Anda di halaman 1dari 17

MODUL PERKULIAHAN

Audit Sistem
Informasi
Audit Infrastruktur dan Operasional

1.

Fakultas
Program Studi
Tatap Muka
Kode MK
Disusun Oleh

Fakultas Ekonomi dan Bisnis


Akuntansi

09
MK 0171011
Rini Susiani, S.E., M.AK., Ak., C.A

‘2 Audit Sistem Informasi


0 2 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
Abstract
Kompetensi

Modul ini membahas mengenai cara melakukan reviu atas penggunaan Hardware,
melakukan audit operating system, menjelaskan Enter Prise Resource Planning (ERP),
Business To Customer E-Commerce Review dan database serta laporan pengendalian
manajemen operasional.

Setelah menyelesaikan bahan kajian ini mahasiswa mampu menjelaskan bagaimana cara
melakukan audit atas Infrastruktur dan Operasional

‘2 Audit Sistem Informasi


0 3 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
Pokok Bahasan

1. Reviu Penggunaan Hardware


2. Operating System
3. Enter Prise Resource Planning (ERP)
4. Business To Customer E-Commerce Review
5. Database Integrity
6. Laporan Pengendalian Manajemen Operasional

Reviu Penggunaan Hardware

Audit hardware
Audit Hardware ini yaitu suatu pemeriksaan terhadap perangkat-perangkat keras yang ada
seperti, komputer, printer, LCD, DLL
Audit Hardware juga merupakan bagian terpenting dari rutinitas pemeliharaan infrastruktur
PC. Selama proses ini tim jaringan menghasilkan daftar perangkat keras komputer dan juga
peralatan jaringan seperti router, modem, dll. Yang digunakan untuk mengatur jaringan
komputer perusahaan.
Kemudian, setiap item yang tercantum akan dilengkapi dengan daftar detail yang sepenuhnya
mendeskripsikan item. Ini adalah model prosesor dan kecepatan, jumlah memori, model hard
disk dan kapasitas komputer, nama perangkat, mode dan jenis untuk peralatan jaringan dan
sebagainya

Audit network infrastruktur


yaitu memeriksa fungsi jaringan infrastruktur yang ada diperusahaan terkait wireless,
firewall.
Contoh Pengendalian dari Network Infrastruktur
Audit Infrastruktur Jaringan dari Riverbed Professional Services (RPS). Menggunakan
Riverbed Solusi Steel Central Network Planning and Configuration Management, RPS akan
dengan cepat menilai keadaan konfigurasi jaringan.
Audit Network infrastruktur bekerja melalui proses yang sistematis di mana jaringan
komputer dianalisis untuk: Keamanan, ketersedian perangkat, implementasi kontrol,
pengelolaan dan kinerja.

‘2 Audit Sistem Informasi


0 4 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
Operasional System

Sistem operasi bisa dikatakan merupakan program yang menghubungkan semua


komponen sistem komputer hardware (perangkat keras), software (perangkat lunak) dan
brainware (user/pengguna). Sistem operasi dapat diibaratkan sebuah jembatan yang
menghubungkan antara brainware, software aplikasi dan hardware yang beraneka ragam
bermacam-macam jenis dan mereknya agar dapat saling berkomunikasi.

Sebuah sistem operasilah yang mengatur hardware komputer, dengan menyediakan landasan
untuk aplikasi yang berada di atasnya, serta bertindak sebagai penghubung antara brainware
dengan hardware. Sistem operasi bertugas untuk mengendalikan (kontrol) serta
mengkoordinasikan pengunaan hardware untuk berbagai program aplikasi yang digunakan
brainware.

Fungsi manajemen terhadap program aplikasi oleh sistem operasi meliputi:


1. Install, proses menempatkan file-file program pada sistem komputer
termasuk konfigurasi program tersebut.
2. Uninstall, proses untuk menghapus file-file program beserta konfigurasi
dari komputer.
3. Update/Upgrade, proses untuk memperbarui file-file dari program yang
telah terinstall.

Jadi, sistem operasi sendiri sebenarnya merupakan software pada lapisan pertama yang
diletakan didalam memori utama pada saat komputer pertama kali dinyalakan. Sedangkan
software lainnya baru diaktifkan setelah sistem operasi berjalan, sistem operasi akan
menyediakan layanan inti umum bagi software-software itu. Layanan inti tersebut seperti
akses ke disk, manajemen memori, scheduling task, dan memberikan antar muka bagi user.
Software-software lainnya tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena
dapat dilakukan dan dilayani oleh sistem operasi. Bagian kode (source code) yang melakukan
tugas-tugas inti umum dan berjalan setiap saat disebut dengan “kernel” dalam sistem operasi.

Tujuan dan fungsi sistem operasi

‘2 Audit Sistem Informasi


0 5 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
Dari sudut pandang pengguna, Sistem operasi merupakan alat yang bertujuan untuk
mempermudah penggunaan komputer. Dari sudut pandang sistem komputer, sistem
operasi dapat dianggap sebagai alat yang bertujuan menempatkan sumber daya secara
efisien (Resource Allocator). Sistem operasi juga mengatur eksekusi aplikasi dan operasi dari
hardware I/O (Input/Output). Fungsi ini dikenal juga sebagai program pengendali (Control
Program).
Jadi dari sudut pandang tujuan sistem operasi itu sendiri, sistem operasi dapat dipandang
sebagai alat yang membuat komputer lebih nyaman digunakan (convenient) untuk
menjalankan program aplikasi dan menyelesaikan masalah pengguna. Tujuan lain
sistem operasi adalah membuat penggunaan sumber daya komputer menjadi efisien.

Pembuatan sistem operasi disesuaikan dalam tiga sasaran utama yaitu


1) kenyamanan (membuat penggunaan komputer menjadi lebih nyaman/user friendly),
2) efisien (penggunaan sumber-daya sistem komputer secara efisien), serta
3) mampu berevolusi (sistem operasi harus dibangun sehingga memungkinkan dan
memudahkan untuk dikembangkan, menjadi lebih baru).

Sedangkan audit operating sistem tujuannya adalah untuk memastikan:


– Apakah sistem operasi yang digunakan terdapat lisensi, masih aktif atau sudah expired
– Keamanan Sistem Pengoperasian
• Prosedur Masuk:
• Garis pertahanan pertama terhadap akses tidak sah yang terdiri dari ID pengguna dan
kata sandi.
– Menentukan apakah server menjalankan firewall yang disediakan perusahaan
– Ancaman terhadap Integritas Sistem Operasi
• Ancaman yang tidak disengaja termasuk kegagalan perangkat keras dan kesalahan dalam
aplikasi pengguna.
• Ancaman yang disengaja sering kali mencoba untuk mengakses data secara ilegal atau
melanggar privasi untuk keuntungan finansial
– Tinjau dan evaluasi prosedur untuk membuat akun pengguna dan memastikan bahwa akun
dibuat hanya untuk kebutuhan bisnis yang sah. Tinjau dan evaluasi proses untuk
memastikan bahwa akun dihapus atau dinonaktifkan secara tepat waktu dalam hal
penghentian atau perubahan pekerjaan

‘2 Audit Sistem Informasi


0 6 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
EnterPrise Resource Planning (ERP)

Enterprise Resource Planning (ERP) adalah software yang digunakan untuk pengelolaan
seluruh proses bisnis secara terpadu, meliputi: purchasing, inventory,personnel, customer
services, shipping, financial management dan berbagai kegiatan lainnya.
ERP mendukung system operasi dan system informasi perusahaan tetapi di sisi lain
mengandung resiko dan tantangan bagi organisasi:
 Lingkungan bisnis
 Perilaku organisasi
 Prosedur dan proses bisnis
 Intergritas data (terutama saat konversi)
 System Functionally
 Kelanjutan bisnis
Risiko berkaitan dengan implementasi ERP bukan hanya masalah teknis dan aplikasi saja,
melainkan mencakup seluruh kegiatan perusahaan. Oleh karna itu auditor SI bukan hanya
perlu memahami dan memeriksa aspek teknis semata tetapi mencakup tujuan dan proses
bisnis, regulasi dan lingkungan maupun resiko yang berkaitan dengan area teknis maupun
perilaku organisasi. Karena pada umumnya ERP diimplementasikan pada perusahaan besar
dengan data yang sangat besar maka penggunakan software tools untuk analisis akan sangat
membantu.

ERP diimplementasikan untuk mendukung operas bisnis secara terpadu dan justru
keterpaduan tersebut (terutama terkaitannya dengan operasional) maka risiko dan tantangan
yang dihadapi juga makin meningkat, antara lain:
 Lingkungan organisasi
 Perilaku user dan manajemen
 Proses bisnis dan prosedur
 Keamanan aplikasi
Risiko ERP tidak hanya menyangkut aspek teknis SI aja, melainkan terkait organisasi bisnis,
karena itu pemahaman aspek bisnis, regulasi, lingkungan, maupun risikoperilaku (human and

‘2 Audit Sistem Informasi


0 7 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
organization) sangat penting. Cobit dapat diaplikasikan dalam review ERP khususnya
berkaitan dengan control sturuktur dalam:
 Gagal atau tidak memenuhi kebutuhan user (user requirements)
 Tidak terpadu
 Tidak kompatibel dengan aspek teknis yang ada
 Masalah dukungan rekanan
 Rumit dan mahalnya implementasi

Cakupan Audit ERP


1. Pemeriksaan Keterpaduan:
2. Keamanan Aplikasi
3. Integritas Infrastruktur
4. Integritas Implementasi
Audit ERP juga dapat dilakukan pada berbagai tahap mulai saat perencaan sampai
post-implementation, tetapi sebaiknya secara berkelanjutan, bidang bidang pentingnya
adalah:
 Project management
 Quality management
 Benefit management
 Risk management
 Change management

Business To Customer 9b2C) E-Commerce Review

E-commerce menurut ISACA adalah proses suatu organisasi melakukan bisnis berbasis
jaringan elektronik dengan konsumen dan vendor dan partner bisnis eksternal, khususnya
menggunakan teknologi internet dan berbasis jaringan privat: EDI dan SWIFT.

Model E-Commerce mencakup:


1. Informational (public)
Informasi perusahaan dan produknya tersedia di internet untuk siapapun yang ingin
mendapat informasi.
2. Customer self-services (informational)

‘2 Audit Sistem Informasi


0 8 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
Informasi tentang produk atau jasa dan harganya tersedia untuk pelanggan dari perusahaan
tersebut.
3. Customer self-services (transactional)
Selain menerima informasi juga menerima transaksi dengan pelanggan seperti
pemesanan/pembatalan tetapi pembayaran ditangani lewat cara yang wajar
4. Customer self-services (payment)
Transaksi pelanggan dan pembayaran atau kesediaan transfer pada jaringan (bayar dengan
transfer bank).
5. Laporan pelanggan
Pernyataan dan status pemesanan atau utang pelanggan yang online.
6. Customer self-services (interaktif)
Interaktif melalui email atau website.
7. Direct selling
Penjualan langsung produk atau jasa melalui jaringan.
8. Auction (lelang)
Lelang produk secara online.

Pada system e-commerce, tujuan bisnis dan system informasi terkait erat karna review EC
risks terkait dengan review risiko bisnis. CobIT ( Control Objectives for Information and related
Technology) adalah suatu panduan standar praktik manajemen teknologi informasi. Standar
COBIT dikeluarkan oleh IT Governance Institute yang merupakan bagian dari ISACA (The
Information Systems Audit and Control Association), menetapkan 7 kriteria:
 Efektifitas
 Efisiensi
 Kerahasiaan
 Integritas
 Ketersediaan
 Kepatuhan
 Reabilitas

The Information Systems Audit and Control Association (ISACA) adalah suatu organisasi profesi
internasional di bidang tata kelola teknologi informasi yang didirikan di Amerika Serikat pada
tahun 1967.

‘2 Audit Sistem Informasi


0 9 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
Dengan dihubungkan ke jaringan internet, EC dihadapkan pada ancaman luar seperti; hacker,
virus, penipuan, yang mempengaruhi confidentiality, integrity dan availability system karna
itu review e-commerce perlu diperhatikan. EC menyangkut data detail pelanggan (privacy)
dan kerahasiaan data tersebut harus dipastikan dan data harus digunakan untuk tujuan tertentu
sesuai persetujuan pemiliknya, review EC sendiri harus melihat ketaatan pada aturan legal
yang berlaku di masing – masing negara.

Hal hal yang harus diperiksa pada e-commerce karna berkegantungan dengan internet:
 Proses capacity planning
 Follback option
 Disaster and recovery procedures baik dalam system dan komunikasinya

E-commerce melibatkan pihak ketiga pemberi jasa; pengembangan dan perawatan aplikasi,
pengatur website dan database. Karna itu auditor perlu mengevaluasi secara teliti kelayakan
dan kecukupan pengendalian juga perlindungan dalam kontrak.

Hal – hal yang harus dimiliki auditor SI:


1. Pengetahuan dan keahlian dalam teknologi enskripsi.
2. Pengetahuan dan keahlian dalam teknologi security.
3. Pengetahuan dan keahlian dalam network security architecture
4. Pengetahuan dan keahlian dalam virus protection

Hal – hal yang harus dipahami Auditor SI dalam penaksiran resiko:


1. Memahami bisnis klien
2. Tujuan e-commerce dalam perusahaan
3. Strategi untuk mencapai tujuan perusahaan
4. Lingkup system e-commerce
5. Tingkat penggunaan system dan proses pengembangan dalam membangun ecommerce.

Auditor SI harus menilai secara kritis tujuan EC, strategi, model, tingkat persaingan dan
posisi perusahaan, apakah EC merupakan inisiatif baru atau merupakan kelanjutan bisnis
yang sudah ada dan juga tingkat ketergantungan perusahaan terhadap EC (makin tinggi
tingkat ketergantungan makin tinggi tingkat materialitas risiko).

‘2 Audit Sistem Informasi


0 10 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
Ancaman dari luar dalam menggunakan e-commerce:
a. Penyangkalan layanan
b. Akses data tidak di otorisasi
c. Pengunaan computer tidak berwenang

Ancaman tersebut bisa timbul dari pesaing, hacker, pemerintah, atau orang asing.
Berikut hal-hal yang dapat dilakukan auditor dalam melindungi system dari ancaman
luar:
1. Arsitektur teknis aplikasi termasuk pemilihan protocol
2. Arsitektur keamanan aplikasi
3. Mekanisme perlindungan terhadap virus
4. Implementasi firewall; kelayakan firewall, lokasi firewall, kebijakan firewall,
5. hubungan ke firewall
6. Mekanisme pendeteksian pengacauan
7. Daftar (logs) kejadian dan review oleh staff yang kompeten
8. Proses verifikasi pemenuhan aturan berdasarkan asritektur, kebijakan dan
Prosedur

Database Integrity

Integritas data adalah menjamin konsistensi data terhadap semua konstrain yang diberlakukan
terhadap data tersebut, sehingga memberikan jaminan keabsahan data itu sendiri.
Tujuannya adalah menjaga data agar data yang tidak valid tidak masuk ke database. Menjaga
konsistensi data pada relasi keterkaitan antar table.
Data Administrator (DA) adalah seseorang yang bertugas untuk merancang logical dan atau
conceptual dari database misalnya mengelola sumber data dan merancang pembuatan
database.
Database Administrator (DBA) adalah seseorang yang bertugas untuk melakukan
implementasi terhadap database dan melakukan realisasi database secara fisik. Tugas seorang
database administrator juga mencakup control terhadap keamanan dan integritas database.

6 hal yang harus dilakukan oleh DA dan DBA untuk mengontrol aktivitas integritas
yaitu:

‘2 Audit Sistem Informasi


0 11 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
a. Definition control : DA dan DBA menetapkan control untuk memastikan bahwa
database selalu sesuai dengan definisinya. DA mengembangkan dan menyebarluaskan
standar definisi data yang telah dibuat dan melakukan pengawasan terhadap pencapaian
standar tersebut.
b. Exsistence control : DA dan DBA melakukan pengamanan terhadap database yang
ada dengan melakukan backup dan recovery prosedur. DA berkonsultasi
denganpemakai untuk menetapkan backup dan recoveru yang diperlukan.
c. Access control : control akses, seperti password , mencegah kelalaian atau
memperlihatkan data yang tidak seharusnya pada database. Berbagai akses level
control diperlukan untuk jenis data, group jenis data, dan file. Untuk mencegah hal
yang tidak biasa, pemisahan fungsi harus dilakukan agar orang yang memiliki akses
control pada semua level tidak sama.
d. Update control : membatasi pengubahan adatabase hanya oleh user database yang
sah saja. Otorisasi update terdiri dari dua hal : penambahan data pada database dan
wewenang untuk mengubah dan menghapus data yang ada.
e. Concucerry control : (pemakaian simultan ), integritas data dapat bermasalah bila
satu data yang sama diakses oleh dua proses dalam waktu yang bersamaan, jika akses
bersama-sama ini tidak diatur,database dapat menjadi error.
f. Qualitity control : control kualitas bertugas untuk memastikan keakuratan data,
kelengkapan, dan konsistensi data yang di maintenance pada database.
g. Auditor harus melakukan wawancara dengan DA dan DBA untuk mengetahui
bagaimana control yang mereka lakukan untuk mengawasi keutuhan databse, auditor
juga harus mewawancara pemakai database untuk menentukan level peringatan
terhadap kontrol itu

Dampak Desentralisasi
Penempatan fungsi DA dan DBA menjadi lebih sulit jika fungsi system informasi
menggunakan desentralisasi. Dalam banyak hal tujuan manajemen databse dan tujuan
dari desentralisasi fungsi system informasi sering bermasalah, disatu sisi sentralisasi
perencanaan dan control data memiliki tujuan yang sama dengan manajemen database,
disisi yang desentralisasi fungsi system informasi sehingga dekat dengan pemakai
merupakan tujuan dari desentralisasi. Sebuah rekonsilisasi.

Data Dictionary System (DRS)

‘2 Audit Sistem Informasi


0 12 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
Data Dictionary System (DRS) atau repository system memiliki fungsi sebagai berikut:
• Menyimpan data pada database, karena definisi data adalah data itu sendiri maka
disebut metadata yang harus otentik,akurat,lengkap,konsisten dan up to date data
pada database, yang dapat di peroleh dari :
• Program yang dapat mengakses dan memanipulasi database
• Pemakai yang melakukan kegiatannya setiap hari sesuai dengan rencana dan
menyiapkan aktivits pada masa yang akan dating.

Laporan Pengendalian Manajemen Operasional

Laporan pengendalian manajemen mengacu pada, pengendalian manajamen operasional yaitu


merupakan pengendalian internal yang didesain unuk pengelolaan sumber daya dan
operasional dan operasi TI pada suatu organisasi. Pengendalian operasional ini disusun
dengan tujuan untuk menciptakan kerangka kerja organisasi, pemberdayagunaan sumber-
sumber informasi, dan pembagian tugas yang baik bagi suatu organisasi yang menggunakan
sistem berbasis teknologi informasi. Sumber daya informasi meliputi hardware, software,
netware, brainware, data itu sendiri dan seluruh komponen yang diperlukan untuk
mendukung berlangsungnya operasi sistem informasi yang baik.

Pengendalian manajemen operasi diterapkan dengan mencakup hal-hal sebagai berikut:


a. Pemisahan tugas dan fungsi
Memisahkan fungsi (departemen/divisi) yang mengelola teknologi informasi(TI) dari
departemen non-TI atau user (sering juga disebut dnegan istilah unit fungsional, yaitu:
Departemen Akuntansi, Penjualan, Produksi, dan Personil).
Selain itu dalam organisasi TI perlu dipisahkan fungsi-fungsi pekerja didalam departemen
TI itu sendiri: antara fungsi analisi/ desain, pemograman, dan operasional.
b. Pengendalian pesonil
c. Pengendalian jaringan
d. Pengendalian perangkat keras
Selain itu hal lain yang juga sangat penting adalah mengenai perencanaan, penganggaran
dan sistem pembebanan biaya kepada user.

a. Pemisahan Fungsi

‘2 Audit Sistem Informasi


0 13 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
Pemisahan fungsi didesain untuk memastikan bahwa fungsi-fungsi yang tidak sejalan (atau
seharusnya saling-cek), seperti: fungsi analisis/ desain dan pemograman dengan operasi
pemograman, dengan operasi komputer (mencakup penyimpanan transaksi otoritas,
prosesentri, dan pelaporan) telah dipisahkan.
Terdapat dua jenis pemisahan fungsi yaitu pemisahan fungsi departemen TI dengan non TI,
dan pemisahan fungsi didalam departemen TI.
a). Pemisahan Fungsi Departemen TI dengan non TI (user)
Tujuannya untuk memisahkan antara pemakai departemen TI sehingga
meningkatkan pengendalian terhadap aktivitas TI. Jika pemisahan fungsi bagian TI dengan
non TI berjalan dengan efektif, maka departemen TI tidak akan bertanggung jawab
terhadap hal-hal:
1. Yang bersifat melakukan dan otorisasi transaksi
2. Kebenaran nilai subtansi dan perubahan file induk (master file) / file transaksi, kecuali
ada permintaan atau otorisasi dari departemen lain (user).
3. Mengkoreksi kesalahan yang bukan kesalahan departemen TI itu sendiri tanpa ada
permintaan atau otorisasi dari departeen lain.

b). Pemisahan Fungsi dalam Departemen TI


Fungsi-fungsi departemen TI dapat dipisahkan berdasarkan fungsi sistem dan
pemrograman, operasi komputer, pengendalian dan penjadwalan iput/ output dan
pemeliharaan media (library). Selai itu dapat juga fungsi-fungsi dalam departemen TI
dapat dipisahkan berdasarkan:
1. Penyususnan sistem aplikasi (developer), yang dapat diperinci menjadi:
a. Analisis dan perancangan sistem
b. Prnyusunan program
2. Operasi mesin
3. Fungsi dukungan teknis seperti misalnya database administrator, communication
specialist, system programmer, dan staff teknis hardware.
4. Pengawasan yang terdiri dari:
a. Pengawasan proses
b. Pengawasan dan penyimpanan file, media, program dan dokumentasi, manajemen
dan pengawasan database.

b. Pengendalian Personil
‘2 Audit Sistem Informasi
0 14 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
Personil mempunyai peranan penting dalam pengendalian sistem. Efektivitas dansuksesnya
operasi sistem banyak tergantung pada kualitas dan kejujuran personil
yangengoperasikannya, sehingga kualitas dan kejujuran dari personil akan menentukan
kualitas dari sistem. Pengendalian personil yang efektif dapat diindikasikan oleh hal-
halberikut:
a. Adanya prosedur penerimaan dan pemilihan pegawai
b. Adanya peningkatan keahlian melalui pelatihan yang berhubungan dengan bidang
tugasnya.
c. Adanya evaluasi atau pekerjaan.
d. Administrasi atas gaji dan prosedur promosi yang jelas.
e. Penggunaan uraian tugas (jon description).
f. Pemilihan dan pelatihan pegawai.
g. Penyeliaan dan penilaian.
h. Penggiliran pekerja dan keharusan mengambil cuti.

Pengendalian operasi sistem didesain untuk memberikan keyakianan memadai bahwa:


a. Sistem digunakan hanya untuk tujuan yang telah diotorisasi (sesuai kewenangan).
b. Akses ke operasi kompter dibatasi hanya bagi karyawan yang telah mendapat
otorisasi (sesuai tugasnya).
c. Hanya program yang telah diotorisasi yang digunakan.
d. Kekeliruan pengolahan dapat dideteksi dan dikoreksi.

c. Pengendalian Perangkat Keras


Pengendalian perangkat keras didesain untuk memastikn bahwa perangkatkomputer aman
dari kerusakan yang disebabkan oleh faktor manusia maupun linlgkungan. Beberapa jenis
pengendalian perangkat keras yang dapat diterapkan untuk menjaga keamanan perangkat
komputer adalah:
a. Pengawasan terhadap akses fisik
Pengawasan ini merupakan proteksi berupa pembatasan terhadap orang-orang yang akan
masuk ke bagian penting seperti ruangan komputer.
b. Pengaturan lokasi fisik
Hal ini merupakan pertimbangan yang penting dalam pengendalian keamanan komputer.
c. Penegendalian operasional perangkat keras
Merupaka penegndalian untuk menjaga perangkat keras dar kemungkinan
‘2 Audit Sistem Informasi
0 15 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
kerusakan akibat kesalahan pengoperasian perangkat keras tersebut.
d. Penggunaan alat pengaman
Alat tambahan ini digunakan untuk menjaga keamanan komputer dari kemungkinan
kerusakan.
e. Pengendalian perangkat lunak
Didesain untuk memastikan keamanan dan keandalan sistem.
f. Pengendalian keamanan data
Suatu tindakan pengendalian untuk menjaga keamanan data yang tersimpan
didalam media penyimpanan agar tidak hilang, rusak, atau diakses oleh orang yang
tidak berhak.

Denga demikian secara garis besar manajemen operasi bertangung jawab terhadap hal-hal
sebagai berikut:
1. Pengoperasian komputer
2. Pengoperasian jariangan
3. Persiapan dan pengentrian data
4. Pengendalian produksi

d. Pengendalian Jaringan
Wide area network yang luas memerlukan intervensi manusia, sebagai contoh, adanya
jaringan yang gagal, program di hentikan secara tidak normal, antrian berita memenuhi
seluruh kapasistas penyimpanan, operator harus dapat mengindentifikasi kapan masalah itu
dapat terjadi dan memastikan bahwa jarinagan dapat mengakomodasi masalah tersebut.

Daftar Pustaka
 Gondodiyoto, S., Audit Sistem Informasi + Pendekatan CobIT, Edisi Revisi, 2007,
Jakarta: Mitra Wacana Media.

‘2 Audit Sistem Informasi


0 16 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id
 Jogiyanto, Sistem Informasi Strategik untuk keunggulan kompetitif 2005,
Yogyakarta: Penerbit Andi.
 ISACA, CISA Review Manual 2015, http://www.isaca.org, 2015

‘2 Audit Sistem Informasi


0 17 Rini Susiani, S.E., M.Ak., Ak., CA
Biro Akademik dan Pembelajaran
http://www.widyatama.ac.id

Anda mungkin juga menyukai