Anda di halaman 1dari 4

PENGENDALIAN PADA SISTEM INFORMASI BERBASIS

KOMPUTER
A.Pengendalian Umum
Menurut Geoerge R terry Pengendalian umum dapat didefinisikan sebagai suatu proses
penentuan apa yang harus dicapai yaitu standar, apa yang sedang dilakukan yaitu pelaksanaan,
menilai pelaksanaan dan bila perlu melakukan perbaikan-perbaikan sehingga pelaksanaan sesuai
dengan rencana yaitu selaras dan standar
Pengendalian umum di rancang untuk menjamin bahwa seluruh sistem komputer dapat
berfungsi secara optimal dan pengolahan data dapat di lakukan secara lancer sesuai dengan yang
di rencanakan. Pengendalian Umum dapat di lakukan dengan cara sebagai berikut :
1). Penyusunan Rencana Pengamanan
2). Pemisahan Tugas dalam fungsi sistem informasi
3). Pengendalian Proyek Penyusunan sistem informasi
4). Pengendalian Akses Fisik
5). Pengendalian Akses Logis
6). Pengendalian Penyimpanan data
7). Pengendalian Transmisi data
8). Standar Dokumentasi
9). Meminimumkan Penghentian sistem informasi
10). Rencana Pemulihan Kerusakan
11). Perlindungan terhadap komputer dan jaringan
12). Pengendalian Internet

B.Penyusunan Rencana Pengamanan


Penyusunan dan pembaruan berkelanjutan sebuah rencana pengamanan adalah salah satu
jenis pengendalian penting yang dapat di terapkan oleh sebuah perusahaan. Cara untuk
Menyusun rencana adalah menentukan siapa yang membutuhkan akses ke informasi apa, kapan
mereka membutuhkan informasi tersebut, dan subsistem apa yang menghasilkan informasi
tersebut. Dalam hal ini, manajer puncaklah yang bertugas untuk Menyusun, mengawasi dan
menerapkan rencana. Rencana tersebut harus di komunikasikan kepada seluruh karyawan untuk
di bahas jika ada kekurangan dalam rencana tersebut dan di perbarui.
C.Pemisahan Tugas Datam Fungsi Sistem
Dalam sistem informasi akuntansi yang terintegrasi, prosedur yang sebelumnya
dilaksanakan oleh individu yang terpisah, sekarang digabungkan. Oleh karena itu. siapapun yang
memilki akses ke komputer, program komputer, dan data yang ada di dalamnya memiliki
peluang untuk melakukan dan menyembunyikan kecurangan. Untuk menanggulangi ancarnan
ini, organisasi harus menerapkan prosedur pengendalian yang memadai. seperti pemisahan tugas
dalam fungsi sistem informasi akuntansi. Sebagai contoh, jika seorang pemrogram untuk sebuah
lembaga kredit diijinkan untuk menggunakan data sebenarnya untuk menguji program yang
ditulisnya. maka pemrogram tersebut dapat menghapus saldo pinjamannya sambil mełaksanakan
pengujian program. Demikian pula jika seorang operator komputer memilki akses ke logika
pernrograman dan dokumentasi. maka operator tersebut melakukan kecurangan dengan cara
sambil menjalankan program penggajian. maka operator tersebut dapat mengubah data gaji untuk
menaikkan gajinya sendiri. Fungsi penting yang dibentuk Sistem Informasi Akuntansi pada
sebuah organisasi antara lain:
1. Mengumpulkan dan menyimpan data tentang aktivitas dan transaksi.
2. Memproses data menjadi into informasi yang dapat digunakan dalam proses
pengambilan keputusan.
3. Melakukan kontrol secara tepat terhadap aset organisasi.
D. Pengendalian Proyek Penyusunan Sistem Informasi
Penyusunan sebuah sistem informasi. apabila tidak dikendalikan dengan baik akan
menyebabkan pemborosan, karena prinsip-prinsip dasar pengendalian manajemen di abaikan.
Untuk meminimumkan kegagalan penyusunan sebuah sistem informasi, prinsip-prinsip dasar
akuntansi pertanggung jawaban harus diterapkan terhadap fungsi SIA. Penggunaan prinsip
tersebut dapat mengurangi secara signifikan potensi pembengkakan biaya dan kegagalan proyek
sekaligus memperbaiki secara substansial efisiensi dan efektifitas SIA. Pengendalian proyek
penyusunan sistem informasi melibatkan elemen - elemen sebagai berikut:
1. Rencana induk jangka panjang. Rencana induk adalah sebuah rencana yang
melibatkan jangka waktu panjang (3 sampai 5 tahun) yang dibuat untuk memetakan kegiatan
yang akan dilakukan agar tujuan jangka panjang perusahaan dapat dicapai secara efektif.
2. Rencana Proyek Penyusunan Sistem Informasi. Rencana ini menunjukkan
bagaimana sebuah proyek akan diselesaikan, termasuk didalamnya berbagai macam tugas yang
akan dilaksanakan, siapa yang melaksanakannya, tanggal penyelesaian setiap tahap pekerjaan,
biaya yang dibutuhkan untuk setiap jenis pekerjaan, dan sebagainya.
3. Jadwal Pengolahan Data. Untuk memaksimumkan penggunaan sumber daya
komputer yang memang terbatas jumlah dan jenisnya, maka seluruh tugas pengolahan data harus
diorganisasi sesuai dengan jadual pengolahan data yang telah ditetapkan oleh manajemen.
4. Penetapan Tanggung Jawab. Țanggung jawab setiap proyek harus dibebankan
kepada seorang manajer dan tim yang dipimpinnya. Dengan pola ini maka manajer yang
bersangkutan dan timnya harus bertanggung jawab terhadap keberhasilan atau kegagalan proyek
yang dibebankan kepadanya.
5. Penilaian Kinerja Periodik. Setiap pekerjaan harus dipecah-pecah ke datam satuan
tugas yang lebih kecil atau modul. Dengan demikian. ketika sebuah satuan tugas telah selesai
dilakukan, dapat dilakukan evaluasi kinerja terhadap karyawan yang melaksanakan satuan tugas
tersebut.
6. Kaji Ulang Pasca Implementasi. Setelah proyek penyusunan sistem informasi
diselesaikan. maka perusahaan perlu melakukan kaji ulang pasca implementasi gona menentukan
apakah manfaat yang diharapkan dapat dicapai.
7. Pengukuran Kinerja Sistem. Jika sebuah sistem di evaluasi secara tepat. maka
sistem tersebut harus diukur dengan menggunakan pengukuran kinerja sistem. Beberapa cara
pengukuran yang sering dłgunakan adalah menghitung output per unit waktu (throughput).
persentase waktu yang diperlukan bagi sebuah sistem dapat di gunakan secara produktif
(utilization). dan Iamanya waktu yang diperlukan oleh sistem untuk memberikan respon
(response tune).
E.Pengendalian Akses Fisik
Kemampuan untuk menggunakan peralatan komputer disebut dengan akses fisik,
sedangkan kemampuan untuk memperoleh akses ke data perusahaan disebut dengan akses logis.
Kedua jenis akses ini harus dibatasi. Pengamanan akses fisik dapat dicapai dengan pengendalian
sebagai berikut:
I. Penempatan komputer dalam ruang terkunci dan akses hanya diijinkan untuk karyawan yang
sah saja
2. Hanya menyediakan satu atau dua Pintu masuk saja pada ruang komputer. Pintu masuk
harus senantiasa terkunci dan secara hati-hati dipantau oleh petugas keamanan dan kalau
memungkinkan diawasi dengan menggunakan kamera pengawas.
3. Mensyaratkan identitas karyawan yang jelas, seperti pernakaian badge untuk dapat lolos
melalui Pintu akses. Badge pengaman modern mencakup pas foto karyawan. kode magnit, listrik,
atau optikal yang dapat dibaca oleh alat pembaca khusus. Dengan cara ini. maka setiap karyawan
yang masuk atau keluar komputer secara otomatis dicatat dalam sebuah log (file data) yang
disimpan dalam komputer dan secara periodik dikaji oleh seorang karyawan pengawas
4. Mensyaratkan bahwa setiap pengunjung untuk membubuhkan tanda tangan di tempat
yang telah tersedia setiap akan masuk atau keluar dari Iokasi pengolahan
5. Penggunaan sistem alarm untuk mendeteksi akses tidak sah di luar jam kantor.
6. Pembatasan akses ke saluran telepon pribadi atau terminal atau PC yang sah.
7. Pernasangan kunci pada PC dan peralatan komputer lainnya.
F.Pengendalian Akses Logis
Para pengguna hanya diijinkan mengakses data yang dipercayakan kepada masing -
masing pengguna untuk dipakai, dan hanya mengoperasikan program sesuai dengan derajat atau
jenis pengoperasian yang telah ditentukan untuk setiap pengguna. Misalnya pembacaan.
penggandaan, penambahan. dan penghapusan data. Selain itu. pengamanan juga perlu diarahkan
untuk menceqah akses dan luar organisasi, Untuk rnembatasi akses logis. sebuah Sistem harus
membedakan antara pemakai yang sah dan pernakał yanq ttdak sah dengan cara mengecek apa
yang dimiliki atau diketahui oleh para pernakai. dirnana para pemakaj mengakses ststem. atau
dengan mengenali karakteristik pribadi. Cara-cara untuk membatasi akses logis adalah sebagai
berikut
1. Password Kata konci ini merupakan cara yang paling banyak digunakan Cara kerja
sistem ini adalah pertama pemakai memasukkan kode karyawan. nama karyawan.
atau kode rekening. Kemudian pemakai dirninta untuk rnemasukkan identifikasi
khusus atau password. yaitu serangkaian karakter khusus yang hanya diketahui oteh
pemakai yang bersangkutan dan komputer. Selanjutnya. komputer melakukan
pencocokan dengan identifikasi yang telah terekam dalam komputer. Jika identifikasi
yang dimasukkan cocok, maka dianggap pernakai tersebut merupakan pemakai yang
sah, dan pemakai tersebut diijinkan untuk meneruskan kegiatannya.
2. Identifikasi pribadi. Karyawan dapat pula diidentifikasi oleh kepernilikan fisik,
misałnya kartu identitas yang berisi nama. foto, dan informasi pribadi lainnya. Kartu
identitas tersebut dapat dibaca oleh komputer dan alat pengarnan.
3. Identifikasi biometric Alat ini merupakan alat yang mengidentifikasi karakteristik
fisik yang unik seperti sidik jari, pola suara. hasil rekaman retina. pola dan bentuk
wajah. bau badan, dan pola tanda tangan. Ketika seseorang ingin mengakses Sistem.
maka identifikasi biometrik orang tersebut akan dicocokkan dengan indentifikasi
yang tersimpan dalam computer.
4. Uji kompatibilitas. Ketika seorang pemakai yang sah mencoba mengoperasikan
komputer. uji kompatibilitas harus dilaksanakan untuk menentukan apakah pemakai
tersebut merniliki hak untuk menggunakan komputer tersebut.

Anda mungkin juga menyukai