Anda di halaman 1dari 17

Pengendalian Sistem Informasi

A. Pengendalian Internet Dan Intranet


Adapun Definisi Internet (interconnection-networking) adalah merupakan suatu
jaringan komputer yang besar, saling berhubungan dari jaringan-jaringan komputer
yang menghubungkan para pengguna komputer yang ada di diseluruh dunia, lewat
jaringan telepon, satelit ataupun bisa juga dengan sistem-sistem komunikasi yang
lainnya. Internet terbentuk oleh jutaan komputer yang saling terhubung bersama dari
seluruh dunia, yang memberi jalan bagi berbagai macam informasi (seperti: gambar,
audio, video, teks dan sebagainya) untuk dapat saling mengirim dan dinikmati
bersama-sama. Dapat disimpulkan Fungsi Internet adalah merupakan suatu media
komunikasi dan juga media informasi yang berguna untuk tukar menukar data
ataupun informasi.
Sedangkan definsi dari intranet adalah Intranet merupakan suatu jaringan
komputer yang berbasis protokol TCP/IP, layaknya jaringan internet hanya saja
penggunaannya yang dibatasi atau lebih tertutup jadi tidak semua pengguna atau
orang dapat secara mudah mengakses jaringan intranet serta hanya orang atau
pengguna tertentu saja yang dapat masuk dan menggunakan jaringan intranet. Ada
beberapa topologi jaringan yang digunakan dalam komunikasi intranet dan internet,
topologi jaringan ini terdiri atas berbagai konfigurasi:
1. Saluran komunikasi (kabel ulir berpasangan, kabel koaksial, gelombang mikro, dan
serat optik)
2. Komponen piranti keras (modem, multiplexer, server, dan prosesor front-end)
3. Piranti lunak (protokol dan sistem pengendalian jaringan)
Teknologi komunikasi jaringan mengekspos sistem komputer organisasi pada dua
kategori umum dari resiko:
1. Resiko dari ancaman subversif, termasuk dalam hal ini adalah tindakan penjahat
komputer yang menyisipkan sebuah pesan yang dikirim di antara pengirim dan
penerima, hacker yang mendapatkan akses tidak sah ke jaringan organisasi, dan
serangan penolakan layanan komputer dari lokasi internet yang jauh.

Sistem Informasi Berbasis Komputer - Bagian 2| 1


2. Risiko dari kegagalan peralatan misalnya transmisi di antara pengirim dan penerima
dapat dikacaukan, dirusak, atau dikorupsi oleh kegagaglan peralatan dalam sistem
komunikasi. Kegagalan peralatan juga dapat menghilangkan basis data dan program
program yang disimpan dalam server jaringan.

2.1.1 Pengendalian Risiko Dari Ancaman Subversif

1. Firewall
Perusahaan yang terhubung dengan internet atau jaringan publik lainya sering kali
mengimplementasikan “firewall” elektronik untuk melindungi intranetnya dari
penyusup luar. Firewall merupakan sebuah sistem yang menjaga pengendalian akses
di antara dua jaringan. Untuk mewujudkan hal ini:
 Semua jaringan antara jaringan luar dan intranet organisasi harus melalui
firewall tersebut.
 Hanya lalu lintas yang sah antara perusahaan dan pihak luar, seperti yang
ditentukan oleh kebijakan keamanan formal yang diizinkan untuk melalui
firewall tersebut.
 Firewall harus kebal dari penyusup, baik dari dalam maupun luar perusahaan.

Firewall dapat digunakan untuk mengesahakan pengguna jaringan yang berasal


dari luar perusahaan, memverifikasi tingkat otoritas aksesnya dan kemudian
mengarahkan pengguna tersebut ke program, data, atau layanan lain yang dimintanya.
Selain melindungi bagian-bagian lain intranet perusahaan dari akses internal. Seiring
dengan perkembangan teknologi, firewall dapat dikelompokan dalam dua jenis
umum:
 Firewall tingkat jaringan (network-level firewall)
Jenis firewall ini terdiri atas router penyaring (screening router) yang memeriksa
sumber dan alamat tujuan yang melekat pada paket pesan yang datang. Firewall
menerima atau menolak permintaan akses berdasarkan peraturan penyaringan
(filtering rules) yang telah diprogramkan di dalamnya. Tidak memerlukan biaya
yang tinggi dan pengendalian akes keamanan yang rendah.

Sistem Informasi Berbasis Komputer - Bagian 2| 2


 Firewall tingkat aplikasi (application-level)
Sistem ini dikonfigurasikan untuk menjalakan aplikasi-aplikasi keamanan yang
disebut proxy yang memungkinkan layanan rutin seperti e-mail untuk dapat
menenmbus firewall, tetapi tetap dapat menjalankan fungsi yang canggih seperti
autentikasi pengguna untuk tugas-tugas tertentu. Firewall tingat aplikasi juga
memberikan transmisi yang menyeluruh untuk logging dan perangkat audit untuk
melaporkan aktivitas yang tidak memiliki otoritas. Memerlukan biaya yang tinggi
tetapi menyediakan keamanan yan tinggi pula.
Contoh firewall dibawah ini:

1. Enkripsi adalah konversi data menjadi kode rahasia untuk disimpan dalam basis data
dan ditransmisikan melalui jaringan. Diskusi ini berkenaan dengan data transmisi,
tetapi tiga prinsip dasar yang berkenaan dengan data-data yang disimpan juga dibahas.
Pengirim mengunakan algoritme enkripsi yang mengoversi pesan asli yang disebut
plaintext ke kode yang ekuivalen yang disebut ciphertext. Pada akhir penerimaan,
ciphertext didekodekan ( didekripsikan ) kembali menjadi plaintext.

Sistem Informasi Berbasis Komputer - Bagian 2| 3


Dua pendekatan umum enkripsi yaitu:
 Enkripsi kunci privat (private key)
Standar enkripsi data (data encryption standar-DES) merupakan teknik yang
didesain pada awal tahun 1970-an oleh IBM. Algoritme DES mengunakan
sebuah kunci tunggal yang dikenal oleh pengirim dan penerima pesan.
Masalah utama dalam pendekatan DES adalah seorang penyusup dapat
menemukan kunci tersebut, kemudian menahan dan berhasil menerjemahkan
kode tersebut. Semakin banayak individu yang mengetahui kunci tersebut,
semakin besar kemungkinan kunci tersebut jatuh di tangan yang salah.
 Enkripsi kunci publik (public key)
Teknik enkripsi kunci publik (publik key encryption) mengunakan dua kunci
yang berbeda, satu kunci untuk mengkodekan pesan dan kunci lainya untuk
menguraikan kode pesan. Setiap penerima pesan memiliki kunci privat dan
satu kunci publik yang dipublikasikan.
2. Tanda tangan digital
Tanda tangan digital ( Digital Signature) merupakan autentikasi elektronik tang tidak
dapat dipalsukan. Teknik ini memastikan bahwa pesan atau dokumen yang dikirim
berasal dari pengirim yang sah, dan bahwa pesan itu tidak bisa diubah setelah
dokumen itu ditandatangani.

Sistem Informasi Berbasis Komputer - Bagian 2| 4


3. Sertifikat Digital
Proses diatas membuktikan bahwa pesan yang diterima memang dikirimkan oleh
pengirim dan tidak diubah selama pengiriman pesan. Namun demikian, proses ini
tidak membuktikan bahwa pengirimnya adalah orang yang mengklaim mengirim
pesan itu, pengirim tersebut bisa saja penyamar. Untuk memverifikasi identifikasi
pengirim diperlukan sebuah sertifikasi digital (Digital Certificate), yang dikeluarkan
oleh pihak ketiga yang dipercaya, yang disebut otoritas sertifikat (certification
authority-CA). Sertfikat digital ini dikirimkan dengan pesan yang sudah dienkripsikan
untul membutikan keaslian pengirim pesan. Penrima pesan mengunakan kunci publik
CA yang dipublikasikan secara luas untuk mendeskripsikan kunci publik pengirim
yang dilekatkan pada pesan.
4. Pesan dengan penomoran berurutan
Seorang penyusup dalam saluran komunikasi mungkin berusaha menghapus pesan
dari arus pesan-pesan yang ada, mengubah urutan pesan yang diterima atau menjiplak
pesan. Melalui pemberian nomor pesan yang beurut (message sequence numbering),
nomor yang berurutan disisipkan dalam setiap pesan dan setiap usaha seperti itu akan
menjadi jelas pada ujung penerimaan.

5. Catatan harian transaksi pesan


Seorang penyusup mungkin berhasil memasuki sistem dengan menggunakan kata
sandi yang berbeda dan kombinasi identitas (ID) pengguna. Oleh karena itu, semua
pesan yang masuk dan keluar, juga setiap akses yang dilakukan (yang gagal), akan
dicatat dalam sebuah catatan harian transaksi pesan (message transaction log).
Catatan ini harus mencatat ID pengguna, waktu akses, dan lokasi terminal atau nomor
telepon, tempat akses berasal.
6. Teknik permintaan tanggapan
Seoranng penyusup mungkin berusaha untuk mencegah atau menunda penerimaan
pesan dari pengiriman pesan. Ketika pengirim dan penerima tidak melakukan kontak
secara berkelanjutan, penerima mungkin tidak mengetahui bahwa saluran komunikasi
telah diintrerupsi dan bahwa pesan itu telah diubah. Dengan teknik permintaan
tanggapan (request-response technique), sebuah pesan pengendalian dari pengirim

Sistem Informasi Berbasis Komputer - Bagian 2| 5


pesan dan tanggapan dari pihak penerima akan dikirimkan secara berkala, dengan
jangka waktu yang sama.
7. Perangkat menelepon kembali
Sebuah perangkat menelepon kembali (call-back device) mensyaratkan penguna
untuk memasukan kata sandi dan diindentifikasi. Sistem ini kemudian membuka
koneksi untuk memproses otentifikasi pengguna. Jika sudah diotoritasi, perangat ini
memutar nomor penelepon untuk membentuk hubungan baru. Ini akan membatasi
akses hanya dari terminal atau nomor telepon yang sah dan mencegah penyusup
menyamar sebagai penguna yang sah.
2.1.3 Pengendalian risiko dari kegagalan peralatan
Bagian ini akan membahas pengendalian-pengendalian tambahan yang
diterapkan secara lebih sfesifik untuk komponen data.
1. Kesalahan saluran
Masalah yang paling umum dalam komunikasi data adalah hilangnya data karena
kesalahan saluran (line error). Sebagian kecil dari struktur pesan dapat dikorupsi
melalui kegaduhan dalam saluran komunikasi. Terdapat 2 teknik untuk medeteksi
dan memperbaiki kesalahan seprti itu sebelum proses:
 Pemeriksaan echo
 Pemeriksaan paritas
2. Pengendalian cadangan untuk jaringan
Cadangan (backup) data dalam jaringan dapat diwujudkan melalui beberapa cara
yang berbeda, bergantung pada tingkat kompleksipitas jaringan. Dalam jaringan
yang kecil, sebuah komputer (workstation) dapat memiliki cadangan dan
pemulihan fungsi untuk node lainya. Ketika jaringan semakin bertambah besar
dan melibatkan banyaknode dan meningkatnya jumalh penggunaan data secara
bersama sama, cadangan biasanya ditetapkan pada jaringan tingkat server.
Jaringan tingkat perusahaan dapat sangat besar dan mencakup berbgai macam
server. Lingkunagn jaringan ini akan mengendalikan data misi yang pentiing, dan
adanya kegagalan sebuah server bisa menunjukan tanda-tanda kehancuran
organisasi. Karena banyaknya jumlah pengguna, jaringan tingkat perusahaan terus
mengalami perubahan agar dapat mengakomodasi pergeseran dari kebutuhan

Sistem Informasi Berbasis Komputer - Bagian 2| 6


pengguna. Dalam lingkungan dinamis seprti itu, pihak manajemen perusahaan
harus mamu mengawasi dan mengendalikan prosedur pembuatan cadangan secara
terpusat.

2.1 Pengendalian Pertukaran Data Elektronik


Tidak adanya campur tangan manusia dalam proses ini menunjukan sebuah
perubahan yang unik dari masalah pengendalian tradisional, termasuk memastikan
bahwa transaksi telah diotoritasi dan sah, mencegah akses yang tidak berwenang ke
file data, dan memlihara jejak audit dari seluruh transaksi yang ada. Teknik untuk
mengatasi masalah-masalah ini adalah sebagai berikut:

2.2.1 Otoritasi dan validasi transaksi


Baik pelanggan maupun pemasok harus menetapkan bahwa transaksi yang
sedang diproses adalah untuk (atau dari) mitra usaha yang sah dan telah
diotoritasi. Hal ini dapat diwujudkan denngan tiga hal dalam proses:
 Sebagian VAN memiliki kapatibilitas untuk memvalidasi kata sandi dan kode
pengenal pengguna untuk pemasok dengan mencocokan kata sandi dan kode
pengenal tersebut dengan pelanggan yang sah. Setiap transaksi dari mitra
usaha yang tidak sah akan ditolak VAN sebelum transaksi itu mencapai sistem
pemasok.
 Sebelum dikonversi, peranti lunak penerjemah dapat memvalidasi tanda
pengenal mitra usaha dan kata sandinya dengan sebuah file validasi yang
terdapat dalam basis data.
 Sebelum diproses, peranti lunak aplikasi mitra usaha dapat memvalidasi
transaksi dengan mengacu ke file pelanggan dan pemasok yang sah.

2.2.2 Pengendalian Akses


Tingkat pengendalian akses dalam sebuah sistem ditetapkan oleh
perjanjian usaha di antara para mitra usaha. Agar EDI berfungsi dengan baik,
mitra usaha harus mengizinkan tingkat akses tertentu ke file data privat yang
akan dilarang dalam lingkungan tradisional. Untuk menjaga sistem dari akses
yang tidak memilii otoritasi, setiap perusahaan harus memiliki file pelanggan

Sistem Informasi Berbasis Komputer - Bagian 2| 7


dan file pemasok yang sah, sehingga permintaan ke basis data dapat divalidasi
dan usaha akses yang tidak sah dapat di tolak.

2.2.3 Jejak Audit


Tidak adanya dokumen sumber dalam transaksi EDI mengacaukan jejak
audit tradisional dan membatasi kemampuan akuntan untuk memverifikasi
validitas, kelengkapan, penetapan waktu, dan keakuratan transaksi. Salah satu
teknik yang digunakan untuk memperbaiki jejak audit adalah dengan
mempertahankan sebuah catatan harian pengendalian, yang mencatat arus
transaksi melalui setiap tahap EDI.

2.2 Pengendalian Komputer Pribadi


Teknologi maju dan daya sistem komputer pribadi (PC) modern sangat berbeda
dengan lingkungan operasional yang relatif tidak canggih di tempatnya berada.
Beberapa resiko yang lebih signifikan dan kemungkinan teknik pengendalian
dijelaskan berikut ini:

2.3.1 Sistem Operasi Yang Lemah


Operasi ini melayani lingkungan multipengguna, dan didesain untuk
mempertahankan pemisahaan antara pengguna akhir dan memiliki
pengendalian tertanam(built-in) untuk mengizinkan pegguna yang memiliki
otoritasi saja yang dapat mengakses data dan program. Sebaliknya, PC
menyediakan keamanan minimal untuk program dan data yang disimpan.
Kelemahan pengendalian ini terdapat secara alami di dalam filosofi di bali
desain sistem operasi PC. Pada awalnya PC dibuat untuk sistem tunggal,
sehingga desainya memudahkan akses, bukan membatasinya.
Meskipun perlu untuk mendorong komputasi pengguna akhir, kurang
sesuai dengan tujuan pengendalian internal. Data yang disimpan dalam
mikrokomputer yang saling dibagi antara banyak pengguna terekspos ke akses
yang tidak memiliki otoritasi, manipulasi, dan pengerusakan. Kunci disket
(disk lock) meruapakn perangkat yang mencegah individu-individu yang tidak
memiliki otoritas untuk mengakses floopy disk drive dari sebuah komputer.

Sistem Informasi Berbasis Komputer - Bagian 2| 8


2.3.2 Pemisahaan Tugas Yang Tidak Memadai
Di dalam ligkungan PC, khususnya yang melibatkan perusahaan-
perusahaan kecil, seorang karyawan dapat mengakses ke banyak aplikasi yang
memproses transaksi yang saling bertentangan.
2.3.3 Prosedur Pembuatan Cadangan Yang Tidak Memadai
Untuk memelihara integritas data dan program dengan misi yang penting,
perusahaan memerlukan prosedur cadangan formal. Cadangan yang memadai
untuk file penting pada kenyataanya lebih sulit untuk diwujudkan dalam
lingkungan sederhana daripada dalam lingkungan yang canggih. Kegagalan
disket merupakan penyebab utama dari hilangnya data-data penting dalam
lingkungan PC. Jika hard drive mengalami kegagalan, akan tidak mungkin
memulihkan data-data yang tersimpan dalam disket. Prosedur formal untuk
membuat salinan pendukung untuk file data-data penting (dan program) dapat
mengurangi ancaman ini.
Beberapa pendekatan pembuatan cadangan yaitu:
 Hard drive internal ganda
 Hard drive eksternal
 Pembuatan cadangan disket dan pita
2.3.4 Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak Memadai
Lingkungan mikrokomputer tidak memiliki fitur-fitur sistem operasi dan
pemisahaan tugas yang diperluka untuk menyediakan tingkat pengendalian
yang diperlukan. Oleh karenanya, pihak manajemen harus mengompensasi
eksposur-eksposur yang inheren dengan teknik pengendalian yang lebih
konvensional. Contohnya sebagai berikut:
 Menggunakan Peranti Lunak Komersial
 Prosedur Pemilihan Peranti Lunak

2.3 Pengendalian Aplikasi


Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi
tertentu seperti sistem pembayaran gaji, pembelian, dan sitem pengeluaran kas.
Pengendalian aplikasi yang dapat berupa tindakan atau prosedur manual yang
diprogram dalam sebuah aplikasi dikelompokan dalam tiga kategori besar, yaitu:

Sistem Informasi Berbasis Komputer - Bagian 2| 9


2.4.1 Pengendalian Input
Pengendalian input pada tahap ini berusaha untuk memastikan bahwa
transaksi-transaksi tersebut sah, akurat, dan lengkap. Prosedur input data dapat
berupa input yang digerakan oleh dokumen sumber (batch) atau input
langsung (real-time). Input langsung dapat menggunakan teknik pengeditan
real-time untuk mengidentifikasi dan memperbaiki kesalahan sesgera
mungkin, dan karenanya secara signifikan dapat mengurangi jumlah kesalahan
yang memasuki sistem. Di sisi lain, input dari dokumen sumber memerlukan
lebih banyak keterlibatan manusia dan lebih terbuka pada kesalahan-kesalahan
penulisan daripada prosedur input langsung.
Dalam menanggani hal ini, perlu dilakukan penelusuran transaksi sampai
ke sumbernya untuk memperbaiki kesalahan tersebut. Kelas pengendalian
input dibagi dalam beberapa kelas-kelas umum yaitu:
 Pengendalian dokumen sumber
Dalam sistem yang menggunakan dokumen sumber untuk memulai transaksi,
harus dilakukan tindakan pengendalian yang cermat terhadap instrumen ini.
Untuk mengendalikan eksposur jenis ini, perusahaan harus
mengimplementasikan prosedur pengendalian terhadap dokumen sumber
untuk mencatat setiap dokumen, seperti berikut:
 Menggunakan dokumen sumber yang telah diberi nomor urut
 Menggunakan dokumen sumber secara berurutan
 Mengaudit dokumen sumber secara berkala
 Pengendalian pengodean data
Pengendalian pengodean merupakan pemeriksaan terhadap intergritas kode-
kode data yang digunakan dalam pemrosesan. Terdapat 3 jenis kesalahan yang
dapat mengorpsi kode data dan menyebabkan kesalahan dalam pemrosesan,
yaitu:
 Kesalahan transkripsi
 Kesalahan transposisi tunggal
 Kesalahan transposisi jamak

Sistem Informasi Berbasis Komputer - Bagian 2| 10


 Digit pemeriksaan , salah satu metode untuk mendeteksi kesalahan dalam
pengodean data adalah digit pemeriksaan. Sebuah digit pemeriksaan (check
digit) merupakan sebuah digit (atau beberapa digit) pengendalian yang
ditambahkan pada kode tertentu ketika kode pertama kali ditetapkan, yang
memungkinkan dibentuknya integritas kode selama pemrosesan yang
berurutan. Penggunaan digit pemeriksaan akan berdampak pada tidak
efesiennya kegiatan penyimpanan dan pemrosesan, sehingga teknik ini harus
dibatasi pada data-data yang penting saja.
 Pengendalian batch
Pengedalin batch (batch control) merupakan sebuah metode efektif untuk
menangani data transaksi yang jumlahny sangat banyak melalui sebuah sistem.
Tujuan kendali atau pengendalian batch adalah untuk merekonsiliasi output
yang dihasilkan oleh sitem dengan input yang pada awalnya dimasukann ke
dalam sistem. Teknik ini menyediakan kepastian bahwa:
 Semua record di dalam batch telah diproses
 Tidak ada record yang diproses lebih dari sekali
 Sebuah jejak audit transaksi diciptakan dari data-data input melalui
pemrosesan ke tahap output dari sistem tersebut.
Mewujudkan tujuan pengedalian batch memerlukan pengelompokan
transakasi yang jenisnya sama (seperti pesanan penjualan) bersama-sama
dalam batch dan kemudian mengendalikannya selama pemrosesan data. Dua
dokumen yang digunakan utnuk melakukan tugas ini terdiri atas lembar kerja
transmisi batch (batch transmittal sheet) dan catatan harian pengendalian
batch (batch control).

Sistem Informasi Berbasis Komputer - Bagian 2| 11


 Pengendalian validasi
Input yang bertujuan untuk mendeteksi kesalahan dalam data trasnsaksi
sebelum data tersebut diproses. Prosedur validasi menjadi prosedur yang
paling efektif ketika dilakukan sedekat mungkin dengan sumber transaksi.
Pengendalian validasi input terlihat dalam ketiga tingkat dari hirarki data:

 Interogasi field (atribut).


 Interogasi record.
 Interogasi field.
 Perbaikan kesalahan input
Ketika kesalahan dalam sebuah batch terdeteksi, kesalahan tersebut harus
dikoreksi dan record dimasukan kembali untuk diproses ulang. Hal ini harus
merupakan sebuah proses yang dikendalikan untuk memastikan bahwa
kesalahan tersebut sepenuhnya diperiksa dan diperbaiki. 3 teknik penangganan
kesalahan yang umum digunakan:
 Perbaikan segera.
 Menciptakan file kesalahan.
 Menolak seluruh batch.
 Sistem input data yang digeneralisasi

Sistem Informasi Berbasis Komputer - Bagian 2| 12


Teknik ini memasukan prosedur tersentralisasi guna mengatur input data
untuk semua organisasi sistem proses transaksi. Pendekatan GDIS memiliki
tiga keuntungan, yaitu:
 Sitem tersebut memperbaiki pengendalian dengan suatu bentuk sistem
pengendalian dengan suatu bentuk sistem pengedalian biasa pada
semua validasi data.
 GDIS memastikan bahwa sebagian aplikasi SIA menerapkan standar
yang pasti untuk validasi data.
 Karena tingkat kepaduan yang tinggi dalam persyaratan validasi input
untuk aplikasi SIA, GDIS menghapuskan kebutuhan untuk
menciptakan kembali rutinitas yang redudan untuk setiap aplikasi
baru.
GDIS mempunyai 5 komponen utama, yaitu:
 Modul validasi yang digeneralisasi
 File data yang divalidasi
 File kesalahan
 Laporan kesalahan
 Catatan harian transaksi
2.4.2 Pengendalian pemrosesan
Setelah menjalani tahap input data, transaksi memasuki tahap pemrosesan
dari sebuah sistem. Pengendalian pemrosesan dibagi menjadi 3 kategori, yaitu:
 Pengendalian Run-to Run
Pengendalian run-to-run (run-to-run control) menggunakan angka-angka
batch untuk mengawasi batch, ketika batch bergerak dari satu prosedur yang
terprogram (run) ke prosedur terprogram lainya. Pengendalian ini memastikan
bahwa setiap run dalam sistem ini memproses setiap batch dengan benar dan
lengkap. Angka-angka pengendalian batch bisa ditempatkan dalam sebuah
record pengendalian yang ditempatkan secara terpisah pada tahap input data
atau pada sebuah label iternal.
Penggunaan tertentu dari angka pengendalian run-to-run dideskripksikan
sebagai berikut:

Sistem Informasi Berbasis Komputer - Bagian 2| 13


 Menghitung kembali total pengendalian.
 Kode transaksi.
 Pemeriksaan urutan.
 Pengendalian intervensi operator
Terkadang sebuah sistem memerlukan intervensi operator untuk memulai
tindakan tertentu, seprti misalnya memasukan total pengendalian untuk sebuah
batch record, menyediakan nilai parameter untuk operasi logis, dan
mengaktifkan sebuah program dari titik yang berbeda ketika memasukan
kembali record kesalahan yang setengah diproses. Intervensi operator
meningkatkan kemungkinan kesalahan manusia. Sistem yang membatasi
intervensi operator melalui kesalahan pemrosesan (operator intervention
control).
 Pengendalian jejak audit
Pemeliharaan jejakk audit merupakan salah satu tujuan penting dalam
pengendalian proses. Dalam suatu lingkungan CBIS, jejak audit bisa terpecah-
pecah dan sulit diikuti. Oleh karena itu, menjadi hal yang penting bahwa setiap
operasi utama yang diterapkan pada transaksi didokumentasikan dengan baik.

Teknik yang digunakan untuk melestarikan jejak audit dalam CBIS, yaitu:
a. Catatan harian transaksi.
b. Pembuatan daftar transaksi.
c. Catatan harian transaksi otomatis.
d. Pembuatan daftar transaksi otomatis.
e. Pengidentifikasi transaksi unik.
f. Pembuatan daftar kesalahan.

2.4.3 Pengendalian output


Pengendalian output memastikan bahwa output sitem tidak hilang tidak
salah arah, atau dikorupsi dan hak pribadi tidak dilanggar. Eksposur untuk
jenis ini dapat menimbulkan gangguan serius bagi kegiatan operasi dan
menimbulkan kerugian keuangan bagi perusahaan.
 Mengendalikan output sistem batch

Sistem Informasi Berbasis Komputer - Bagian 2| 14


Sitem batch biasanya menghasilkan output dalam bentuk salinan fisik, yang
biasanya memerlukan keterlibatan perantara dalam kegiatan produksi dan
distribusi, yaitu:
 Spooling output
 Program pencetakan
 Meluap
 Sampah
 Pengendalian data.
 Distribusi laporan
 Pengendalian penguna akhir
 Mengendalikan output sistem real- time
Sistem real-time mengarahkan output ke layar komputer pengguna, terminal,
atau printer. Metode distribusi ini mengahapus banyak perantaraa dalam
perjalanan data dari komputer sampai pengguna, dan karenanya mengurangi
banyak eksposur. Ancaman terbesar bagi output real-time adalah tindakan
penghentian, gangguan, penghancuran, atau korupsi terhadap pesan-pesan
output ketika mereka melawati jalur komunikasi.
Ancaman ini bersumber dari dua jenis eksposur, yaitu:
 Eksposur dari kegagalan peralatan.
 Eksposur subversif.
Penerapan sebuah Sistem Informasi memang tidak harus menggunakan komputer
dalam kegiatannya. Tetapi pada prakteknya tidak mungkin sistem informasi yang sangat
kompleks itu dapat berjalan dengan baik jika tanpa adanya komputer. Sebenarnya Sistem
Informasi yang akurat dan efektif, dalam kenyataannya selalu berhubungan dengan istilah
“computer -based” atau pengolahan informasi yang berbasis pada komputer.
Sistem pengolahan data atau sistem accounting memelihara dan megurus record
operasi perusahaan, aplikasi tersebut dijalankan agar dapat memberikan dasar untuk
mengontrol operasi perusahaan oleh manajemen dan elemennya. Pengolahan data terdiri
atas pengumpulan data,pengubahan data, penyimpanan data dan pembuatan dokumen.
pengolahan data menjalankan tugas yang penting, mengikuti prosedur standart secara relatif,

Sistem Informasi Berbasis Komputer - Bagian 2| 15


menghimpun data yang detail atau lengkap, mempunyai fokus historis yang utama dan
memberikan informasi pemecahan masalah minimal.

DAFTAR PUSTAKA

Accounting informasi sistem, James A hall. Penerbir salemba empat, 2010.


http://ibnumubarokululum.blogspot.co.id/2014/11/v-behaviorurldefaultvmlo.html
https://www.academia.edu/6066367/Makalah_Sistem_Informasi_Berbasis_Komputer
https://sindyarsita.wordpress.com/2013/11/11/sistem-informasi-berbasis-komputer/

Sistem Informasi Berbasis Komputer - Bagian 2| 16


Sistem Informasi Berbasis Komputer - Bagian 2| 17

Anda mungkin juga menyukai