi seperti yang didefinisikan dan dirancang.

Auditing the Quality Assurance Function


Dalam mengaudit fungsi jaminan kualitas operasi IS, file auditor
harus mementingkan aspek-aspek berikut:
Ada pemisahan tugas yang memadai, antara jaminan kualitas dan
kelompok lain,
Kelompok QA merekomendasikan standar kualitas harus
mempertimbangkan praktik industri yang relevan dengan standar
internasional.
PHYSICAL AND ENVIRONMENTAL SECURITY

Physical Location
Access
Lokasi fisik dari pusat operasi komputer, secara
Akses ke pusat komputer, sebaiknya dibatasi
langsung mempengaruhi risiko bencana. Sebisa
untuk operator dan karyawan yang bekerja di
mungkin, pusat komputer harus dijauhkan dari
sana. Pusat komputer harus menyimpan catatan
bahaya alam maupun buatan manusia, seperti,
akurat dari semua kejadian tersebut, untuk
pabrik pengolahan, gas dan saluran air, bandara,
memverifikasi kontrol akses. Pintu masuk utama
daerah dengan tingkat kejahatan tinggi, dataran
ke pusat komputer harus melalui satu pintu.
banjir dan patahan geologi.
Untuk mencapai tingkat keamanan yang lebih
tinggi, akses harus dipantau oleh kamera sirkuit
tertutup dan sistem perekaman video.

Construction AC
Idealnya, pusat komputer harus berlokasi di Komputer berfungsi paling baik, dalam
gedung satu lantai konstruksi yang kokoh, lingkungan ber-AC. Untuk mainframe komputer,
dengan akses terkontrol. Utilitas (daya dan menyediakan AC yang memadai sering kali
telepon) dan jalur komunikasi harus merupakan persyaratan dari garansi vendor.
ditempatkan di bawah tanah. Jendela gedung Komputer beroperasi paling baik, dalam kisaran
seharusnya tidak bisa dibuka serta istem filtrasi suhu 70 hingga 75 derajat Fahrenheit dan
udara harus tersedia. kelembaban relatif 50 persen.
PHYSICAL AND ENVIRONMENTAL SECURITY

Fire Suppression
Fire Extinguisher
Sistem pemadam kebakaran biasanya
Alat pemadam kebakaran harus disimpan di
menggunakan kombinasi detektif dan korektif
dekat peralatan di seluruh fasilitas. Karena
control yang diaktifkan secara otomatis segera
karyawan harus mengoperasikannya pada saat
setelah deteksi panas tinggi yang dihasilkan oleh
dibutuhkan, pelatihan yang tepat harus
api dan akibatnya membunyikan alarm.
diberikan kepada pengguna untuk
Mekanisme lainnya dalam sistem untuk
pengoperasian. Mereka juga harus diberi tag
melokalisasi api dipicu seperti, menutup pintu
untuk diperiksa dan diinspeksi setidaknya setiap
api, memberi tahu pemadam kebakaran
tahun.
(organisasi), menutup saluran ventilasi dan
mematikan peralatan listrik yang diperlukan.

Power Supply
Daya listrik yang disediakan secara komersial,
menghadirkan beberapa masalah yang bisa
Smoke Detectors mengganggu operasi pusat computer. Peralatan
Detektor asap harus dipasang di bawah ubin yang digunakan, untuk mengendalikan masalah
langit-langit, di seluruh IS fasilitas operasi dan tersebut meliputi, regulator tegangan, pelindung
juga di bawah lantai ruang komputer yang lonjakan arus, generator, dan baterai. Luas dan
ditinggikan. Ini adalah sebuah jenis kontrol konfigurasi peralatan control yang dibutuhkan,
detektif yang membunyikan alarm saat akan tergantung pada kemampuan perusahaan
mendeteksi asap. Ini Alarm harus dapat didengar untuk menahan gangguan tersebut dan rekor
oleh pemadam kebakaran organisasi dan juga di perusahaan listrik untuk menyediakan layanan
area keamanan pusat. yang andal.
Audit Objective
Untuk mengevaluasi kontrol yang mengatur aspek operasional Informasi Area Sistem, auditor harus
memverifikasi bahwa (1) fisik dan lingkungan kontrol keamanan memadai, untuk melindungi organisasi dari
eksposur fisik, (2) dokumentasi operator memadai untuk ditangani kegagalan sistem, (3) operator menyadari
kebijakan dan prosedur organisasi. Beberapa prosedur audit untuk ini adalah sebagai berikut :
Test of Physical Construction
Auditor harus menentukan apakah pusat komputer dibangun dengan kokoh dari bahan tahan api bahan. Selain
itu, auditor harus mengevaluasi lokasi fisik dari pusat komputer. Fasilitas harus berlokasi di area yang
meminimalkan paparan terhadap api, kerusuhan sipil, dan bahaya lainnya.
Test of Fire-Detection System
Auditor harus menetapkan bahwa peralatan deteksi dan pemadaman kebakaran manual dan otomatis sudah
terpasang dan diuji secara teratur. Sistem deteksi pembakaran harus dapat mendeteksi asap, panas dan asap
yang mudah terbakar. Kecukupan perangkat ini dapat ditentukan, dengan Test of.
Access Control
Auditor harus menetapkan bahwa akses rutin ke pusat computer dibatasi hanya untuk karyawan yang
berwenang. Rincian tentang akses pengunjung (oleh programmer dan lain-lain), seperti waktu kedatangan dan
keberangkatan, tujuan dan frekuensi akses, dapat diperoleh dengan meninjau log akses.
Test of Backup Power Supply
Pusat komputer harus melakukan tes berkala terhadap catu daya cadangan, untuk memastikan kapasitas yang
cukup untuk menjalankan sistem komputer dan pendingin udara. Ini adalah tes yang sangat penting, dan
hasilnya harus direkam secara resmi. Seiring berkembangnya fungsi komputer organisasi, cadangan kebutuhan
daya cenderung tumbuh secara proporsional.
Operational Risk Management
Risiko operasional adalah 'risiko kerugian yang diakibatkan oleh ketidakcukupan atau kegagalan internal
proses, orang dan sistem atau dari peristiwa eksternal'. Definisi ini termasuk risiko operasi, risiko TI dan
risiko hukum serta risiko yang terkait dengan sumber daya manusia, proses dan peristiwa bisnis di luar
kendali bankir. Manajemen Risiko Operasional menyediakan cara yang logis dan sistematis dalam
mengidentifikasi dan mengendalikan risiko untuk meningkatkan efektivitas dan mengurangi kecelakaan,
berikut adalah langkah-langkah yang terlibat dalam proses ORM:
 Identifikasi bahayanya : Identifikasi dilakukan dengan memusatkan perhatian pada apa yang berisiko
dan membuat daftar potensi bahaya.
 Menilai risikonya: memeriksa setiap bahaya dan menentukan paparannya, keparahan dan
kemungkinan kecelakaan terkait dengan aktivitas.
Menganalisis langkah-langkah pengendalian risiko: Tentukan risiko mana yang dapat dihilangkan,
dikurangi atau dikendalikan, dalam beberapa cara.
 Buat keputusan kendali: Langkah ini melibatkan dua tindakan berikut:
(a) Pilih kontrol risiko terbaik,
(b) Putuskan apakah kontrol ini akan memastikan, bahwa manfaatnya lebih besar daripada biayanya.
Penerapan pengendalian risiko: Pengendalian risiko harus benar-benar terintegrasi dengan rencana
proses dan operasi yang terkait.
 Awasi dan kaji ulang
Thank You

Anda mungkin juga menyukai