Anda di halaman 1dari 9

SISTEM INFORMASI MANAJEMEN

“PENTINGNYA PENGENDALIAN SISTEM INFORMASI DAN TUGAS


PENGENDALIAN DALAM SISTEM INFORMASI BERBASIS KOMPUTER”

OLEH:

KELOMPOK 13

ANGGOTA KELOMPOK:

1. PANDE MADE WAHYU DARMA PUTRA (202133121195)


2. I PUTU KRISNA TAMA FRANDIKA (202133121198)
3. NI PUTU DESWITHA LESTARI DEWI (202133121215)
4. I KADEK RADITYA DWI ARI WIGUNA (202133121222)

FAKULTAS EKONOMI DAN BISNIS


UNIVERSITAS WARMADEWA
2022/2023
DAFTAR ISI
BAB I
PENDAHULUAN

1.1 Latar Belakang


Pengendalian yang dimaksud merupakan sejauh mana pengendalian aplikasi
mempunyai peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan. Di
dalam tindakan atau perilaku pada sistem informasi sangatlah dibutuhkan
pengendalian keamanan yang bertujuan untuk memastikan bahwa CBIS (Computer
Based Information System) telah diimplementasikan seperti yang direncanakan dan
beroprasi dalam keadaan aman dari penyalahgunaan atau gangguan komunikasi.
Maka dari itu kita harus mempunyai security dalam sistem informasi.

Sebuah pengendalian dikatakan berhasil Ketika kesalahan-kesalahan dapat


diminimalisir. Betapa pentingnya informasi dalam kegiatan manusia, sehingga
informasi yang datang tidak boleh terlambat dan harus bebas dari kesalahan-kesalahan
serta relevan dengan penggunanya, sehingga informasi tersebut menjadi informasi
yang berkualitas dan berguna bagi pemakainya. Untuk mendapatkan informasi yang
berkualitas perlu dibangun sebuah sistem informasi sebagai media pembangkitnya.
Sistem informasi merupakan cara menghasilkan informasi yang berguna, informasi
yang berguna akan mendukung sebuah keputusan bagi pemakainya.

1.2 Rumusan Masalah


1. Jelaskan pentingnya pengendalian sistem informasi?
2. Jelaskan tugas pengendalian dalam sistem informasi berbasis komputer?

1.3 Tujuan
1. Mampu menjelaskan pentingnya pengendalian sistem informasi.
2. Mampu menjelaskan tugas pengendalian sistem informasi berbasis computer.
BAB II

PEMBAHASAN

2.1 Pentingnya Pengendalian Sistem Informasi


Arief (892013) menyatakan bahwa Pengendalian sistem informasi terbagi atas
pengendalian umum dan pengendalian aplikasi. Pengendalian umum diterapkan
pada keseluruhan aktivitas dan aplikasi sistem informasi. Pengendalian umum ini
dipasangkan atau melekat di dalam suatu sistem informasi dengan tujuan untuk
mengendalikan rancangan, pengamanan, dan penggunaan program-program
komputer, serta pengamanan atas file data di dalam infrastruktur teknologi
informasi, pengendalian umum dipasangkan di keseluruhan aplikasi yang
terkomputerisasi dan terdiri dari: perangkat keras, perangkat lunak, dan prosedur
manual yang mampu untuk menciptakan lingkungan pengendalian secara
menyeluruh. Pengendalian aplikasi adalah pengendalian yang secara khusus
dipasangkan pada aplikasi tertentu atau suatu subsistem tertentu, misalnya pengendalian
aplikasi yang dipasangkan di aplikasi sistem penggajian, piutang, atau pemrosesan
order untuk pengadaan barang dan jasa. Terdiri dari pengendalian -pengendalian
yang dipasangkan pada areal pengguna atas sistem tertentu dan dari prosedur-prosedur
yang telah diprogram.
Pengendalian umum sistem informasi berhubungan dengan risiko-risiko yang
berkaitan di berbagai area kegiatan, seperti: sistem operasi, sumber daya data,
pemeliharaan sistem, pusat komputer, komunikasi data, pertukaran data elektronik
(electronic data interchange -EDI), komputer mikro, dan sebagainya. empat jenis
risiko yang berkaitan dengan sasaran keamanan informasi, yaitu:
a. Penggunaan informasi yang tidak terotorisasi. Risiko ini terjadi ketikaorang yang
tidak berhak menggunakan sumber daya informasi perusahaan mampu
melakukan hal tersebut. Contoh kejahatan komputer tipe ini adalah hackeryang
memandang keamanan informasi sebagai suatu tantangan yang harus diatasi.
Hacker dapat memasuki jaringan komputer sebuah perusahaan, mendapat akses
dalam sistem telepon dan melakukan sambungan telepon jarak jauh tanpa
otorisasi.
b. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat
menghancurkan hardware atau software sehingga operasional komputer
perusahaan tidak berfungsi. Dalam hal ini bahkan penjahat komputer tidak
harusberada di lokasi fisik tersebut. Mereka dapat memasuki jaringan komputer
perusahaan dan menggunakan sumber daya perusahaan sehingga operasional
bisnis tidak dapat berfungsi.
c. Pengungkapan dan pencurian informasi yang tidak terotorisasi. Ketika suatu basis
data dan perpustakaan software perusahaan dimasuki oleh orang yang tidak berhak
maka risiko yang terjadi misalnya informasi yang hilang. Perusahaan pesaing
memperoleh informasi penting mengenai kompetisi dari database perusahaan.
d. Modifikasi yang tidak terotorisasi. Perubahan dapat dilakukan pada data,
informasi dan software perusahaan. Beberapa perubahan dapat berlangsung
tanpa disadari dan berakibat pada para pengguna output mengambil keputusan
yang salah. Contoh lain adalah serangan penyusup dengan cara merubah
web site perusahaan dengan pesan-pesan yang merugikan pemilik web site.
Sistem operasi mengendalikan sistem komputer lainnya dan memberikan ijin
aplikasi-aplikasi untuk menggunakan secara bersamasama sumberdaya dan peralatan
komputer. Karena ketergantungannya, masalah yang timbul dalam sistem operasi
ini dapat menimbulkan masalah-masalah lain pada seluruh pengguna dan
aplikasinya. Fungsi-fungsi sistem operasi adalah menerjemahkan bahasa tingkat
tinggi ke bahasa mesin dengan menggunakan pengkompilasi (compiler) dan
penerjemah (interpreter); mengalokasikan sumber daya komputer ke berbagai
aplikasi melalui pembebanan memori dan pemberian akses ke peralatan dan
arsip-arsip (file) data; serta mengelola tugas –tugas penjadualan dan program yang
dijalankan bersamaan. Sehubungan dengan fungsi-fungsi tersebut, auditor biasanya
ditugaskan untuk memastikan bahwa tujuan pengendalian atas sistemoperasi tercapai
dan prosedur-prosedur pengendaliannya ditaati.
Sedangkan Tujuan dan resiko pengendalian sistem operasi menurut Arief (2013)
adalah sebagai berikut:Tujuan pengendalian system operasia.
a. Mencegah akses oleh pengguna atau aplikasi yang dapat mengakibatkan
penggunaan tak terkendali ataupun merugikan sistem operasi atau arsip data.
b. Mengendalikan pengguna yang satu dari pengguna lainnya agar seorang
pengguna tidak dapat menghancurkan atau mengkorupsi program atau data
pengguna lainnya.
c. Mencegah arsip-arsip atau program seorang pengguna dirusak oleh program
lainnya yang digunakan oleh pengguna yang sama.
d. Mencegah sistem operasi dari bencana yang disebabkan oleh kejadian eksternal,
seperti kerusakan pada pembangkit listrik. Juga agar sistem dapat memulihkannya
kembali jika hal ini sampai terjadi.

Risiko-risiko yang mungkin dihadapi oleh sistem operasi dalam


penggunaannya, antara lain adalah :

a. Penyalahgunaan oleh pengguna melalui akses ke sistem operasi, seperti


layaknya manajer sistem.
b. Penyalahgunaan oleh pengguna yang mendapat keuntungan dari akses yang tidak sah.
c. Perusakan oleh pengguna-pengguna yang secara serius mencoba untuk merusak sistem
atau fungsi-fungsi.

Prosedur-prosedur pengendalian terhadap sistem operasi yang biasanya dilakukan


adalah sebagai berikut:

a. Pemberian atau pengendalian password.


b. Pengamanan pemberian akses ke pegawai.
c. Pembuatan pernyataan dari pengguna tentang tanggung-jawab mereka untuk
menggunakan sistem dengan tepat dan jaminan akan menjaga
kerahasiaannya.d.
d. Pembentukan suatu kelompok keamanan (security group) untuk memonitor
e. melaporkan pelanggaran.Penetapan kebijakan formal untuk mengatasi para
pelanggan

Rosyid (2011) menyatakan bahwa “pengendalian dalam sebuah sistem


pada dasarnya berarti menjaga agar sistem beroperasi dalam batas prestasi
tertentu”. Sebuah sistem yang berada dalam kendali akan beroperasi dalam batas
toleransi yang telah ditentukan, dimana keluaran dari sebuah sistem kadang-
kadang tidak sesuai dengan keluaran yang semestinya (standar), hal ini
membutuhkan pengendalian melalui sistem umpan balik untuk mencari gangguan-
gangguan yang menghambat. Agar sistem umpan balik itu dapat berjalan baik
maka sistem harus memiliki standar keterukuran keluaran, sensor yang dapat
menangkap kondisi setiap keluaran, alat yang dapat membandingkan keluaran
yang terjadi dengan keluaran standar, serta alat yang bergerak mengoreksi
masukan. Tentu saja tidak seluruh tanggapan korektif dari sistem umpan balik
harus diterima, hal ini akan tergantung kepada kepentingan organisasi, karena itu
berlaku fungsi penyaringan. Artinya hal-hal yang tidak prinsipil dan tidak terlalu
mengganggu jalannya organisasi tanggapan korektif bisa diabaikan.

Rosyid (2011) juga menyatakan beberapa unsur yang ada dalam


pengendalian, yaitu sebagai berikut:

1. Prestasi yang diharap, hal ini bisa berupa anggaran prosedur


pengoperasian atau suatu algoritma keputusan.
2. Suatu ukuran prestasi aktual
3. Suatu perbandingan antara prestasi yang diharapkan dan nyata
4. Suatu laporan penyimpangan pada sebuah unit pengendalian, misalnya seorang
manajer
5. Suatu rangkaian tindakan yang diambil unit pengendalian untuk mengubah prestasi
mendatang kalau saat ini ada keadaan yang kurang menguntungkan
disertai serangkaian aturan keputusan untuk pemilihan jawaban yang tepat.

Raymond dan George(2008) menyatakan pengendalian adalah mekanisme yang


diterapkan baik untuk melindungi perusahaan dari risiko atau untuk
meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut terjadi

a. Pengendalian teknis
Pengendalian teknis adalah pengendalian yang menjadi satu di dalam
sistem dan dibuat oleh para penyusun sistem selama masa siklus penyusunan
sistem. Melibatkan seorang auditor internal di dalam tim proyek merupakan
satu cara yang amat baik untuk menjaga agar pengendalian semacam ini
menjadi bagian dari desain sistem. Kebanyakan pengendalian keamanan
dibuat berdasarkan teknologi peranti keras dan lunak.
1. Pengendalian akses.
Dasar untuk keamanan melawan ancaman yang dilakukanoleh orang -
orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana:
jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses
terhadap sumber daya informasi, maka pengrusakan tidak dapat dilakukan.
Pengendalian akses dilakukan melalui proses tiga tahap:
1) Identifikasi pengguna.
Para pengguna pertama-tama mengidentifikasi diri mereka dengan cara
memberikan sesuatu yang mereka ketahui, misalnya kata sandi.
Identifikasi dapat pula mencakup lokasi pengguna, seperti nomor telepon
atau titik masuk jaringan.
2) Otentikasi pengguna.
Setelah identifikasi awal telah dilakukan, para pengguna memverifikasi
hak akses dengan cara memberikan sesuatu yang mereka milik, seperti
smart card atau tanda tertentu atau chip identifikasi. Autentikasi
pengguna dapat juga dilaksanakan dengan cara memberikan sesuatu
yang menjadi identitas diri, seperti tanda tangan atau suara atau pola suara.
3) Otorisasi pengguna.
Setelah pemeriksaan identifikasi dan autentikasi dilalui, seseorang
kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau
derajat penggunaan tertentu. Sebagai contoh, seorang pengguna dapat
mendapatkan otorisasi hanya saja memiliki otorisasi untuk melakukan
perubahan pada file tersebut.
2. Pengendalian Kriptografis.

Data dan informasi yang tersimpan dan ditransmisikan dapat


dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografis,
yaitu penggunaan kode yang menggunakan proses-proses matematika. Data
dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga
ditransmisikan ke dalam jaringan. Jika seseorang yang tidak memiliki otorisasi
memperoleh akses, enkripsi tersebut akan membuat data dan informasi yang
dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan.

3. Pengendalian Fisik.
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah
mengunci pintu ruangan computer. Perkembangan seterusnya
menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan
telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga
keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga pada
tahap tertinggi dengan cara menempatkan pusat komputernya di tempat
terpencil yang jauh dari kota dan jauh dari wilayah yang sensitif terhadap
bencana alam seperti gempa bumi, banjir, dan badai

b. Pengendalian Formal.
Pengendalian formal mencangkup penentuan cara berperilaku, dokumentasi
prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan
perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat
formal karena manajemen menghabiskan banyak waktu untuk
menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan
untuk berlaku dalam jangka panjang.

Arbie, E. 2000. Pengantar SistemInformasi Manajemen. Edisi Ketujuh. Jilid 1.


Jakarta: Bina Alumni Indonesia

Sarno, R. & Iffano, I. 2009. Sistem Manajemen Keamanan Informasi.


Penerbit: ITSPress Surabaya.

Anda mungkin juga menyukai