BAB
Integritas Pemrosesan dan
13 Kontrol Ketersediaan
TUJUAN PEMBELAJARAN
1. Identifikasi dan jelaskan pengendalian masukan, pemrosesan, dan keluaran yang dirancang untuk itu
memastikan integritas pemrosesan.
2. Identifikasi dan jelaskan pengendalian yang dirancang untuk memastikan ketersediaan sistem dengan
meminimalkan risiko downtime sistem dan memungkinkan pemulihan yang efisien dan
dimulainya kembali operasi.
Jason Scott memulai tinjauannya terhadap integritas pemrosesan dan kontrol ketersediaan
Northwest Industries dengan bertemu dengan chief financial officer (CFO) dan chief information
officer (CIO). CFO menyebutkan bahwa dia baru saja membaca artikel tentang bagaimana
kesalahan spreadsheet menyebabkan beberapa perusahaan mengambil keputusan buruk yang
merugikan mereka jutaan dolar. Dia ingin memastikan masalah seperti itu tidak menimpa Northwest Industries.
Ia juga menekankan perlunya terus memperbaiki proses penutupan bulanan agar manajemen
mendapatkan informasi yang lebih tepat waktu. CIO menyatakan keprihatinannya mengenai
kurangnya perencanaan perusahaan mengenai bagaimana melanjutkan operasi bisnis jika
terjadi bencana alam besar, seperti Badai Sandy, yang memaksa beberapa usaha kecil tutup.
Jason berterima kasih atas masukan mereka dan mulai mengumpulkan bukti tentang efektivitas
prosedur Northwest Industries untuk memastikan integritas dan ketersediaan pemrosesan.
Perkenalan
Dua bab sebelumnya membahas tiga prinsip pertama keandalan sistem yang diidentifikasi
dalam Trust Services Framework: keamanan, kerahasiaan, dan privasi. Bab ini membahas
dua prinsip Trust Services Framework yang tersisa: integritas pemrosesan dan ketersediaan.
422
Machine Translated by Google
uuelhitlM
tsorket/srtstaxe
;k/ceojp A
S
Integritas Pemrosesan
Prinsip integritas pemrosesan Trust Services Framework menyatakan bahwa sistem yang andal menghasilkan
informasi yang akurat, lengkap, tepat waktu, dan valid. Tabel 13-1 mencantumkan kontrol dasar atas input,
pemrosesan, dan output data yang diidentifikasi oleh proses COBIT 2019 DSS06 sebagai hal yang penting
untuk integritas pemrosesan.
KONTROL MASUKAN
Ungkapan “sampah masuk, sampah keluar” menyoroti pentingnya pengendalian masukan. Jika data yang
dimasukkan ke dalam suatu sistem tidak akurat, tidak lengkap, atau tidak valid, maka outputnya juga
demikian. Oleh karena itu, hanya personel berwenang yang bertindak sesuai kewenangannya yang boleh
menyiapkan dokumen sumber. Selain itu, desain formulir, pembatalan dan penyimpanan dokumen sumber,
serta kontrol entri data otomatis diperlukan untuk memverifikasi validitas data masukan.
DESAIN FORMULIR Dokumen sumber dan formulir lainnya harus dirancang untuk meminimalkan kemungkinan
kesalahan dan kelalaian. Dua kontrol desain formulir yang sangat penting melibatkan penomoran awal
dokumen sumber secara berurutan dan penggunaan dokumen penyelesaian.
1. Semua dokumen sumber harus diberi nomor urut terlebih dahulu. Penomoran awal meningkatkan kontrol
dengan memungkinkan verifikasi bahwa tidak ada dokumen yang hilang. (Untuk memahami hal ini,
pertimbangkan kesulitan yang akan Anda alami dalam menyeimbangkan rekening giro Anda jika tidak
ada cek Anda yang diberi nomor.) Ketika dokumen sumber data yang diberi nomor urut digunakan,
sistem harus diprogram untuk mengidentifikasi dan melaporkan dokumen sumber yang hilang atau
duplikat.
2. Sebagaimana dijelaskan dalam Bab 2, perusahaan menggunakan dokumen turnaround untuk
menghilangkan kebutuhan pihak eksternal untuk menyerahkan informasi yang sudah dimiliki organisasi,
seperti nomor rekening pelanggan. Sebaliknya, data tersebut sudah dicetak sebelumnya dalam format
yang dapat dibaca mesin pada dokumen penyelesaian. Contohnya adalah tagihan utilitas yang dibaca
oleh perangkat pemindai khusus ketika tagihan dikembalikan dengan pembayaran. Dokumen penyelesaian
meningkatkan akurasi dengan menghilangkan potensi kesalahan input saat memasukkan data secara manual.
PEMBATALAN DAN PENYIMPANAN DOKUMEN SUMBER Dokumen sumber yang telah dimasukkan ke
dalam sistem harus dibatalkan agar tidak dapat dimasukkan kembali ke dalam sistem secara tidak sengaja
atau curang. Dokumen kertas harus dirusak, misalnya dengan memberi stempel “bayar”. Dokumen elektronik
juga dapat “dibatalkan” dengan menyetel kolom tanda untuk menunjukkan bahwa dokumen tersebut telah
diproses. Catatan: Pembatalan tidak berarti pembuangan.
Dokumen sumber asli (atau gambar elektroniknya) harus disimpan selama diperlukan untuk memenuhi
persyaratan hukum dan peraturan serta menyediakan jejak audit.
423
Machine Translated by Google
Memasukkan
Datanya yaitu: Desain formulir, pembatalan dan
• Tidak valid penyimpanan dokumen, kontrol
• Tidak sah otorisasi dan pemisahan tugas,
• Tidak lengkap pemindaian visual, kontrol entri data
• Tidak akurat
Pengolahan Kesalahan dalam keluaran dan data yang disimpan Pencocokan data, label file, total batch,
pengujian cross-footing dan saldo nol,
mekanisme perlindungan penulisan,
kontrol integritas pemrosesan database
Keluaran • Penggunaan yang tidak akurat atau tidak masuk akal Peninjauan dan rekonsiliasi,
laporan lengkap enkripsi dan kontrol akses, pemeriksaan
• Pengungkapan informasi sensitif paritas, teknik pengakuan
tanpa izin pesan, blockchain
pemeriksaan lapangan - Pemeriksaan edit
yang menguji apakah karakter dalam • Kehilangan, perubahan, atau
suatu bidang merupakan jenis bidang pengungkapan informasi dalam perjalanan
yang benar (misalnya, data numerik
dalam bidang numerik).
KONTROL ENTRI DATA Dokumen sumber harus dipindai untuk mengetahui kewajaran
sign check - Pemeriksaan edit yang
memverifikasi bahwa data dalam dan kewajaran sebelum dimasukkan ke dalam sistem. Namun pengendalian manual ini
suatu bidang memiliki tanda aritmatika harus dilengkapi dengan pengendalian entri data otomatis, seperti berikut:
yang sesuai.
• Pemeriksaan kolom menentukan apakah karakter dalam kolom memiliki tipe yang tepat. Misalnya, tanda centang
pemeriksaan batas - Pemeriksaan pada bidang yang seharusnya hanya berisi nilai numerik, seperti kode pos AS, akan menunjukkan kesalahan
edit yang menguji jumlah numerik
jika berisi karakter alfabet.
terhadap nilai tetap.
• Pemeriksaan tanda menentukan apakah data dalam suatu bidang memiliki tanda aritmatika yang sesuai.
pemeriksaan rentang - Pemeriksaan Misalnya, bidang kuantitas yang dipesan tidak boleh negatif.
edit yang menguji apakah item data
• Pemeriksaan batas menguji jumlah numerik terhadap nilai tetap. Misalnya, kolom jam kerja reguler dalam input
berada dalam batas atas dan
bawah yang telah ditentukan. penggajian mingguan harus kurang dari atau sama dengan 40 jam. Demikian pula, bidang upah per jam harus
lebih besar atau sama dengan upah minimum.
pemeriksaan ukuran - Pemeriksaan edit
• Pemeriksaan rentang menguji apakah jumlah numerik berada di antara batas bawah dan atas yang telah
yang memastikan data masukan sesuai
dengan bidang yang ditetapkan.
ditentukan. Misalnya, promosi pemasaran mungkin ditujukan hanya kepada prospek dengan pendapatan
antara $50.000 dan $99.999.
pemeriksaan kelengkapan (atau tes) - • Pemeriksaan ukuran memastikan bahwa data masukan akan sesuai dengan kolom yang ditentukan. Misalnya,
Pemeriksaan edit yang memverifikasi
nilai 458.976.253 tidak akan muat dalam kolom delapan digit. Seperti yang dibahas di Bab 11, pemeriksaan
bahwa semua data yang diperlukan
telah dimasukkan. ukuran sangat penting terutama untuk aplikasi yang secara langsung menerima masukan pengguna akhir,
sehingga menyediakan cara untuk mencegah kerentanan buffer overflow.
pemeriksaan validitas - Tes edit
• Pemeriksaan kelengkapan (atau tes) memverifikasi bahwa semua item data yang diperlukan telah dimasukkan.
yang membandingkan kode ID atau
nomor rekening dalam data transaksi Misalnya, catatan transaksi penjualan tidak boleh diterima untuk diproses kecuali catatan tersebut menyertakan
dengan data serupa di file induk alamat pengiriman dan penagihan pelanggan.
untuk memverifikasi bahwa
• Pemeriksaan validitas membandingkan kode ID atau nomor rekening pada data transaksi
akun ada.
data serupa di file master untuk memverifikasi bahwa akun tersebut ada. Misalnya, jika nomor produk 65432
uji kewajaran - Suntingan dimasukkan pada pesanan penjualan, komputer harus memverifikasi bahwa memang ada produk 65432 dalam
memeriksa kebenaran logis hubungan database persediaan.
antar data
item. • Uji kewajaran menentukan kebenaran hubungan logis antara dua item data. Misalnya, jam lembur harus nol
bagi seseorang yang belum bekerja dalam jumlah jam reguler maksimum dalam suatu periode gaji.
digit cek - Nomor ID (seperti nomor
item inventaris) dapat berisi digit cek
• Kode ID (seperti nomor komponen) dapat berisi digit pemeriksa yang dihitung dari digit lainnya. Misalnya, sistem
yang dihitung dari digit lainnya.
dapat menetapkan nomor sembilan digit pada setiap item inventaris baru, lalu menghitung digit kesepuluh dari
sembilan digit asli dan menambahkan nomor terhitung tersebut ke sembilan digit asli untuk membentuk nomor
verifikasi digit periksa - Menghitung
bagian 10 digit. Perangkat entri data kemudian dapat diprogram untuk melakukan verifikasi digit pengecekan,
ulang digit cek untuk memverifikasi
bahwa kesalahan entri data belum
yang melibatkan penghitungan ulang digit pengecekan untuk mengidentifikasi kesalahan entri data.
terjadi. Melanjutkan contoh kita, verifikasi digit cek dapat digunakan
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 425
memverifikasi keakuratan nomor item inventaris dengan menggunakan sembilan digit pertama untuk menghitung
digit kesepuluh yang seharusnya. Jika terjadi kesalahan dalam memasukkan salah satu dari sepuluh digit
tersebut, perhitungan yang dilakukan pada sembilan digit pertama tidak akan cocok dengan digit kesepuluh, atau
digit pemeriksa. Perhatikan bahwa verifikasi digit cek hanya menguji apakah kode ID dalam catatan transaksi
ada dan dirancang untuk menangkap kesalahan transposisi (misalnya, memasukkan 35689 bukannya 35869
sebagai nomor bagian). Pemeriksaan validitas adalah satu-satunya cara untuk memverifikasi bahwa kode ID benar-benar ada.
Tes entri data sebelumnya digunakan untuk pemrosesan batch dan pemrosesan real-time online. Kontrol input data
tambahan berbeda untuk kedua metode pemrosesan.
• Pemrosesan batch bekerja lebih efisien jika transaksi diurutkan sehingga jumlah akun yang terpengaruh berada
dalam urutan yang sama dengan catatan yang disimpan dalam file induk. Misalnya, pemrosesan batch
transaksi penjualan yang akurat untuk memperbarui saldo akun pelanggan mengharuskan file transaksi penjualan
terlebih dahulu diurutkan berdasarkan nomor akun pelanggan.
Pemeriksaan urutan menguji apakah file transaksi berada dalam urutan numerik atau alfa yang benar. pemeriksaan urutan - Pemeriksaan
edit yang menentukan apakah file
transaksi berada dalam urutan numerik
• Log kesalahan yang mengidentifikasi kesalahan input data (tanggal, penyebab, masalah) memudahkan secara tepat waktu atau abjad yang benar.
peninjauan dan penyerahan kembali transaksi yang tidak dapat diproses.
• Total batch menghitung nilai numerik untuk batch rekaman masukan. Total batch digunakan untuk memastikan bahwa total batch - jumlah item numerik
untuk sekumpulan dokumen,
semua catatan dalam suatu batch diproses dengan benar. Berikut ini adalah tiga total batch yang umum digunakan:
dihitung sebelum pemrosesan
batch, ketika data dimasukkan, dan
kemudian dibandingkan
1. Total finansial menjumlahkan kolom yang berisi nilai moneter, seperti total dolar dengan total yang dihasilkan
jumlah seluruh penjualan untuk sekumpulan transaksi penjualan. komputer setelah setiap langkah
pemrosesan untuk memverifikasi
2. Total hash menjumlahkan kolom numerik nonfinansial, seperti total kolom kuantitas yang dipesan dalam kumpulan
bahwa data telah diproses
transaksi penjualan. Berbeda dengan total finansial, total hash tidak memiliki arti yang melekat. Misalnya, dengan benar.
dimungkinkan untuk menjumlahkan nomor faktur dalam suatu kumpulan transaksi penjualan tetapi hasilnya
total finansial - Jenis total batch yang
tidak ada artinya; satu-satunya tujuannya adalah untuk berfungsi sebagai kontrol input.
sama dengan jumlah bidang yang
berisi nilai moneter.
3. Jumlah rekaman adalah jumlah rekaman dalam suatu batch.
• Label file. Label file perlu diperiksa untuk memastikan bahwa file yang benar dan terkini sedang diperbarui. Baik
label eksternal yang dapat dibaca oleh manusia maupun label internal yang ditulis dalam bentuk yang dapat
dibaca mesin pada media perekam data hendaknya
Machine Translated by Google
catatan header - jenis label internal digunakan. Dua jenis label internal yang penting adalah rekaman header dan cuplikan. Catatan header terletak
yang muncul di awal setiap file dan
di awal setiap file dan berisi nama file, tanggal kedaluwarsa, dan data identifikasi lainnya. Rekaman
berisi nama file, tanggal kedaluwarsa,
dan informasi identifikasi file lainnya. cuplikan terletak di akhir file; dalam file transaksi ini berisi total batch yang dihitung selama input. Program
harus dirancang untuk membaca catatan header sebelum diproses, untuk memastikan bahwa file yang benar
sedang diperbarui. Program juga harus dirancang untuk membaca informasi dalam rekaman cuplikan setelah
rekaman cuplikan - jenis label internal pemrosesan, untuk memverifikasi bahwa semua rekaman masukan telah diproses dengan benar.
yang muncul di akhir file; dalam file
transaksi, catatan trailer berisi total
• Penghitungan ulang total batch. Total batch harus dihitung ulang saat setiap catatan transaksi diproses,
batch yang dihitung selama input.
dengan membandingkan total berjalan yang dihitung selama pemrosesan dengan total batch terkait yang
dihitung selama input dan disimpan dalam catatan trailer. Perbedaan apa pun menunjukkan kesalahan
pemrosesan. Seringkali sifat perbedaan memberikan petunjuk tentang jenis kesalahan yang terjadi. Misalnya,
jika jumlah catatan yang dihitung ulang lebih kecil dari jumlah catatan asli, satu atau lebih catatan
transaksi tidak diproses.
Sebaliknya, jika jumlah catatan yang dihitung ulang lebih besar dari aslinya, maka transaksi tambahan yang
tidak sah akan diproses, atau beberapa catatan transaksi diproses dua kali. Jika perbedaan total finansial
atau hash habis dibagi 9, kemungkinan penyebabnya adalah kesalahan transposisi, yaitu dua digit yang
kesalahan transposisi - Kesalahan berdekatan secara tidak sengaja terbalik (misalnya, 46 bukannya 64). Kesalahan transposisi mungkin
yang terjadi ketika angka dalam
tampak sepele namun dapat menimbulkan konsekuensi finansial yang sangat besar. Misalnya, pertimbangkan
dua kolom yang berdekatan
tertukar secara tidak sengaja dampak kesalahan pencatatan suku bunga pinjaman sebesar 6,4%, bukan 4,6%.
(misalnya, 64 ditulis sebagai 46).
• Uji cross-footing dan uji keseimbangan nol. Seringkali jumlah total dapat dihitung dengan berbagai cara.
uji keseimbangan pijakan silang -
Kontrol pemrosesan yang memverifikasi Misalnya, dalam spreadsheet, total keseluruhan dapat dihitung dengan menjumlahkan kolom total baris atau
keakuratan dengan membandingkan dengan menjumlahkan total baris kolom. Kedua metode ini harus menghasilkan hasil yang sama. Tes
dua cara alternatif untuk menghitung
total yang sama.
keseimbangan pijakan silang membandingkan hasil yang dihasilkan oleh masing-masing metode untuk
memverifikasi keakuratan. Pengujian saldo nol menerapkan logika yang sama untuk memverifikasi keakuratan
uji saldo nol - Suatu proses pemrosesan yang melibatkan akun kontrol. Misalnya, rekening kliring penggajian didebit sebesar total gaji
pengendalian yang memverifikasi
kotor seluruh karyawan dalam jangka waktu tertentu. Kemudian dikreditkan untuk jumlah seluruh biaya tenaga
bahwa saldo akun kontrol sama
dengan nol setelah semua entri dibuat. kerja yang dialokasikan ke berbagai kategori pengeluaran.
Rekening kliring penggajian harus mempunyai saldo nol setelah kedua set entri dibuat; saldo bukan nol
menunjukkan kesalahan pemrosesan.
• Mekanisme perlindungan penulisan. Ini melindungi terhadap penimpaan atau penghapusan data
file yang disimpan pada media magnetik. Mekanisme proteksi penulisan telah lama digunakan untuk
melindungi file master agar tidak rusak secara tidak sengaja. Inovasi teknologi juga memerlukan penggunaan
mekanisme proteksi penulisan untuk melindungi integritas data transaksi. Misalnya, tag identifikasi frekuensi
radio (RFID) yang digunakan untuk melacak inventaris harus dilindungi dari penulisan sehingga pelanggan
yang tidak bermoral tidak dapat mengubah harga barang dagangan.
• Kontrol pembaruan secara bersamaan. Kesalahan dapat terjadi ketika dua atau lebih pengguna mencoba
kontrol pembaruan bersamaan - memperbarui data yang sama secara bersamaan. Kontrol pembaruan secara bersamaan mencegah
kontrol yang mengunci pengguna
kesalahan tersebut dengan mengunci satu pengguna hingga sistem selesai memproses transaksi yang
untuk melindungi catatan individu dari
kesalahan yang dapat terjadi jika
dimasukkan oleh pengguna lainnya.
beberapa pengguna mencoba
memperbarui catatan yang sama secara bersamaan.
KONTROL KELUARAN
Pemeriksaan yang cermat terhadap keluaran sistem memberikan kontrol tambahan atas integritas pemrosesan.
Kontrol keluaran yang penting meliputi hal berikut:
• Tinjauan pengguna terhadap keluaran. Pengguna harus hati-hati memeriksa keluaran sistem untuk memverifikasi kebenarannya
masuk akal dan lengkap, dan bahwa mereka adalah penerima yang dituju.
• Prosedur rekonsiliasi. Secara berkala, semua transaksi dan pembaruan sistem lainnya
harus diselaraskan dengan laporan pengendalian, status file/laporan pembaruan, atau mekanisme pengendalian
lainnya. Selain itu, akun-akun buku besar harus direkonsiliasi dengan total akun-akun pembantu secara
berkala. Misalnya, saldo akun pengendalian persediaan di buku besar harus sama dengan jumlah saldo
barang di database persediaan.
Hal yang sama berlaku untuk akun pengendalian piutang, aset modal, dan utang usaha.
• Rekonsiliasi data eksternal. Total basis data harus direkonsiliasi secara berkala
data dipelihara di luar sistem. Misalnya, jumlah catatan karyawan di
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 427
File penggajian dapat dibandingkan dengan jumlah total karyawan di database sumber daya manusia
untuk mendeteksi upaya penambahan karyawan fiktif ke database penggajian. Demikian pula, persediaan
yang ada harus dihitung secara fisik dan dibandingkan dengan jumlah yang ada yang dicatat dalam
database. Hasil penghitungan fisik harus digunakan untuk memperbarui jumlah yang tercatat dan
perbedaan yang signifikan harus diselidiki.
• Kontrol transmisi data. Organisasi juga perlu menerapkan pengendalian yang dirancang untuk
meminimalkan risiko kesalahan transmisi data. Setiap kali perangkat penerima mendeteksi kesalahan
transmisi data, perangkat tersebut meminta perangkat pengirim untuk mengirimkan ulang data tersebut.
Umumnya, hal ini terjadi secara otomatis, dan pengguna tidak menyadari bahwa hal ini telah terjadi.
Misalnya, Protokol Kontrol Transmisi (TCP) yang dibahas di Bab 11 memberikan nomor urut untuk
setiap paket dan menggunakan informasi tersebut untuk memverifikasi bahwa semua paket telah diterima
dan untuk menyusunnya kembali dalam urutan yang benar. Dua kontrol transmisi data umum lainnya
adalah checksum dan bit paritas.
1. Checksum. Saat data dikirimkan, perangkat pengirim dapat menghitung hash file, yang disebut
checksum . Perangkat penerima melakukan penghitungan yang sama dan mengirimkan hasilnya ke checksum - Kontrol transmisi data
yang menggunakan hash file untuk
perangkat pengirim. Jika kedua hash tersebut cocok, transmisi dianggap akurat. Jika tidak, file akan
memverifikasi keakuratan.
dikirim ulang.
2. Bit paritas. Komputer merepresentasikan karakter sebagai sekumpulan digit biner yang disebut bit.
Setiap bit memiliki dua kemungkinan nilai: 0 atau 1. Banyak komputer menggunakan skema
pengkodean tujuh bit, yang lebih dari cukup untuk mewakili 26 huruf dalam alfabet Inggris (huruf
besar dan kecil), angka 0 hingga 9, dan berbagai simbol khusus ($, %, &, dll.). Bit paritas adalah digit
tambahan yang ditambahkan ke awal setiap karakter yang dapat digunakan untuk memeriksa parity bit - Bit ekstra ditambahkan
ke setiap karakter; digunakan
keakuratan transmisi. Dua skema dasar disebut sebagai paritas genap dan paritas ganjil. Pada paritas
untuk memeriksa keakuratan transmisi.
genap, bit paritas diatur sehingga setiap karakter memiliki jumlah bit genap dengan nilai 1; pada
paritas ganjil, bit paritas diatur sehingga jumlah bit ganjil dalam karakter mempunyai nilai 1. Misalnya,
digit 5 dan 7 dapat diwakili oleh pola tujuh bit masing-masing 0000101 dan 0000111.
Sistem paritas genap akan menyetel bit paritas dari 5 ke 0, sehingga akan dikirimkan sebagai
00000101 (karena kode biner untuk 5 sudah memiliki dua bit dengan nilai 1). Bit paritas untuk 7 akan
disetel ke 1 sehingga ditransmisikan sebagai 10000111 (karena kode biner untuk 7 memiliki 3 bit
dengan nilai 1). Perangkat penerima melakukan pemeriksaan paritas, yang memerlukan verifikasi
bahwa jumlah bit yang tepat diatur ke nilai 1 di setiap karakter yang diterima. pemeriksaan paritas - Kontrol misi
transmisi data di mana perangkat
penerima menghitung ulang bit
3.Blockchain . Seperti yang dijelaskan di Bab 12, blockchain menyediakan cara untuk memastikan bahwa paritas untuk memverifikasi keakuratan
transaksi dan dokumen yang divalidasi tidak diubah. Integritas dijamin dengan melakukan hashing data yang dikirimkan.
pada konten setiap blok dan kemudian menyimpan banyak salinan dari keseluruhan rantai pada
perangkat yang berbeda.
KONTROL INPUT Saat transaksi penjualan dimasukkan, sistem melakukan beberapa tes validasi awal.
Pemeriksaan validitas mengidentifikasi transaksi dengan nomor akun yang tidak valid atau nomor item inventaris
yang tidak valid. Pemeriksaan lapangan memverifikasi bahwa bidang jumlah pesanan dan harga hanya berisi
angka dan bidang tanggal mengikuti format MM/DD/YYYY yang benar. Pemeriksaan tanda memverifikasi bahwa
bidang kuantitas terjual dan harga jual berisi angka positif. Pemeriksaan rentang memverifikasi bahwa tanggal
pengiriman tidak lebih awal dari tanggal saat ini atau lebih lambat dari tanggal perusahaan
Machine Translated by Google
428 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI
kebijakan pengiriman yang diiklankan. Pemeriksaan kelengkapan menguji apakah kolom yang diperlukan
(misalnya, alamat pengiriman) kosong. Jika pemrosesan batch digunakan, penjualan dikelompokkan ke dalam
batch (ukuran tipikal 5 50) dan salah satu dari total batch berikut dihitung dan disimpan bersama batch: total
keuangan dari jumlah total penjualan, total hash nomor faktur, atau jumlah rekor.
KONTROL PENGOLAHAN Sistem membaca catatan header untuk file induk pelanggan dan inventaris dan
memverifikasi bahwa versi terbaru sedang digunakan. Saat setiap faktur penjualan diproses, pemeriksaan batas
digunakan untuk memverifikasi bahwa penjualan baru tidak meningkatkan saldo akun pelanggan melebihi batas
kredit yang telah ditentukan sebelumnya. Jika ya, transaksi tersebut untuk sementara dikesampingkan dan
pemberitahuan dikirimkan kepada manajer kredit. Jika penjualan diproses, pemeriksaan tanda memverifikasi
bahwa kuantitas baru yang tersedia untuk setiap item inventaris lebih besar atau sama dengan nol.
Pemeriksaan kisaran memverifikasi bahwa harga jual setiap item berada dalam batas yang telah ditentukan.
Pemeriksaan kewajaran membandingkan kuantitas yang terjual dengan nomor barang dan membandingkan
keduanya dengan rata-rata sejarah sejarah. Jika pemrosesan batch digunakan, sistem menghitung total batch
yang sesuai dan membandingkannya dengan total batch yang dibuat selama input; jika total kedua batch tidak
sesuai, laporan kesalahan akan dibuat dan seseorang menyelidiki penyebab perbedaan tersebut.
KONTROL KELUARAN Dokumen penagihan dan pengiriman hanya diarahkan ke karyawan yang berwenang
di departemen akuntansi dan pengiriman, yang secara visual memeriksanya untuk menemukan kesalahan yang
nyata. Laporan pengendalian yang merangkum transaksi yang diproses dikirim ke manajer penjualan, akuntansi,
dan pengendalian inventaris untuk ditinjau. Setiap kuartal persediaan di gudang dihitung secara fisik dan
hasilnya dibandingkan dengan jumlah tercatat yang ada di tangan untuk setiap barang. Penyebab perbedaan
diselidiki dan jurnal penyesuaian dibuat untuk mengoreksi jumlah yang tercatat.
Contoh sebelumnya mengilustrasikan penggunaan pengendalian aplikasi untuk memastikan integritas
pemrosesan transaksi bisnis. Fokus 13-1 juga menjelaskan pentingnya pemrosesan kontrol integritas di
lingkungan non-bisnis.
Pemungutan suara elektronik dapat menghilangkan beberapa jenis masalah mesin beroperasi dengan jujur dan akurat, yang meliputi hal-hal berikut:
yang terjadi pada pemungutan suara manual atau mekanis. Misalnya, perangkat
lunak pemungutan suara elektronik dapat menggunakan pemeriksaan batas • Akses ke kode sumber. Dewan Kontrol Permainan Nevada menyimpan
untuk mencegah pemilih mencoba memilih kandidat lebih banyak dari yang salinan semua perangkat lunak. Kasino dilarang menggunakan perangkat
diizinkan dalam pemilu tertentu. Pemeriksaan kelengkapan akan mengidentifikasi lunak apa pun yang tidak terdaftar. Para ahli keamanan juga
kegagalan pemilih dalam menentukan pilihan dalam setiap pemilihan, dan merekomendasikan agar pemerintah menyimpan salinan kode sumber
verifikasi tertutup kemudian dapat digunakan untuk memverifikasi apakah hal perangkat lunak pemungutan suara elektronik.
tersebut memang disengaja. (Hal ini akan menghilangkan masalah “anak yang
digantung” yang muncul ketika pemilih gagal mencoret seluruh lubang pada • Pemeriksaan perangkat keras. Pemeriksaan chip komputer di mesin
kertas suara.) perjudian di tempat secara berkala dilakukan untuk memverifikasi kepatuhan
Namun demikian, ada kekhawatiran mengenai pemungutan suara terhadap catatan Dewan Kontrol Permainan Nevada. Tes serupa harus
elektronik, khususnya kemampuan jejak auditnya. Permasalahannya adalah dilakukan pada mesin pemungutan suara.
kemampuan untuk memverifikasi bahwa hanya pemilih yang terdaftar dengan
benar yang melakukan pemungutan suara dan bahwa mereka hanya • Tes keamanan fisik. Dewan Kontrol Permainan Nevada secara ekstensif
memberikan suara satu kali. Meskipun tidak ada seorang pun yang tidak setuju menguji bagaimana mesin bereaksi terhadap senjata bius dan sengatan
dengan perlunya otentikasi tersebut, terdapat perdebatan mengenai apakah listrik besar. Mesin pemungutan suara juga harus diuji serupa.
mesin pemungutan suara elektronik dapat menciptakan jejak audit yang
memadai tanpa risiko hilangnya anonimitas pemilih. • Pemeriksaan latar belakang. Semua produsen mesin perjudian diperiksa
Ada juga perdebatan mengenai keamanan dan keandalan pemungutan dan didaftarkan dengan cermat. Pemeriksaan serupa harus dilakukan
suara elektronik secara keseluruhan. Beberapa pakar keamanan menyarankan terhadap produsen mesin pemungutan suara, serta pengembang
agar pejabat pemilu mengadopsi metode yang digunakan oleh negara bagian perangkat lunak pemilu.
Nevada untuk memastikan perjudian elektronik
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 429
Ketersediaan
Gangguan pada proses bisnis akibat tidak tersedianya sistem atau informasi dapat menimbulkan kerugian finansial
yang cukup besar. Konsekuensinya, proses pengendalian COBIT 2019 DSS01 dan DSS04 membahas pentingnya
memastikan bahwa sistem dan informasi tersedia untuk digunakan kapan pun diperlukan. Tujuan utamanya adalah
untuk meminimalkan risiko downtime sistem. Namun, tidak mungkin menghilangkan sepenuhnya risiko downtime.
Oleh karena itu, organisasi juga memerlukan pengendalian yang dirancang untuk memungkinkan dimulainya
kembali operasi normal dengan cepat setelah suatu peristiwa mengganggu ketersediaan sistem. Tabel 13-2
merangkum pengendalian utama yang terkait dengan kedua tujuan tersebut.
1 Thomas Wailgum, “Eight of the Worst Spreadsheet Blunders,” Majalah CIO (Agustus 2007), tersedia di http://
www .cio.com/article/2438188/enterprise-software/eight-of-the-worst-spreadsheet- kesalahan.html.
Machine Translated by Google
toleransi kesalahan - kemampuan risiko kegagalan perangkat keras dan perangkat lunak. Penggunaan komponen yang berlebihan memberikan toleransi
sistem untuk terus bekerja
kesalahan, yaitu kemampuan suatu sistem untuk terus berfungsi jika terjadi kegagalan komponen tertentu. Misalnya,
ketika terjadi kegagalan
perangkat keras. banyak organisasi menggunakan redundant arrays of Independent drives (RAID) dan bukan hanya satu disk drive.
Dengan RAID, data ditulis ke beberapa disk drive secara bersamaan. Jadi, jika satu disk drive gagal, data dapat diakses
redundant arrays of indepen dengan mudah dari disk lain.
dent drives (RAID) - Teknik
toleransi kesalahan yang mencatat
data pada beberapa disk drive, Praktik manajemen COBIT 2019 DSS01.04 dan DSS01.05 membahas pentingnya menemukan dan merancang pusat
bukan hanya satu, untuk data yang menampung server dan database yang sangat penting untuk meminimalkan risiko yang terkait dengan bencana
mengurangi risiko kehilangan data.
alam dan bencana yang disebabkan oleh manusia. Fitur desain umum meliputi yang berikut:
Waktu henti sistem juga dapat terjadi karena malware komputer (misalnya ransomware dapat membuat aplikasi dan
data tidak dapat diakses). Oleh karena itu, penting untuk menginstal, menjalankan, dan menjaga program antivirus dan anti-
spyware terkini. Program-program ini harus secara otomatis dipanggil tidak hanya untuk memindai email, tetapi juga
semua media komputer yang dapat dipindahkan (CD, DVD, drive USB, dll.) yang dibawa ke dalam organisasi. Sistem
manajemen patch memberikan perlindungan tambahan dengan memastikan bahwa kerentanan yang dapat dieksploitasi
oleh malware diperbaiki pada waktu yang tepat.
1. Berapa banyak data yang ingin kita buat ulang dari dokumen sumber (jika ada) atau berpotensi hilang (jika tidak ada
dokumen sumber)?
2. Berapa lama kita bisa berfungsi tanpa sistem informasi?
tujuan titik pemulihan (RPo)
- jumlah data yang ingin dimasukkan Gambar 13-1 menunjukkan hubungan antara dua pertanyaan ini. Ketika terjadi masalah, data tentang segala sesuatu
kembali oleh organisasi atau yang terjadi sejak pencadangan terakhir akan hilang kecuali data tersebut dapat dimasukkan kembali ke dalam sistem.
berpotensi hilang.
Oleh karena itu, jawaban manajemen terhadap pertanyaan pertama menentukan tujuan titik pemulihan (RPO) organisasi ,
tujuan waktu pemulihan yang mewakili jumlah maksimum data yang ingin dimasukkan kembali oleh organisasi atau berpotensi hilang. RPO
(Rto) - waktu maksimum yang
berbanding terbalik dengan frekuensi pencadangan: semakin kecil RPO yang diinginkan, semakin sering pencadangan
dapat ditoleransi untuk memulihkan
sistem informasi suatu organisasi perlu dilakukan. Jawaban atas pertanyaan kedua menentukan tujuan waktu pemulihan (RTO) organisasi , yaitu waktu
setelah terjadi bencana, yang maksimum yang dapat ditoleransi untuk memulihkan sistem informasi setelah bencana. Dengan demikian, RTO mewakili
mewakili jangka waktu organisasi jangka waktu organisasi bersedia untuk berfungsi tanpa sistem informasinya.
tersebut bersedia untuk berusaha
berfungsi tanpa informasinya.
sistem.
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 431
Waktu terakhir Berapa banyak datanya Berapa lama Sistem waktu GAMBAR 13-1
cadangan berpotensi hilang sistem mati pulih
Hubungan Pemulihan
Poin Tujuan dan
Tujuan titik pemulihan Tujuan waktu pemulihan
(RPO) menentukan ukuran (RTO) menentukan ukuran
Tujuan Waktu Pemulihan
kesenjangan ini. kesenjangan ini.
MASALAH
PROSEDUR CADANGAN DATA Prosedur pencadangan data dirancang untuk menangani situasi di mana
informasi tidak dapat diakses karena file atau database yang relevan telah rusak akibat kegagalan perangkat cadangan penuh - salinan persis
seluruh basis data.
keras, masalah perangkat lunak, atau kesalahan manusia, namun sistem informasi itu sendiri masih berfungsi.
pencadangan tambahan - Jenis
Ada beberapa prosedur pencadangan yang berbeda. Cadangan penuh adalah salinan persis dari seluruh basis
pencadangan sebagian yang hanya
data. Pencadangan penuh memakan waktu, sehingga sebagian besar organisasi hanya melakukan pencadangan melibatkan penyalinan item data
penuh setiap minggu dan melengkapinya dengan pencadangan parsial harian. Gambar 13-2 membandingkan yang telah berubah sejak pencadangan
sebagian terakhir. ini menghasilkan satu
dua jenis pencadangan parsial harian:
set file cadangan tambahan, masing-
masing berisi hasil transaksi satu hari.
1. Pencadangan tambahan melibatkan penyalinan hanya item data yang telah berubah sejak pencadangan
parsial terakhir . Ini menghasilkan satu set file cadangan tambahan, masing-masing berisi hasil transaksi
satu hari. Pemulihan melibatkan pemuatan cadangan penuh terakhir terlebih dahulu, lalu menginstal setiap pencadangan diferensial - Jenis
pencadangan parsial yang
cadangan tambahan berikutnya dalam urutan yang benar.
melibatkan penyalinan semua perubahan
2. Pencadangan diferensial menyalin semua perubahan yang dilakukan sejak pencadangan penuh terakhir . yang dilakukan sejak pencadangan
Dengan demikian, setiap file cadangan diferensial baru berisi efek kumulatif dari semua aktivitas sejak penuh terakhir. dengan demikian,
setiap file cadangan diferensial baru
pencadangan penuh terakhir. Oleh karena itu, kecuali pada hari pertama setelah pencadangan penuh,
berisi efek kumulatif dari semua
pencadangan diferensial harian memerlukan waktu lebih lama dibandingkan pencadangan tambahan. aktivitas sejak pencadangan penuh terakhir.
Namun, pemulihan lebih sederhana karena pencadangan penuh terakhir hanya perlu dilengkapi dengan
deduplikasi - Proses yang menggunakan
pencadangan diferensial terbaru, bukan sekumpulan file pencadangan tambahan harian. hashing untuk mengidentifikasi dan
mencadangkan hanya bagian file atau
Deduplikasi menyebabkan banyak organisasi menghilangkan pembuatan cadangan penuh dan sebagai database yang telah diperbarui sejak
gantinya terus membuat cadangan sebagian tambahan. Deduplikasi menggunakan hashing untuk mengidentifikasi pencadangan terakhir.
MASALAH
MASALAH
dan hanya mencadangkan bagian file atau database yang telah diperbarui sejak pencadangan terakhir. Proses
deduplikasi bekerja dengan membagi file atau database menjadi potongan-potongan berukuran seragam. Tiap
bongkahan di-hash, dan nilai hash bongkahan tersebut dibandingkan dengan nilai hash semua bongkahan dalam
file hash dari cadangan sebelumnya. Ingatlah bahwa nilai hash yang identik berarti dua kumpulan data identik
sedikit demi sedikit. Dengan demikian, potongan data apa pun dengan file hash yang cocok dengan nilai dalam
file hash dari cadangan sebelumnya tidak diubah. Oleh karena itu, tidak perlu dibackup lagi. Sebaliknya, hanya
potongan data yang nilai hashnya saat ini tidak cocok dengan nilai apa pun dalam file hash dari cadangan
sebelumnya yang perlu dicadangkan kali ini. Biasanya, hanya sebagian kecil dari database atau file yang diubah
sejak pencadangan terakhir; oleh karena itu, deduplikasi menghasilkan pencadangan yang cepat. Proses
pemulihan kemudian melibatkan penggunaan file potongan hash terbaru untuk mengidentifikasi file cadangan
tambahan yang sesuai yang perlu digabungkan untuk membuat ulang file atau database lengkap.
Apa pun prosedur pencadangan yang digunakan, beberapa salinan cadangan harus dibuat.
Satu salinan dapat disimpan di tempat, untuk digunakan jika terjadi masalah yang relatif kecil, seperti kegagalan
hard drive. Jika terjadi masalah yang lebih serius, seperti kebakaran atau banjir, salinan cadangan apa pun yang
disimpan di lokasi kemungkinan besar akan musnah atau tidak dapat diakses. Oleh karena itu, salinan cadangan
kedua perlu disimpan di luar lokasi. File cadangan ini dapat diangkut ke situs penyimpanan jarak jauh baik
secara fisik (misalnya melalui kurir) atau secara elektronik. Dalam kedua kasus tersebut, kontrol keamanan yang
sama perlu diterapkan pada file cadangan seperti yang digunakan untuk melindungi salinan asli informasi tersebut.
Ini berarti bahwa salinan cadangan data sensitif harus dienkripsi baik dalam penyimpanan maupun selama
transmisi elektronik. Akses ke file cadangan juga perlu dikontrol dan dipantau secara hati-hati.
Penting juga untuk berlatih memulihkan sistem dari cadangannya secara berkala. Ini memverifikasi bahwa
prosedur pencadangan berfungsi dengan benar dan media cadangan (tape atau disk) dapat dibaca dengan
sukses oleh perangkat keras yang digunakan.
Tujuan pencadangan adalah untuk memungkinkan pemulihan data jika salinan asli tidak dapat diakses.
Akibatnya, cadangan disimpan hanya untuk jangka waktu yang relatif singkat. Misalnya, banyak organisasi hanya
menyimpan cadangan untuk beberapa bulan.
arsip - Salinan database, file induk, Namun, beberapa informasi harus disimpan lebih lama. Arsip adalah salinan basis data, file induk, atau
atau perangkat lunak yang disimpan
perangkat lunak yang disimpan tanpa batas waktu sebagai catatan sejarah, biasanya untuk memenuhi
tanpa batas waktu sebagai
catatan sejarah, biasanya untuk persyaratan hukum dan peraturan . Arsip digunakan untuk mengambil data yang dipilih, bukan untuk memulihkan
memenuhi persyaratan hukum dan peraturan.seluruh file atau database. Akibatnya, perangkat lunak pengarsipan menyertakan fitur pengindeksan untuk
memfasilitasi pengambilan cepat, namun perangkat lunak pencadangan tidak. Oleh karena itu, menyimpan
cadangan selama bertahun-tahun bukanlah alternatif yang tepat dibandingkan membuat arsip yang sebenarnya.
Seperti halnya pencadangan, banyak salinan arsip harus dibuat dan disimpan di lokasi berbeda. Tidak seperti
cadangan, arsip jarang dienkripsi karena waktu penyimpanannya yang lama meningkatkan risiko kehilangan
kunci dekripsi. Akibatnya, kontrol akses fisik dan logis adalah sarana utama untuk melindungi file arsip.
Media apa yang harus digunakan untuk backup dan arsip, tape atau disk? Pencadangan disk lebih cepat,
begitu pula waktu yang diperlukan untuk mengambil data. Namun, selotip lebih murah, lebih mudah diangkut,
dan lebih tahan lama. Selain itu, karena kaset biasanya disimpan secara offline, kecil kemungkinannya untuk
terinfeksi oleh ransomware. Akibatnya, banyak organisasi menggunakan kedua media tersebut. Data pertama-
tama dicadangkan ke disk, untuk kecepatan, dan kemudian ditransfer ke tape.
Perhatian khusus perlu diberikan pada pencadangan dan pengarsipan email karena email telah menjadi
tempat penyimpanan penting perilaku dan informasi organisasi. Memang benar, email sering kali berisi solusi
untuk masalah tertentu. Email juga sering kali berisi informasi yang relevan dengan tuntutan hukum. Mungkin
tergoda bagi sebuah organisasi untuk mempertimbangkan kebijakan menghapus semua email secara berkala,
untuk mencegah pengacara penggugat menemukan “senjata api” dan untuk menghindari biaya untuk menemukan
email yang diminta oleh pihak lain. Namun sebagian besar ahli menyarankan agar kebijakan tersebut tidak
dilakukan karena pihak lain kemungkinan besar memiliki salinan email tersebut. Oleh karena itu, kebijakan
menghapus semua e-mail secara teratur berarti bahwa organisasi tersebut tidak akan dapat menyampaikan
cerita dari sisi mereka; sebaliknya, pengadilan (dan juri) hanya akan membaca email yang diberikan oleh pihak
lain yang bersengketa. Ada juga kasus di mana pengadilan mendenda organisasi sebesar jutaan dolar karena
gagal mengirimkan email yang diminta tepat waktu. Oleh karena itu, organisasi perlu mencadangkan dan
mengarsipkan email penting sekaligus membersihkan email rutin dan sepele dalam jumlah besar secara berkala.
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 433
Beberapa organisasi dapat mentolerir potensi hilangnya beberapa data dan memiliki kemampuan untuk
beroperasi dalam jangka waktu tertentu tanpa AIS mereka. Jika manajemen telah memutuskan bahwa mereka dapat
menoleransi RTO dan RPO mulai dari berjam-jam hingga satu hari penuh, pilihan lokasi panas sebagai strategi DRP
dapat dibenarkan. Penggunaan lokasi dingin untuk DRP hanya tepat jika manajemen dapat mentoleransi RTO dan
RPO lebih dari satu hari.
Organisasi dapat memilih untuk membangun hot site atau cold site mereka sendiri, atau mereka dapat membuat
kontrak dengan pihak ketiga untuk penggunaan fasilitas tersebut. Menggunakan situs pihak ketiga lebih murah,
namun memiliki risiko tidak tersedia saat dibutuhkan. Sebagian besar penyedia lokasi panas dan dingin “menjual
secara berlebihan” kapasitas mereka dengan asumsi bahwa pada satu waktu hanya beberapa klien yang perlu
menggunakan fasilitas tersebut. Biasanya, itu adalah asumsi yang aman. Namun, jika terjadi bencana besar, seperti
Badai Katrina dan Sandy, yang berdampak pada setiap organisasi di suatu wilayah geografis, hal ini berarti bahwa
beberapa organisasi mungkin tidak dapat menggunakan layanan yang mereka kontrakkan. (Kemampuan untuk
menuntut atas kegagalan menyediakan layanan bukan merupakan pengendalian kompensasi karena organisasi
mungkin gulung tikar pada saat tuntutan hukum diselesaikan.)
Jika DRP berfokus pada cara melanjutkan operasional TI jika pusat data utama organisasi tidak tersedia,
rencana kesinambungan bisnis (BCP) menentukan cara melanjutkan semua proses bisnis, termasuk relokasi ke rencana kesinambungan bisnis
(bcP) - Rencana yang menentukan
kantor baru dan mempekerjakan pengganti sementara. peristiwa bencana besar. Perencanaan seperti ini penting
cara melanjutkan semua proses
karena lebih dari separuh organisasi yang tidak memiliki DRP dan BCP tidak pernah dibuka kembali setelah terpaksa bisnis jika terjadi bencana besar.
ditutup selama lebih dari beberapa hari karena bencana. Oleh karena itu, memiliki DRP dan BCP dapat menjadi
pembeda antara bertahan dari bencana besar seperti badai atau serangan teroris dan keluar dari bisnis. Fokus 13-2
menjelaskan bagaimana perencanaan membantu NASDAQ bertahan dari kehancuran total kantornya di World
Trade Center pada 11 September 2001.
Namun, memiliki DRP dan BCP saja tidak cukup. Kedua rencana tersebut harus didokumentasikan dengan
baik. Dokumentasi tersebut harus mencakup tidak hanya instruksi untuk memberi tahu staf yang tepat dan langkah-
langkah yang harus diambil untuk melanjutkan operasi, namun juga dokumentasi vendor tentang semua perangkat
keras dan perangkat lunak. Sangat penting untuk mendokumentasikan berbagai modifikasi yang dilakukan secara default
Machine Translated by Google
Berkat pemulihan bencana dan BCP yang efektif, NASDAQ kembali direncanakan untuk menghadapi satu potensi krisis, dan hal ini
beroperasi enam hari setelah serangan teroris 11 September 2001 terbukti membantu dalam pemulihan dari krisis lain yang tidak
yang menghancurkan menara kembar World Trade Center. Kantor terduga. Dengan membuat prioritas dan melakukan telekonferensi,
pusat NASDAQ berlokasi di lantai 49 dan 50 One Liberty Plaza, perusahaan dapat dengan cepat mengidentifikasi masalah dan
tepat di seberang jalan dari World Trade Center. Saat pesawat pedagang yang memerlukan bantuan ekstra sebelum NASDAQ
pertama menabrak, petugas keamanan NASDAQ segera dapat membuka pasar kembali.
mengevakuasi personel dari gedung. Sebagian besar karyawan Sistem NASDAQ yang sangat berlebihan dan tersebar juga
sudah keluar dari gedung pada saat pesawat kedua menabrak membantunya membuka kembali pasar dengan cepat. Para
menara lainnya. Meskipun karyawan dievakuasi dari kantor pusat eksekutif membawa lebih dari satu ponsel sehingga mereka dapat
dan kantor di Times Square untuk sementara kehilangan layanan terus berkomunikasi jika salah satu operator kehilangan layanan.
telepon, NASDAQ dapat dipindahkan ke pusat cadangan di hotel Setiap trader terhubung ke dua dari 20 pusat koneksi NASDAQ yang
Marriott Marquis di dekatnya. Sesampainya di sana, para eksekutif berlokasi di seluruh Amerika Serikat. Pusat-pusat tersebut terhubung
NASDAQ memeriksa daftar prioritas mereka: pertama, karyawan satu sama lain menggunakan dua jalur terpisah dan terkadang dua
mereka; selanjutnya kerusakan fisik; dan terakhir, situasi industri vendor berbeda.
perdagangan. Server disimpan di gedung yang berbeda dan memiliki dua topologi
jaringan kerja. Selain Manhattan dan Times Square, NASDAQ
memiliki kantor di Maryland dan Connecti cut. Desentralisasi ini
Komunikasi yang efektif menjadi penting dalam menentukan memungkinkan mereka untuk memantau proses regulasi sepanjang
kondisi prioritas tersebut. NASDAQ mengaitkan sebagian besar hari setelah serangan tersebut.
keberhasilannya dalam berkomunikasi dan berkoordinasi dengan Hal ini juga mengurangi risiko kehilangan seluruh manajemen senior
industri lainnya berkat gladi bersih untuk Y2K. Sambil mempersiapkan NASDAQ.
peralihan, NASDAQ mengadakan telekonferensi nasional secara NASDAQ juga berinvestasi dalam asuransi interupsi untuk
rutin dengan semua bursa. Hal ini membantunya menyelenggarakan membantu menunda biaya penutupan pasar. Semua perencanaan
konferensi serupa setelah serangan 9/11. NASDAQ sudah dan tinjauan ke masa depan ini menyelamatkan NASDAQ dari
melakukannya kerugian puluhan juta dolar.
konfigurasi, sehingga sistem pengganti memiliki fungsi yang sama seperti aslinya. Kegagalan untuk melakukan hal ini
dapat menimbulkan biaya besar dan penundaan dalam pelaksanaan proses pemulihan. Petunjuk pengoperasian yang
terperinci juga diperlukan, terutama jika harus dilakukan penggantian sementara.
Yang terakhir, salinan seluruh dokumentasi perlu disimpan baik di dalam maupun di luar lokasi agar dapat tersedia
bila diperlukan.
Pengujian dan revisi berkala mungkin merupakan komponen terpenting dari DRP dan BCP yang efektif.
Kebanyakan rencana gagal dalam pengujian awal karena tidak mungkin mengantisipasi sepenuhnya segala sesuatu
yang mungkin salah. Pengujian juga dapat mengungkap detail yang diabaikan. Misalnya, Badai Sandy memaksa
banyak bisnis menutup kantor pusatnya selama beberapa hari.
Sayangnya, beberapa perusahaan menemukan bahwa meskipun mereka dapat melanjutkan operasi TI di situs
cadangan yang terletak di wilayah geografis lain, mereka tidak dapat segera melanjutkan layanan pelanggan normal
karena mereka tidak menduplikasi kemampuan sistem telepon kantor pusat mereka untuk secara otomatis mengubah
rute dan meneruskan panggilan masuk ke karyawan. 'telepon seluler dan rumah.
Waktu untuk menemukan masalah-masalah tersebut bukanlah pada saat keadaan darurat yang sebenarnya, namun
pada situasi di mana kelemahan-kelemahan dapat dianalisis secara hati-hati dan menyeluruh serta dilakukan
perubahan yang sesuai dalam prosedur. Oleh karena itu, DRP dan BCP perlu diuji setidaknya setiap tahun untuk
memastikan bahwa DRP dan BCP tersebut secara akurat mencerminkan perubahan terkini dalam peralatan dan
prosedur. Sangatlah penting untuk menguji prosedur yang terlibat dalam pemindahan operasi sebenarnya ke lokasi
dingin atau panas. Yang terakhir, dokumentasi DRP dan BCP perlu diperbarui untuk mencerminkan setiap perubahan
dalam prosedur yang dibuat sebagai respons terhadap masalah yang diidentifikasi selama pengujian rencana tersebut.
EFEK VIRTUALISASI DAN Cloud Computing Virtualisasi dapat secara signifikan meningkatkan efisiensi dan
efektivitas pemulihan bencana dan dimulainya kembali operasi normal. Mesin virtual hanyalah kumpulan file
perangkat lunak. Oleh karena itu, jika secara fisik
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 435
server hosting mesin itu gagal, file dapat diinstal pada mesin host lain dalam beberapa menit. Dengan
demikian, virtualisasi secara signifikan mengurangi waktu yang dibutuhkan untuk memulihkan (RTO) dari
masalah perangkat keras. Perhatikan bahwa virtualisasi tidak menghilangkan kebutuhan akan
pencadangan; organisasi masih perlu membuat “snapshot” berkala dari mesin virtual desktop dan server
dan kemudian mereplikasi snapshot tersebut pada drive jaringan sehingga mesin tersebut dapat dibuat
ulang. Salinan kedua dari snapshot juga harus direplikasi ke cloud (atau disimpan di pusat data terpisah)
jika pusat data utama yang menampung mesin virtual dihancurkan. Virtualisasi juga dapat digunakan
untuk mendukung mirroring real-time di mana dua salinan dari setiap mesin virtual dijalankan secara
bersamaan pada dua host fisik yang terpisah. Setiap transaksi diproses di kedua mesin virtual. Jika salah
satu gagal, yang lain akan mengambil alih tanpa jeda layanan.
Komputasi awan mempunyai dampak positif dan negatif terhadap ketersediaan. Penyedia komputasi
awan biasanya memanfaatkan kumpulan server yang berlebihan di beberapa lokasi, sehingga mengurangi
risiko bahwa satu bencana dapat mengakibatkan downtime sistem dan hilangnya semua data.
Namun, jika penyedia cloud publik gulung tikar, mungkin sulit, bahkan tidak mungkin, untuk mengambil
data apa pun yang disimpan di cloud. Oleh karena itu, kebijakan untuk membuat pencadangan rutin dan
menyimpan cadangan tersebut di tempat lain selain di penyedia cloud utama sangatlah penting.
Seperti yang dibahas dalam bab keamanan, organisasi harus memeriksa laporan SOC-2 Tipe 2
tentang kontrol TI penyedia cloud. Selain itu, akuntan perlu menilai kelayakan finansial jangka panjang dari
penyedia cloud sebelum organisasi mereka berkomitmen untuk melakukan outsourcing data atau aplikasi
apa pun ke cloud publik. Penggunaan cloud juga tidak menghilangkan kebutuhan untuk mempertimbangkan
RTO dan RPO karena tidak semuanya dapat dicadangkan atau dipulihkan dari cloud secara tepat waktu.
Misalnya, tidak praktis untuk mentransfer database yang berukuran ratusan terabyte melalui Internet;
sebaliknya, penyimpanan data sebesar itu harus direkam pada disk atau tape dan diangkut secara fisik.
Selain itu, meskipun beberapa solusi cloud menyertakan pencadangan, ada pula yang tidak dan secara
khusus menyatakan dalam kontrak bahwa pencadangan adalah tanggung jawab pelanggan. Terakhir,
penggunaan cloud tidak menghilangkan kebutuhan akan DRP dan BCP karena organisasi perlu
merencanakan bagaimana karyawan mereka akan mengakses sumber daya yang disimpan di cloud jika
kantor pusat hancur.
ISTILAH UTAMA
periksa nomor 424 bit paritas 427 rencana pemulihan bencana (DRP)
periksa verifikasi digit 424 pemeriksaan paritas 427 433
KUIS BAB
1. Manakah dari berikut ini yang mengukur jumlah data yang berpotensi hilang akibat kegagalan sistem?
2. Penomoran awal semua dokumen sumber merupakan pengendalian mitigasi untuk menjaga integritas pemrosesan
pada tahap proses apa?
A. C. keluaran
masukanb. pengolahan
3. Pengendalian otomatis melengkapi pengamanan manual dalam memeriksa kewajaran dan kepatutan dokumen sumber.
Manakah dari berikut ini yang bukan merupakan kontrol entri data?
A. pemeriksaan tanda C. pemeriksaan validitas
B. pemeriksaan jangkauan D. pemeriksaan stabilitas
4. Uji kewajaran memeriksa keabsahan hubungan logis antara dua item data. Ini adalah kontrol aplikasi yang memverifikasi
bahwa nomor rekening yang dimasukkan dalam catatan transaksi cocok dengan nomor rekening di file induk terkait.
A. BENAR B. PALSU
B. Pencadangan harian tambahan lebih cepat D. Pencadangan harian diferensial lebih cepat
dilakukan dibandingkan pencadangan harian dilakukan dibandingkan pencadangan harian
diferensial, dan pemulihan lebih cepat dan tambahan, dan pemulihan lebih cepat dan
sederhana. sederhana.
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 437
6. Kesalahan transposisi terjadi ketika nomor dua kolom yang berdekatan tertukar secara tidak sengaja (misalnya, 64 ditulis,
bukan 46). Hal ini dapat dikurangi dengan
A. kontrol masukan. C. kontrol keluaran.
B. kontrol pemrosesan.
7. Manakah dari berikut ini yang merupakan contoh jenis total batch yang disebut total hash?
A. jumlah bidang jumlah pembelian dalam satu set C. jumlah dokumen lengkap dalam satu set pesanan
pesanan pembelian pembelian
B. jumlah bidang nomor pesanan pembelian dalam satu D. Semua yang di atas
set pesanan pembelian
hilangnya ketersediaan.
9. Apa nama opsi dasar untuk mengganti infrastruktur TI yang merupakan bangunan kosong, yang telah dilengkapi kabel untuk
akses telepon dan Internet yang diperlukan, ditambah kontrak dengan satu atau lebih vendor untuk menyediakan semua
peralatan yang diperlukan dalam jangka waktu tertentu?
A. situs panas C. beralih situs
B. situs dingin
10. Manakah dari berikut ini yang merupakan pengendalian yang dapat digunakan untuk memverifikasi keakuratan informasi
ditransmisikan melalui jaringan?
A. pemeriksaan kelengkapan C. sedikit paritas
B. periksa angka D. pemeriksaan ukuran
PERTANYAAN DISKUSI
13.1 Total batch merangkum nilai numerik untuk batch rekaman masukan. Sebutkan tiga com
monly menerapkan total batch, dan menjelaskan cara penggunaannya.
13.2 Apa yang dimaksud dengan toleransi kesalahan dan mengapa hal ini penting? Menurut Anda bagaimana sebuah organisasi dapat
memastikan bahwa sistemnya toleran terhadap kesalahan?
13.3 Apa perbedaan antara cadangan inkremental dan cadangan diferensial dan mengapa masing-masing cadangan tersebut
digunakan? Manakah dari strategi cadangan berikut yang menurut Anda paling bermanfaat bagi organisasi? Pertahankan
jawaban Anda.
13.4 Mendefinisikan dan membedakan antara tujuan titik pemulihan dan tujuan waktu pemulihan.
13.5 Kontrol transmisi data, seperti checksum dan bit paritas, sangat penting untuk meminimalkan kesalahan transmisi data.
Bagaimana checksum dan bit paritas mengidentifikasi kesalahan transmisi data?
13.6 Menurut Anda mengapa survei terus menemukan bahwa sebagian besar organisasi tidak memiliki rencana formal pemulihan
bencana dan kelangsungan bisnis atau belum menguji dan merevisi rencana tersebut selama lebih dari satu tahun?
Machine Translated by Google
MASALAH
1. rencana kesinambungan bisnis A. File yang digunakan untuk menyimpan informasi untuk jangka
(BCP) waktu yang lama
7. tanda tangan cek G. Rencanakan bahwa, jika pusat data organisasi tidak tersedia,
kontrak penggunaan situs alternatif yang memiliki semua
peralatan komputasi dan jaringan yang diperlukan,
ditambah konektivitas Internet
8. tempat yang dingin H. Rencanakan bahwa, jika pusat data organisasi tidak tersedia,
kontrak penggunaan situs alternatif yang telah
dilengkapi kabel untuk konektivitas Internet namun
tidak memiliki peralatan komputasi atau jaringan
11. Tujuan titik pemulihan (RPO) k. Kontrol aplikasi yang melibatkan perbandingan jumlah
kumpulan kolom dengan jumlah kumpulan baris
12. Tujuan Waktu Pemulihan (RTO) aku. Ukuran jangka waktu suatu organisasi bersedia
berfungsi tanpa sistem informasinya
13. jumlah rekor M. Ukuran jumlah data yang ingin dimasukkan kembali oleh
suatu organisasi atau mungkin hilang jika terjadi bencana
14. pemeriksaan keabsahan N. Batch total yang tidak memiliki arti intrinsik
15. periksa verifikasi digit Hai. Total batch yang mewakili jumlah
transaksi diproses
Karyawan Membayar
Jam Gaji
Nomor Kecepatan Bekerja Pengurangan Gaji bersih
468921 15.00 28 Kotor 325,00 95.00
357942 16.50 50 420,00 825,00 205,00 620.00
816543 5.00 40 200,00 45.00 245.00
963248 57.60 40 2304.00 10.00 2294.00
DIPERLUKAN
A. Hitung contoh total batch berikut:
• total hash
• jumlah keuangan
• jumlah rekor
B. Asumsikan aturan berikut mengatur data normal:
• Nomor karyawan terdiri dari lima digit dan berkisar antara 10.000 hingga 99999.
• Tingkat pembayaran maksimum adalah $35, dan minimum adalah $15.
• Jam kerja tidak boleh melebihi 40.
• Pemotongan harus antara 10% dan 35% dari gaji kotor.
Berikan contoh spesifik kesalahan atau kemungkinan kesalahan dalam kumpulan data yang akan
dideteksi oleh setiap kontrol berikut:
• pemeriksaan lapangan
• pemeriksaan batas
•
pemeriksaan jangkauan
• uji kewajaran
• tes keseimbangan pijakan silang
C. Buat prosedur pengendalian yang akan mencegah, atau setidaknya mendeteksi, setiap kesalahan
dalam kumpulan data.
Machine Translated by Google
DIPERLUKAN
A. Identifikasi dan jelaskan kesalahan apa pun dalam data.
B. Untuk masing-masing dari lima bidang data, sarankan satu atau lebih kontrol edit masukan yang dapat digunakan
untuk mendeteksi kesalahan masukan.
C. Masukkan data dalam spreadsheet, dan buat kontrol yang sesuai untuk mencegah atau setidaknya
mendeteksi kesalahan input.
D. Sarankan kontrol lain untuk meminimalkan risiko kesalahan input.
13.4 DIPERLUKAN
Ambil spreadsheet dari Blackboard dan edit untuk menyertakan kontrol berikut:
Meminta: Haruskah kita menginvestasikan $100.000 pada solusi keamanan yang diusulkan untuk mengurangi risiko
masalah di bawah 10%?
Menjawab:
Namamu:
Tahun Total
1 2 3 4 5
Biaya pembelian (awal) 0 $100.000 $100.000
Biaya tahunan $0 $0 $0 $0 $0 $0 $0
Biaya pelatihan $0 $0 $0 $0 $0 $0 $0 $0
Pengurangan ancaman:
Dampak $500.000
Keuntungan $30.000 per tahun $0 $30,000 $30,000 $30,000 $30,000 $30,000 $150,000
1. Seorang karyawan yang dibayar dengan gaji $50.000 mengajukan permintaan untuk menahan $50 per
gaji sebagai pemotongan sukarela pada rencana 401(K). Gaji mingguan berikutnya berjumlah bersih
$50. Karyawan itu sangat marah. Manakah dari pengendalian berikut yang paling efektif dalam
mendeteksi masalah ini sebelum mendistribusikan gaji?
2. Kontrol yang memeriksa apakah suatu tanggal dimasukkan dalam kolom tanggal yang dipesan disebut
A .
A. pemeriksaan tanggal D. pemeriksaan validitas
B. tes kompatibilitas e. pemeriksaan jangkauan
C. pemeriksaan lapangan
3. Perwakilan penjualan salah memasukkan nomor rekening yang tidak ada ke dalam kolom nomor
pelanggan pada formulir penjualan. Alhasil, barang terkirim, tapi pelanggan tidak pernah ditagih. Jenis
pengendalian manakah yang paling efektif dalam mencegah masalah seperti ini?
4. Jenis total batch manakah yang dapat mendeteksi fakta bahwa tepat tiga kartu absensi hilang selama
pemrosesan, yang berarti tiga karyawan tidak menerima gaji?
A. jumlah keuangan D. Tak satu pun dari ketiganya akan
mendeteksi b. jumlah rekor masalah.
C. jumlah hash e. Ketiga pilihan tersebut akan mendeteksi
masalahnya.
Machine Translated by Google
5. Menguji apakah seluruh karyawan berusia kurang dari 65 tahun akan menjadi contoh
dari .
a. tes kewajaran D. pemeriksaan batas
6. Seorang karyawan salah memasukkan nomor rekening pada baris memo cek yang dikirimkan ke pemasok.
Akibatnya, rekening pelanggan lain dikreditkan untuk pembayaran itu. Cara paling efektif untuk mencegah
masalah seperti itu adalah dengan menggunakan a. dokumen penyelesaian .
7. Kontrol masukan manakah yang dirancang untuk mencegah serangan buffer overflow?
A. pemeriksaan ukuran C. pemeriksaan jangkauan
B. tes kewajaran D. pemeriksaan lapangan
8. Kontrol aplikasi entri data yang memastikan data yang dimasukkan ke dalam bidang kuantitas yang dipesan
lebih besar dari nol disebut a a. tanda periksa .
D. pemeriksaan saldo nol
C. pemeriksaan kewajaran
9. Suatu pengendalian aplikasi yang membandingkan jumlah kenaikan gaji seorang karyawan dengan gaji
karyawan tersebut saat ini disebut a. .
pemeriksaan batas D. periksa verifikasi digit
B. tes jangkauan e. pemeriksaan ukuran
C. tes kewajaran
10. Sebuah organisasi menggunakan pemrosesan batch untuk memperbarui akun pelanggan. Selama proses
tersebut, komputer terlebih dahulu mengurutkan semua transaksi penjualan berdasarkan nomor pelanggan.
Proses itu dilakukan agar selama pemrosesan batch, sistem dapat melakukan a. tes .
kewajaran D. tes keseimbangan pijakan silang
B. pemeriksaan kelengkapan e. jumlah rekor
C. pemeriksaan urutan
13.6 Anda telah dimintai nasihat mengenai berbagai rencana cadangan yang tersedia untuk suatu organisasi.
Manajer TI menjelaskan kepada Anda bahwa ada jangka waktu maksimal 5 jam ketika cadangan dapat dipulihkan
dan idealnya ukuran cadangan tidak melebihi 2500 GB.
Semua cadangan (apa pun jenis cadangannya) harus disimpan selama seminggu penuh.
2. Opsi B: Pencadangan penuh mingguan pada Sabtu malam, ditambah pencadangan diferensial harian
(Senin hingga Sabtu)
• Waktu untuk melakukan pencadangan penuh: 2 jam 30 menit
• Ukuran cadangan: 500 GB
• Waktu untuk memulihkan dari cadangan penuh: 2 jam
• Waktu yang diperlukan untuk pencadangan harian adalah 15 menit untuk hari pertama dan kemudian waktu
bertambah 20 menit untuk setiap hari berikutnya (35 menit untuk hari kedua, 55 menit untuk hari ketiga,
dst.)
• Ukuran pencadangan harian adalah 90 GB pada hari pertama, dan bertambah sebesar 90 GB setiap hari
(90 GB hari pertama, 180 GB hari kedua, dll.)
• Waktu untuk memulihkan cadangan diferensial adalah setengah jam pada hari pertama, bertambah setengah
jam setiap hari berikutnya (30 menit pada hari pertama, 60 menit pada hari kedua, 90 menit pada hari
ketiga, dst.)
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 443
3. Opsi C: Pencadangan penuh mingguan pada Sabtu malam, ditambah pencadangan tambahan harian (Senin hingga
Sabtu)
• Waktu untuk melakukan full backup: 2 jam 30 menit
• Ukuran cadangan: 500 GB
• Waktu untuk memulihkan dari cadangan penuh: 2 jam
• Waktu yang dibutuhkan untuk backup harian adalah 20 menit
• Ukuran cadangan harian adalah 90 GB
• Waktu untuk memulihkan setiap file cadangan harian adalah 20 menit ditambah 5 menit untuk menemukan dan
memuat setiap file tambahan setelah file tambahan pertama
DIPERLUKAN
A. Untuk setiap opsi pencadangan, tentukan hal berikut:
1. Waktu yang dihabiskan untuk pencadangan per minggu
2. Persyaratan penyimpanan
3. Saatnya memulihkan
B. Pertimbangkan total yang telah Anda hitung dan kemudian usulkan cadangan yang paling tepat
pilihan, berdasarkan kebutuhan organisasi.
13.7 Pengendalian manakah yang paling baik dalam memitigasi ancaman berikut?
A. Sebuah perusahaan berencana memperkenalkan toleransi kesalahan ke dalam arsitektur sistemnya namun belum
menyelesaikan keputusannya. Sementara itu, departemen TI memastikan bahwa semua pencadangan telah
dilakukan—pencadangan penuh setiap Jumat malam dan pencadangan tambahan setiap hari. Namun, hard drive
utama, yang menampung semua data perusahaan, rusak. Departemen TI mendapatkan hard drive pengganti,
namun mereka tidak dapat memulihkan data perusahaan.
B. Sistem informasi rumah sakit terpengaruh ketika salah satu hard drivenya rusak. Sistem informasi berisi semua
catatan yang berhubungan dengan pasien seperti prosedur, pengobatan, dan alergi, dan tanpanya staf medis
tidak memiliki akses ke informasi penting pasien.
C. Seorang karyawan bermaksud mengajukan cuti tidak dibayar selama 30 hari karena alasan pribadi melalui portal
cuti online perusahaan. Ketika karyawan tersebut menerima konfirmasi bahwa cutinya disetujui, dia menyadari
bahwa dia telah mengajukan permohonan selama 300 hari, bukan 30 hari.
D. Petugas inventaris baru memasukkan item stok baru dan secara tidak sengaja menunjukkan bahwa item tersebut
tingkat pemesanan ulang harus -20.
e. Semalam, kebakaran terjadi di ruang server sebuah perusahaan besar. Beruntung api dapat dengan cepat
dipadamkan karena detektor asap dipicu, menyemprotkan air dan mematikan api. Manajer dan anggota staf TI
yang siaga diberitahu. Mereka bergegas ke kantor untuk memastikan rencana pemulihan bencana dilaksanakan.
Karena kerusakan pada ruang server sebagian besar hanya bersifat dangkal, operasi dapat dilanjutkan segera
setelah server file aktif dan berjalan kembali. Manajer dan anggota staf TI yang bersiaga tidak dapat menyetujui
proses untuk menyiapkan dan menjalankan semuanya kembali.
F. Anda diinstruksikan untuk memproses faktur vendor dan hanya diberikan fakturnya. Anda diberitahu bahwa laporan
penerimaan tidak tersedia dan Anda harus melakukan pembayaran saja.
G. Anda perlu melakukan pemeriksaan kredit pada pelanggan sebelum mereka dapat menyelesaikan transaksi saat
ini dan menemukan nomor rekening yang benar sebelum sistem mengizinkan Anda menyetujui transaksi tersebut.
H. Sebuah perusahaan dibawa ke pengadilan oleh seorang mantan karyawan yang menuduh salah satu anggota
staf penggajian menyembunyikan informasi pajak secara tidak patut. Tuduhan ini dilontarkan setelah karyawan
tersebut keluar dari perusahaan, dan dilontarkan berdasarkan peristiwa yang diduga terjadi kurang lebih lima
tahun sebelum ia keluar. Manajer penggajian meminta informasi dari lima tahun yang lalu, namun diberitahu
bahwa cadangan hanya dibuat dari informasi dari minggu sebelumnya.
k. Sejumlah transaksi penjualan dikirim ke kantor pusat untuk diproses dalam semalam.
Terjadi kesalahan pengiriman data dan salah satu lembar berisi transaksi penjualan hilang. Kesalahan ini baru
teridentifikasi tiga minggu kemudian ketika dua peristiwa yang tidak terkait mengidentifikasi masalah: terdapat
pemeriksaan inventaris acak yang mengidentifikasi perbedaan antara inventaris sebenarnya dan inventaris yang
terjual; dan seorang pelanggan ingin mengembalikan suatu produk, namun meskipun pelanggan telah menerima
kwitansinya, tidak ada catatan transaksi sebenarnya di sistem.
aku. Petugas entri data yang baru ditunjuk berada di bawah tekanan untuk menyelesaikan pembayaran dalam
jumlah besar. Pada beberapa jumlah yang harus dimasukkan, petugas memasukkan huruf “l” bukan angka “1”.
m.Perusahaan Anda menerima pemberitahuan bahwa rekening Anda di salah satu pemasok Anda telah jatuh
tempo. Namun, Anda memiliki catatan pembayaran yang telah dilakukan. Ketika Anda melengkapi departemen
akuntansi pemasok dengan bukti pembayaran, petugas penghitungan piutang meminta maaf dan mengatakan
ada kesalahan pengetikan yang menyebabkan dua digit nomor rekening Anda dialihkan.
N. Manajer biro kredit menghubungi Anda mengenai prosedur pencadangan mereka. Dia menjelaskan bahwa salah
satu DVD yang cadangan lengkapnya dibuat dalam bentuk teks biasa telah hilang, dan dia khawatir apa yang
mungkin terjadi jika DVD tersebut jatuh ke tangan yang salah. Dua hari kemudian disk tersebut ditemukan di
bawah mesin desktop. Nasihat apa mengenai pengendalian yang sesuai untuk kasus ini?
Hai. Seorang pegawai baru yang baru saja beremigrasi dari Inggris sedang memasukkan data penjualan, termasuk
tanggal dilakukannya penjualan. Karyawan tersebut terbiasa dengan format tanggal-bulan-tahun dan
memasukkan semua tanggal dengan sesuai.
Sistem yang digunakan karyawan telah diatur untuk menerima tanggal dalam format bulan-tanggal tahun.
P. Seorang pemilik usaha kecil yang mengelola keuangannya dalam program spreadsheet bertanya apakah Anda
dapat membantunya dalam beberapa perhitungannya. Ada kasus baru-baru ini di mana pajak pertambahan nilai
(PPN) di negara tersebut diubah dari 14% menjadi 15%, dan pemilik bisnis mengatakan akuntannya
mengindikasikan bahwa ia memiliki nilai PPN yang salah dalam pelaporan keuangannya. Dia menyatakan
13.8 Saat terjadi badai besar, petir menyambar gedung perkantoran yang menampung pusat data sebuah kantor akuntan
kecil. Petir tersebut menyebabkan kebakaran yang mengganggu pasokan listrik ke gedung dan merusak beberapa
perangkat keras komputer dan peralatan kantor.
Fluktuasi catu daya menyebabkan server file mati. Semua ini terjadi saat pencadangan sedang dibuat, sehingga
membuat cadangan tidak dapat digunakan. Untuk menghemat biaya, pencadangan perusahaan selalu dilakukan
pada media penyimpanan yang sama, menggunakan kembali media yang sama setiap kali pencadangan dilakukan.
Identifikasi kelemahan dalam proses pencadangan dan prosedur pemulihan bencana perusahaan.
1. Buat aturan validasi data di spreadsheet untuk melakukan setiap hal berikut
kontrol:
G. Pemeriksaan validitas—bahwa suatu nilai ada dalam daftar nilai yang diperbolehkan
2. Masukkan nilai berikut ke dalam sel di spreadsheet Anda pada baris di bawah baris terakhir
digunakan untuk aturan validasi data pada langkah 1:
A. 75
B. senang
Machine Translated by Google
BAB 13 Integritas Pemrosesan dan Kontrol Kesediaan 445
Sekarang buat aturan validasi data berikut untuk kedua sel tersebut:
Saya. untuk sel yang berisi nilai “75” buat aturan validasi data yang semua nilainya
harus kurang dari 50
ii. untuk sel yang berisi kata “happy” buatlah aturan validasi data yang re
mengharuskan teks memiliki panjang maksimum 4 karakter
Apakah aturan validasi berfungsi? Apa yang diungkapkan hal ini tentang kemampuan menggunakan aturan
validasi data setelah data dimasukkan? Apa yang terjadi jika Anda menerapkan alat “Lingkari Data Tidak Valid”
ke sel tersebut?
13.10 Sebuah perusahaan farmasi menjalankan tiga shift setiap hari: pukul 06.00 hingga 14.00; 14:00 hingga 22:00; dan 22:00
hingga 06:00 Pencadangan dan pemeliharaan sistem dilakukan antara tengah malam hingga 06:00 Pertimbangkan
skenario berikut dan tentukan apakah prosedur pencadangan saat ini yang diberikan dalam setiap skenario akan
memungkinkan perusahaan mencapai tujuan pemulihannya. Jelaskan jawaban Anda dengan memberikan contoh di
mana dan kapan tujuan pemulihan tercapai atau tidak.
A. Skenario 1: Perusahaan membuat dua pencadangan tambahan setiap hari, Senin hingga Sabtu; satu pada pukul
07:00 dan satu lagi pada pukul 19:00 Pencadangan mingguan penuh dilakukan pada hari Minggu pukul 10:00
• Salinan rekaman cadangan di luar lokasi dikumpulkan setiap pagi pukul 05:00 untuk di luar lokasi
penyimpanan
1. Tsunami menghancurkan kantor pusat suatu organisasi dan gudang utamanya. Manakah dari dokumen berikut
yang berisi petunjuk tentang cara merespons masalah tersebut?
A. DRP
B. BCP
2. Sebuah perusahaan melakukan pencadangan penuh setiap Jumat malam dan pencadangan sebagian pada hari
Senin, Selasa, Rabu, dan Kamis. Manakah dari berikut ini yang benar?
A. Pada hari Rabu, diperlukan waktu yang lebih sedikit untuk melakukan pencadangan tambahan dibandingkan dengan
pencadangan diferensial, namun akan memerlukan lebih banyak waktu untuk memulihkan sistem dari pencadangan
mental yang meningkat dibandingkan dari pencadangan diferensial.
B. Pada hari Rabu, waktu yang diperlukan untuk melakukan pencadangan inkremental lebih sedikit dibandingkan
dengan pencadangan diferensial, dan waktu yang dibutuhkan juga lebih sedikit untuk memulihkan sistem dari
pencadangan inkremental dibandingkan dengan pencadangan diferensial.
Machine Translated by Google
C. Pada hari Rabu, diperlukan lebih banyak waktu untuk melakukan pencadangan tambahan daripada a
pencadangan diferensial, namun dibutuhkan waktu lebih sedikit untuk memulihkan sistem dari pencadangan
mental yang lebih banyak dibandingkan dari pencadangan diferensial.
D. Pada hari Rabu, diperlukan lebih banyak waktu untuk melakukan pencadangan tambahan dibandingkan
pencadangan diferensial, dan juga memerlukan lebih banyak waktu untuk memulihkan sistem dari
pencadangan tambahan dibandingkan dari pencadangan diferensial.
D. Praktik terbaik untuk pencadangan dan pemulihan adalah memiliki dua salinan arsip: satu
di lokasi dan yang lainnya di luar lokasi.
e. Tidak ada satupun pernyataan di atas yang benar.
dengan a. kerahasiaan
B. pribadi
C. integritas pemrosesan
D. ketersediaan
e. keamanan
5. Suatu organisasi menyewa sebuah gedung yang telah dilengkapi kabel untuk akses telepon dan Internet. Ini
menginstal 30 server dan 25 mesin desktop untuk digunakan sebagai lingkungan pengujian. Namun, jika
terjadi bencana yang menghancurkan pusat data perusahaan, lingkungan pengujian dapat diubah untuk
digunakan sebagai pusat data cadangan dalam waktu 3–5 jam. Organisasi telah mengadopsi pendekatan
perencanaan pemulihan bencana yang disebut sebagai a. situs yang panas .
6. Manakah dari opsi pemulihan bencana berikut yang paling tepat bila val
apakah waktu untuk RTO dan RPO adalah 2 hari atau lebih?
A. situs panas
B. situs dingin
C. pencerminan waktu nyata
8. Manakah dari pendekatan berikut terhadap isu ketersediaan yang menghasilkan paling kecil
RTO dan RPO?
A. situs panas
B. situs dingin
C. pencerminan waktu nyata
D. Semua hal di atas menghasilkan RTO dan RPO yang sama.
Banyak organisasi yang sering menjadi berita karena kegagalan Google menjadi berita pada bulan Juni 2019 karena pemadaman yang
pemulihan bencana dan kegagalan perencanaan kelangsungan bisnis. mempengaruhi beberapa pelanggan, termasuk Vimeo, Pokémon GO,
Pada bulan Juni 2019, Vodafone mengalami pemadaman besar- dan Snapchat. Pada saat penulisan, informasi mengenai peristiwa ini
besaran yang menyebabkan pelanggan mengalami masalah dengan data dapat ditemukan di berbagai situs, termasuk
seluler dan layanan broadband. Pada saat penulisan, informasi terbatas
yang tersedia tentang acara tersebut: 1. Liam Tung, “Google Merinci Peristiwa 'Bencana' Cloud Outage:
Berjanji untuk Melakukan yang Lebih Baik di Masa Berikutnya,”
1. Sophie Curtis, “Vodafone TURUN: Pelanggan Broadband Seluler
DZNet (Juni 2019) (https://www.zdnet.com/article/
dan Rumah Tidak Dapat Mengakses Jaringan,” Mirror (Juni 2019)
google-details-catastrophic-cloud-outage-events menjanjikan-
(https://www.mirror.
untuk-melakukan-lebih baik-di lain waktu/).
co.uk/tech/breaking-vodafone-down-mobile broadband-16512733).
2. Lisette Voytko, “Pemadaman Besar Menghancurkan Kabel Disc,
Reddit, Amazon, dan Lainnya,” Forbes (Juni 2019) (https://
2. James Sillars, “Layanan Vodafone di Seluruh Dunia Terkena
www.forbes.com/sites/lisette voytko/2019/06/24/major-outage
Kegagalan Internet,” SkyNews (Juni 2019) (https://
-menghilangkan perselisihan-reddit-amazon-dan-lainnya/
news.sky.com/story/vodafone-glitch-reported di seluruh-bagian-
#731ee9a030a4).
besar-Eropa-11741189).
DIPERLUKAN
A. Tinjau insiden di Vodafone dan Google dan jelaskan penyebab utama pemadaman tersebut. Diskusikan
mengapa rencana pemulihan bencana atau kelangsungan bisnis tidak cukup untuk mencegah pemadaman
listrik yang meluas.
B. Temukan setidaknya satu contoh perusahaan yang menerapkan solusi (baik oleh perusahaan itu sendiri
atau oleh perusahaan outsourcing) untuk memastikan bahwa kegagalan seperti yang terjadi di Vodafone
dan Google tidak melumpuhkan organisasi. Jelaskan apa yang dilakukan untuk memastikan bahwa sistem
selalu tersedia.
Dapatkan salinan artikel “How to Debug Excel Spreadsheets” oleh apakah Anda memutuskan untuk mengabaikan pesan kesalahan Excel?
Rayman Meservy dan Marshall Romney yang diterbitkan di Journal of Mengapa?
1. Manakah dari berikut ini yang mengukur jumlah data yang berpotensi hilang akibat kegagalan sistem?
A. tujuan waktu pemulihan (RTO) [Salah. RTO mengukur waktu yang dibutuhkan sebuah organi
organisasi mungkin harus berfungsi tanpa sistem informasinya.]
ÿ b. tujuan titik pemulihan (RPO) [Benar. RPO mengukur waktu antara yang terakhir
pencadangan data dan terjadinya masalah.]
C. rencana pemulihan bencana (DRP) [Salah. DRP menentukan prosedur untuk memulihkan TI
operasi.]
D. rencana kelangsungan bisnis (BCP) [Salah. BCP menentukan prosedur untuk melanjutkan proses bisnis.]
2. Penomoran awal semua dokumen sumber merupakan pengendalian mitigasi untuk menjaga pemrosesan tetap berjalan
integritas pada tahap proses apa?
ÿ sebuah. masukan [Benar. Penomoran awal meningkatkan kontrol dengan memungkinkan verifikasi bahwa tidak
ada dokumen yang hilang.]
B. pemrosesan [Salah. Kontrol pemrosesan mencakup pencocokan data, label file, dan penarikan kembali
perhitungan total batch]
C. keluaran [Salah. Pemeriksaan yang cermat terhadap keluaran sistem memberikan kontrol tambahan atas
integritas pemrosesan.]
3. Pengendalian otomatis melengkapi pengamanan manual dalam memeriksa kewajaran dan kepatutan dokumen
sumber. Manakah dari berikut ini yang bukan merupakan kontrol entri data?
A. tanda centang [Salah. Pemeriksaan tanda menentukan apakah data dalam suatu bidang memiliki
tanda aritmatika yang sesuai.]
B. pemeriksaan rentang [Salah. Pemeriksaan rentang menguji apakah jumlah numeriknya turun
antara batas bawah dan atas yang telah ditentukan sebelumnya.]
C. pemeriksaan validitas [Salah. Pemeriksaan validitas membandingkan kode ID atau nomor rekening dalam data
transaksi dengan data serupa di file induk untuk memverifikasi keberadaan akun tersebut.]
ÿ d. pemeriksaan stabilitas [Benar.]
4. Uji kewajaran memeriksa keabsahan hubungan logis antara dua item data. Ini adalah kontrol aplikasi yang
memverifikasi bahwa nomor rekening yang dimasukkan dalam catatan transaksi cocok dengan nomor rekening
di file induk terkait.
ÿ sebuah. Benar [Benar. Tes yang masuk akal adalah pemeriksaan edit terhadap kebenaran logis hubungan antar
item data.]
B. Salah [Salah.]
6. Kesalahan transposisi terjadi ketika nomor dua kolom yang berdekatan tertukar secara tidak sengaja (misalnya, 64
ditulis, bukan 46). Hal ini dapat dikurangi dengan
A. kontrol masukan. [Salah. Pengendalian masukan memastikan bahwa data yang dimasukkan ke dalam sistem
akuntansi akurat sehingga hasilnya tidak salah.]
ÿ b. kontrol pemrosesan. [Benar. Kontrol pemrosesan memastikan bahwa data diproses
benar.]
C. kontrol keluaran. [Salah. Pemeriksaan yang cermat terhadap keluaran sistem memberikan kerugian tambahan
kontrol atas integritas pemrosesan.]
7. Manakah dari berikut ini yang merupakan contoh jenis total batch yang disebut total hash?
A. jumlah bidang jumlah pembelian dalam satu set pesanan pembelian [Salah. Ini adalah sebuah
contoh total keuangan.]
ÿ b. jumlah bidang nomor pesanan pembelian dalam kumpulan pesanan pembelian [Benar. Itu
jumlah nomor pesanan pembelian tidak memiliki arti intrinsik.]
C. jumlah dokumen lengkap dalam satu set pesanan pembelian [Salah. Ini adalah contoh penghitungan rekor.]
9. Apa nama opsi dasar untuk mengganti infrastruktur TI yang merupakan bangunan kosong, yang telah dilengkapi kabel
untuk akses telepon dan Internet yang diperlukan, ditambah kontrak dengan satu atau lebih vendor untuk menyediakan
semua peralatan yang diperlukan dalam jangka waktu tertentu?
A. situs panas [Salah. Opsi pemulihan bencana yang mengandalkan akses ke pusat data alternatif yang beroperasi
penuh dan tidak hanya dilengkapi kabel tetapi juga berisi semua perangkat keras dan perangkat lunak yang
diperlukan.]
ÿ b. situs dingin [Benar. Opsi pemulihan bencana yang bergantung pada akses ke fasilitas alternatif yang sudah
dilengkapi kabel untuk akses telepon dan Internet yang diperlukan.]
C. berpindah situs [Salah.]
10. Manakah dari berikut ini yang merupakan pengendalian yang dapat digunakan untuk memverifikasi keakuratan informasi
ditransmisikan melalui jaringan?
A. pemeriksaan kelengkapan [Salah. Pemeriksaan kelengkapan adalah kontrol input data untuk memastikan
bahwa semua data yang diperlukan telah dimasukkan.]
B. periksa digit [Salah. Digit pemeriksa adalah kontrol input data yang dirancang untuk mendeteksi kesalahan
penulisan nomor rekening.]
ÿ c. bit paritas [Benar. Bit paritas adalah kontrol komunikasi yang menghitung jumlah
bit untuk memverifikasi integritas data yang dikirim dan diterima.]
D. pemeriksaan ukuran [Salah. Pemeriksaan ukuran adalah kontrol input data untuk memastikan bahwa jumlah data
yang dimasukkan tidak melebihi ruang yang disediakan untuk itu. Pemeriksaan ukuran sangat penting terutama
untuk program yang menerima masukan dari pengguna karena dapat mencegah serangan buffer overflow.]
Machine Translated by Google