Anda di halaman 1dari 5

DISKUSI SESI 7

SISTEM INFORMASI

AAN HARYANTO
0502460216

PRODI S1 SISTEM INFORMASI


FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS TERBUKA
2023
1. sebutkan dan jelaskan mengenai pengendalian-pengendalian yang dipasang pada
aplikasinya!
2. sebutkan dan jelaskan mengenai pengendalian keamanan fisik!

JAWABAN SOAL 1

Pengendalian aplikasi/aplikasi control adalah pengendalian terkait dengan


aplikasi/perangkat lunak/software tertentu yang berkaitan dengan pekerjaan-pekerjaan
tertentu yang dilakukan dalam pengolahan data. Semua pengendalian akan
ditempatkan pada masing-masing sistem atau aplikasi, dan dapat merupakan
pengendalian yang sifatnya manual maupun diprogramkan ke dalam sistem itu
sendiri. Aplikasi control merupakan lingkup dari general control, jadi apabila terjadi
gangguan kelemahan dalam general control maka berdampak terhadap berbagai jenis
aplikasi yang telah dirancang dalam sebuah perusahaan.

Pengendalian aplikasi terdiri dari :

 Pengendalian masukan atau input controls.


 Pengendalian proses pengolahan data atau process controls.
 Pengendalian keluaran atau output controls.

Pengendalian Aplikasi (Application Control), bertujuan untuk memberikan kepastian


bahwa pencatatan, pengklasifikasian, dan pengikhtisaran transaksi sah serta
pemutakhiran file-file induk akan menghasilkan informasi yang akurat, lengkap, dan
tepat waktu.

Tujuan pengendalian aplikasi ini adalah untuk memperoleh keyakinan:

 Bahwa setiap transaksi telah diproses dengan lengkap dan hanya diproses satu kali
 Bahwa setiap data transaksi berisi informasi yang lengkap dan akurat
 Bahwa setiap pemrosesan transaksi dilakukan dengan benar dan tepat
 Bahwa hasil-hasil pemrosesan digunakan sesuai dengan maksudnya
 Bahwa aplikasi-aplikasi yang ada dapat berfungsi terus.

Berikut pengendalian aplikasi input yang lazim diterapkan dalam suatu peranti
lunak/software :

 Otorisasi membatasi orang yang dapat mengakses data atau mengakses aplikasi
tertentu.Otorisasi ini dapat diterapkan melalui penggunaan nama login dan pasword.
 Approval(persetujuan). Transaksi dapat diproses lebih lanjut, setelah adanya approval
dari pihak yang berwenang.
 Menandaidokumen yang sudah diinput agar tidak terjadi penginputan ganda dari satu
dokumen yang sama.
 Pengecekan format. Memastikan bahwa pengguna menginputkan data sesuai dengan
tipe data yang benar. Sebagai contoh, field nama tentunya tidak boleh memuat data
selain alafabet dan field tanggal mestinya tidak akan menerima inputan selain tanggal.

 Pengecekan kelengkapanuser dalam menginput data. Misalkan, untuk setiap


konsumen baru harus ada alamat dan nomor telpon. Oleh karena itu, jika pengguna
tidak mengisi field alamat dan nomor telpon, maka penambahan user baru tersebut
tidak dapat disimpan.
 Test reasonableness. Maksudnya, kebenaran data yang diinput dibandingkan dengan
satu nilai yang wajar. Sebagai contoh, dalam satu minggu seorang karyawan,
maksimum bisa lembur 18 jam (setelah mereka bekerja selama 40 jam.). Jadi, jika
karyawan bagian personalia keliru menginputkan jam lembur lebih dari 18 jam, maka
program dapat dibuat untuk menampilkan warning bahwa total jam lembur diluar
kewajaran. Transaksi mungkin akan tetap diterima dan diproses, tetapi, komputer
dapat dibuat otomatis menghasilkan exception report kepada atasan yang terkait.
 Validity Cek. Cek yang berguna untuk memastikan bahwa user menginputkan data
yang valid. Valid dalam artian, sesuai dengan sumber data di master file. Perancang
sistem dapat menggunakan listbox untuk memaksa user memilih dari alternatif yang
tersedia.

Pengendalian Atas Masukkan (Input)

Mengapa diperlukan pengendalian input ? Karena input merupakan salah satu tahap
dalam sistem komputerisasi yang paling krusial dan mengandung resiko.

Resiko yang dihadapi misalnya ialah:

 Data transaksi yang ditulis oleh pelaku transaksi salah.


 Kesalahan pengisian dengan kesengajaan disalahkan.
 Penulisan tidak jelas sehingga dibaca salah oleh orang lain (misalnya petugas yang
harus meng-entry data tersebut ke komputer), khususnya bila yang diolah bukan
dokumen aslinya, melainkan tembusan.

Pengendalian Atas Pengolahan (Processing )

Pengendalian proses (processing controls) ialah pengendalian intern untuk


mendeteksi jangan sampai data (khususnya data yang sesungguhnya sudah valid)
menjadi error karena adanya kesalahan proses.

Kemungkinan yang paling besar untuk menimbulkan terjadinya error adalah


kesalahan logika program, salah rumus, salah urutan program, ketidakterpaduan antar
subsistem atupun kesalahan teknis lainnya.

Pengendalian Atas Keluaran (Output )

Pengendalian keluaran (output controls) ialah pengendalian intern untuk mendeteksi


jangan sampai informasi yang disajikan tidak akurat, tidak lengkap, tidak mutakhir
datanya, atau didistribusikan kepada orang- orang yang tidak berhak. Kemungkinan
resiko yang dihadapi yang terkait dengan keluaran ialah seperti telah disebutkan di
atas: laporan tidak akurat, tidak lengkap, terlambat atau data tidak uptodate, banyak
item data yang tidak relevan, bias, dibaca oleh pihak yang tidak berhak. Dalam sistem
yang sudah lebih terbuka (menggunakan jaringan komuni-kasi publik) potensi akses
oleh hacker, cracker atau orang yang tidak berwenang lainnya menjadi makin tinggi.

Referensi
https://accounting.binus.ac.id/2019/07/01/memahami-pengendalian-aplikasi-dalam-
pemeriksaan-akuntansi-berbasis-teknologi-informasi/

JAWABAN SOAL 2

Menjaga integritas dan kemanan data merupakan pencegahan terhadap data yang
tersimpan di simpanan luar supaya tidak hilang, rusak d an supaya tidak diakses oleh
orang yang tidak berhak. Beberapa cara pengendalian telah banyak diterapkan untuk
maksud ini, diantaranya adalah sebaga berikut :

 Dipergunakan data log.

Agenda (log) dapat digunakan pada proses pengolahan data untukmemonitor,mencatat


dan mengidentifikasikan data. Kumpulan data yangakan dimasukkan ke departemen PDE
seharusnya dicatat terlebih dahulu oleh data control group. File dan program yang
dibutuhkan pada operasi pengolahan data juga harus dicatat oleh librarian. Dengan
demikian sesuatu yang dapat mempengaruhi perubahan data dapat diketahui,
diidentifikasi dan dilacak. Disamping data log, dapat juga dipergunakan transaction log,
yaitu suatu file yang akan berisi nama -nama pemakai komputer,tanggal,jam,tipe
pengolahannya, l okasinya dan lain sebagainya yang perlu diketahui. Hal-hal penggunaan
komputer yang mencurigakan dapat dilacak dari rekaman di file transaction log tersebut.

 Proteksi file.

Beberapa alat atau teknik telah tersedia untuk menjaga file dari penggunaan yang tidak
benar yang dapat menyebabkan rusak atau tergantinya data dengan nilai yang tidak benar,
diantaranya adalah :

 Cincin proteksi pita magnetik ( tape protection ring).

 Cincin ini digunakan pada pita magnetic yang dapat memproteksi pita magnetic dari
over_written ( data yang lama tertindih dengan data kemanan baru, sehingga data sebelumnya
hilang ). Cincin proteksi terletak pada bagian belakang pita magnetik.

 Read-only storage.

Read-only storage adalah alat simpanan luar dimana data yang tersimpan didalamnya
hanya dapat dibaca saja. Data yang telah tersimpan di dalamnya tidak dapat dirubah oleh
instruksi –instruksi program yang dibuat oleh pemakai.
Referensi:

https://desainerblog.wordpress.com/manajemen-keamanan-fisik/

Anda mungkin juga menyukai