Anda di halaman 1dari 33

OPERASI KOMPUTER

Oleh :
KELOMPOK 1
01
SABDA AGUNG TARIGAN
NIM.7171220015

02
WULANDARI

KELOMPOK NIM.7172220010

1 03 KHAYRISHA
NIM.7173520028

04 NANDA PRATIWI
NIM.7173220025
CONTENTS
1 STRUKTUR FUNGSI TI

2 PENGEMBANGAN DAN PEMELIHARAAN SISTEM

3 PEMISAHAN PEKERJAAN YANG TIDAK BERKESESUAIAN

4 STRUKTUR ALTERNATIVE PENGEMBANGAN SYSTEM

5 KEAMANAN SISTEM INFORMASI


STRUKTURISASI  FUNGSI
1 TEKNOLOGI INFORMASI
PEMROSESAN DATA TERPUSAT
Semua pemrosesan data dilakukan oleh satu atau lebih komputer
besar yg diletakkan di sebuah lokasi terpusat yg melayani berbagai
pengguna di seluruh perusahaan.

1 Administrasi Basis Data

2 Pemrosesan Data

3 Pengembangan dan Pemeliharaan Sistem

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 59-61
1.      Administrasi Basis Data
Perusahaan yang dikelola secara terpusat memelihara sumber daya datanya
dalam sebuah lokasi terpusat yang digunakan bersama oleh semua pengguna akhir.
Dalam penataan data bersama ini, sebuah bagian yang independen-Administrasi
Basis Data (Database Administrasion-DBA)-yang dikepalai oleh administrator basis
data bertanggung jawab atas keamanan dan integritas basis data.

2. Pemrosesan Data
Bagian pemrosesan data mengelola sumber daya komputer, yang digunakan untuk
melakukan pemrosesan harian berbagai transaksi. Bagian ini terdiri atas fungsi
organisasional berikut ini : pengendalian data, konversi data, operasi komputer dan
perpustakaan data.

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 59-61
Pengendalian data
Banyak perusahaan yang memiliki bagian pengendalian data (data control)
sebagai penghubung antara pengguna akhir dengan pemrosesan data, dan sebagai
fungsi pengendali untuk operasi yang terkomputerisasi.

Konversi data
Fungsi konversi data (data conversion) mentranskripkan data transaksi dari
dokumen sumber kertas ke input komputer.

Operasi Komputer
File elektronik yang dihasilkan kemudia diproses oleh komputer pusat,
yang dikelola oleh bagian operasi komputer (computer operation).

Perpustakaan Data
Perpustakaan data (data library) adalah sebuah ruang yang berada
disebelah pusat komputer yang memberikan tempat penyimpanan yang aman untuk
berbagai file data off-line. File itu dapat berupa salinan cadangan atau file data
terkini.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 59-61
PENGEMBANGAN DAN PEMELIHARAAN
2 SISTEM
Kebutuhan sistem informasi para pengguna dipenuhi melalui dua fungsi yang
saling berhubungan: pengembangan sistem dan pemeliharaan sistem. Bagian yang
pertama bertanggung jawab untuk menganalisis berbagai kebutuhan pengguna dan
mendesain sistem baru yang dapat memenuhi berbagai kebutuhan tersebut. Para
partisipan yang terlibat meliputi para praktisi sistem, pengguna akhir, dan pemegang
kepentingan.

Professional Sistem Meliputi analisis sistem, desainer basis data, dan programmer
yang mendesain dan membangun sistem. Para professional sistem mengumpulkan
berbagai fakta mengenai masalah pengguna, menganalisis fakta-fakta tersebut, dan
merumuskan sebuah solusi. hasil dari usaha mereka adalah sistem informasi yang
baru salah satu faktor penting kebersihan sistem adalah keterlibatan dan input dari
para pengguna akhir
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62
Pengguna Akhir Adalah pihak-pihak untuk siapa sistem tersebut dibangun.
Mereka adalah para manajer yang menerima laporan dari sistem tersebut, dan personel
operasional yang bekerja secara langsung dengan sistem tersebut,
dan personel operasional yang bekerja secara langsung dengan sistem tersebut sebagai
bagian dari pekerjaan harian mereka.

Pemegang Kepentingan Adalah individu-individu yang berada didalam atau diluar


perusahaan dan memiliki kepentingan atas sistem tersebut, tetapi bukan pengguna
akhirnya. Mereka meliputi para akuntan, auditor internal, auditor
eksternal, dan mereka yang mengawasi pengembangan sistem. kan tetapi Auditor internal
dan eksternal perlu berhati-hati agar tidak melanggar independensi nya seperti yang
dicantumkan dalam petunjuk profesi atau persyaratan dalam Sarbanes Oxley untuk SEC
dalam keterlibatan mereka

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62
PEMISAHAN PEKERJAAN YANG
3 TIDAK SALING BERSESUAIAN
Pemisahan pekerjaan yang tidak saling bersesuaian (tidak kompatibel) tetap
merupakan hal penting dalam lingkungan TI seperti dalam lingkungan
manual. Walau pekerjaannya berbeda, teori dasarnya tetap sama. Berikut adalah
3 tujuan dasar pemisahan pekerjaan yang tidak saling berkesuaian :

Memisahkan Pengembangan Sistem dari Operasi Komputer


Pemisahan pengembangan sistem (baik pengembangan sistem baru maupun
pemeliharaannya) dari aktivitas operasi adalah hal yang paling penting. Hubungan
dari ke dua bagian ini seharusnya sangat frontal, dan tanggung jawab mereka tidak
dapat dicampuradukkan. Para ahli pengembangan dan pemeliharaan sistem
seharusnya menciptakan dan memelihara sistem bagi para pengguna, dan seharusnya
tidak terlibat dalam proses memasukkan data, atau menjalankan aplikasi.

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
Memisahkan Administrasi Basis Data dari Fungsi Lainnya
Pengendalian organisasional lainnya yang penting adalah pemisahan pekerjaan administrasi basis data
(DBA) dari fungsi pusat komputer lainnya. Fungsi DBA bertanggung jawab atas sejumlah pekerjaan penting yang
berkaitan dengan keamanan basis data, termasuk pembuatan skema basis data dan tampilan pengguna, pemberian
otoritas akses ke basis data ke para pengguna, pengawasan penggunaan basis data, perencanaan uantuk perluasan
di masa depan.

Memisahkan Fungsi Pengembangan Sistem dari Pemeliharaan Sistem


Beberapa perusahaan mengatur fungsi pengembangan sistem internalnya kedalam dua bagian : analisis dan
pemrograman sistem. Bagian analisis sistem bekerja dengan para pengguna untuk menghasilkan desain terperinci
sistem yang baru. Bagian pemrograman akan mengodekan berbagai program sesuai dengan spesifikasi desain ini.
Dalam pendekatan ini, programer yang mengkodekan program awal juga akan memelihara sistem tersebut
selama tahap pemeliharaan dalam siklus hidup pengembangan sistem. Walaupun pendekatan ini banyak digunakan
pendekatan ini dihubungkan dengan dua jenis masalah pengendalian dokumentasi yang tidak memadai dan potensi
terjadinya penipuan program

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
Struktur Alternatif

4 Pengembangan Sistem
Struktur Alternatif Pengembangan Sistem
Fungsi pengambangan sistem dibagi dua kelompok: Pengembangan Sistem Baru dan
Pemeliharaan Sistem.
Kelompok pengembangan sistem baru bertanggung jawab untuk mendesain, memprogram
dan mengimplementasikan berbagai proyek sistem baru.  Setelah berhasil dalam implementasinya
tanggung jawab pemeliharaan sistem setelahnya akan jatuh pada kelompok pemeliharaan sistem.
Hal ini memiliki nilai positif sebagai berikut :

Pertama, standar dokumentasi akan lebih baik karena kelompok pemeliharaan akan
membutuhkan adanya dokumentasi untuk melakukan pekerjaan pemeliharaannya. Tanpa adanya
dokumentasi yang lengkap dan memadai, perpindahan formal untuk tanggung jawab sistem dari
kelompok pengembangan sistem baru ke kelompok pemeliharaan sistem, tidak dapat berjalan.

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
Kedua, menolak akses program sistem untuk masa selanjutnya ke program akan
mencegah penipuan melalui program. Kode yang digunakan untuk penipuan, yang dulu
disembunyikan dalam sistem, tidak berada dalam kendali programer, dan mungkin nantinya
Dapat terungkap sebagai kondisi yang meningkatkan risiko penipuan dengan program,
keberhasilan pengendalian ini tergantung pada pengendalian lainnya yang membatasi,
mencegah dan mendeteksi akses tidak sah ke berbagai program. Pemisahan fungsi di tingkat
organisasional saja tidak dapat mencegah akses Yang tidak sah titik akan tetapi, pengendalian
ini sangat penting untuk menciptakan lingkungan yang memungkinkan pencegahan akses
tidak sah.

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
Memisahkan Perpusatakaan Data dari Operasional
Perpustakaan data biasanya berada dalam ruang yang bersebelahan dengan
pusat komputer dan berfungsi sebagai tempat penyimpanan yang aman berbgai file 
dan data off-line, seperti pita megnetis dan removable disk dalam sistem tradisional.
Pustakawan data (data librarian) adalah orang yang bertanggung jawab atas
penerimaan, penyimpanan, penarikan dan pengamanan berbagai file data dan harus
mengendalikan akses ke perpustakaan tersebut.
Ada beerapa peran pustakawan data lainnya yang dapat berfungsi dalam
sistem yang modern. Peran-peran tersebut meliputi penyimpanan cadangan data
dilokasi kantor dan pengamanan piranti lunak komersial beserta berbagai lisensinya.
Para operator yang ditugaskan fungsi pustakawan harus memahami peran penting
pengandalian dalam tanggung jawab yang besar ini.

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
Potensi eksposure dapat digambarkan dalam tiga scenario berikut ini :

a)      Pusat komputer kadang sangat sibuk.


Operator yang terburu-buru, tergesa-gesa untuk memulai pekerjaan berikutnya,
mungkin saja lupa untuk mengembalikan beberapa pita yang digunakan oleh program
terkait yang baru saja selesai diproses, ke perpustakaan titik dengan tidak adanya
pustakawan data dengan tanggung jawab formal untuk mengendalikan disposisi semua
pita, akan membuat pita pita tersebut tetap berada di pojok ruang komputer selama
beberapa hari, terkena kerusakan fisik, kehilangan, pencurian, atau kerusakan non fisik

b)      Orang yang tidak berpengalaman melakukan fungsi pustakawan dalam waktu


sibuk mungkin mengembalikan sebuah pita ke dalam lokasi penyimpanan yang salah
di perpustakaan.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
c. Pustakawan secara langsung bertanggung jawab atas implementasi kebijakan

perusahaan tentang pita yang akan didaur ulang.


Pustakawan mengeluarkan semua pita yang tidak terpakai lagi ke para
operator sebagai pita daur ulang untuk sistem lainnya. Pustakawan yang tidak
berpengalaman dapat mengeluarkan pita yang masih baru karena berpikir pita
tersebut adalah pita untuk daur ulang. kesalahan semacam itu dapat mengarah
pada kerusakan buku besar perusahaan atau file akuntansi penting lainnya.

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
TUJUAN AUDIT
1. Melakukan penilaian resiko mengenai pengembangan, pemeliharaan dan operasi
system.
2. Memverifikasi bahwa orang - orang dengan pekerjaan yang tidak kompatibel
telah dipisah sesuai dengan tingkat potensi resikonya.
3. Memverifikasi bahwa pemisahan tersebut dilakukan dalam cara yang dapat
mendorong lingkungan kerja dimana hubungan formal, bukan informal, ada
antar pekerjaan yang tidak saling berkesesuaian tersebut.

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
PROSEDUR AUDIT
1. Mendapat dan mengkaji kebijakan perusahaan atau keamanan komputer. Memverifikasi
bahwa kebijakan perusahaan dikomunikasikan kepada karyawan dan supervisor yang
bertanggung jawab atas nya.
2. Mengkaji dokumentasi yang terkait, termasuk struktur organisasi saat ini, pernyataan misi
dan deskripsi pekerjaan utuk berbagai fungsi penting. Agar dapat menentukan apakah ada
orang atau kelompok yang menjalankan fungsi-fungsi yang tidak saling bersesuaian.
3. Mengkaji dokumentasi sistem dan catatan pemeliharaan untuk mencari sampel aplikasi.
Memverifikasi bahwa para programer pemeliharaan yang ditugaskan untuk proyek tertentu
bukan merupakan program desain awalnya
4. Melalui observasi, tentukan apakah kebijakan pemisahan pekerjaan diikuti dalam
praktiknya. mengkaji daftar akses ruang operasi untuk menetapkan apakah para programer
masuk ke
fasilitas tersebut untuk alasan lain selain dari alasan Kegagalan sistem
5. Mengkaji hak – hak dan keistimewaan para pengguna untuk memverifikasi bahwa para
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 62-68
Model Terdistribusi
Alternatif A
Sesungguhnya adalah varian dari model terpusat, perbedaannya adalah
terminal – terminalnya (mikrokomputer) didestribusikan ke para pengguna
akhir untuk menangani input dan output. Penataan ini meniadakan kebutuhan
akan kelompok pengendalian data dan konversi data yang terpusat karena
para pengguna kini akan melakukan berbagai pekerjaan tersebut.

Alternatif B
Adalah perubahan radikal dari model terpusat. Alternatif ini
mendistribusikan semua layanan komputer ke para pengguna akhir, dimana
mereka
dapat beroperasi sebagai unit – unit yang berdiri terpisah. Hasilnya adalah
peniadaaan fungsi layanan komputer pusat dalam struktur organisasi
perusahaan.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 69
Risiko yang berkaitan dengan DDP
·         Ketidakefisienan Penggunaan Sumber Daya
• Risiko terjadinya kesalahan manajemen atas sumber daya keseluruhan perusahaan terutama
oleh pengguna akhir.
• Risiko peranti keras dan lunak tidak sesuai satu sama lain terutama di tingkat pengguna akhir
• Risiko terjadinya pekerjaan yang rangkap berkaitan dengan aktivitas dan taggung jawab
pengguna terakhir.

·         Kerusakan Jejak Audit


Penggunaan DDP dapat mempengaruhi secara negatif jejak audit. Karena jejak audit dalam
sistem modern cenderung bersifat elektronik, merupakan hal biasa jika sebagian atau seluruh jejak
audit berada dalam berbagai komputer pengguna terakhir.

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 70-77
 Pemisahaan Tugas yang Tidak Memadai
Distribusi layanan TI ke para pengguna dapat menghasilkan terciptanya banyak unit kecil yang tidak
memungkinkan adanya pemisahan berbagai fungsi yang tidak saling berkesesuaian. Contohnya dalam
satu unit yang sama dapat menulis program aplikasi, melakukan pemeliharaan program, memasukkan
data transaksi ke dalam komputer kondisi ini akan menjadikan pelanggaran pengendalian internal.
·         Memperkerjakan Profesional yang Berkualitas
Manajer yang juga pengguna akir dapat saja kurang memiliki pengetahuandalam mengevaluasi
kualifikasi dan pengalaman terkait beberapa kandidat yang melamar untuk posisi sebagai profesional
komputer.
·         Kurangnya Standar
Karena adanya pendistribusian tanggung jaab dalam lingkungan DDP, standar untuk mengembangkan
dan mendokumensaikan sistem, pemilihan bahasa programan, pengadaan piranti keras dan lunak,
serta evaluasi kinerja mungkin jarang diaplikasikan atau mungkin tidak ada.

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 70-77
Kelebihan DDP
·         Penurunan Biaya
Pergeseran ke DDP dapat mengurangi biaya dalam dua hal :
• Data dapat dimasukkan dan di edit diarea pengguna, hingga meniadakan pekerjaan terpusat
untuk pembuatan dan pengendalian data.
• Kerumitan aplikasi dapat dikurangi, yang akhirnya akan mengurangi biaya pengembangan
serta pemeliharaa.

·         Peningkatan Tanggung Jawab Pengendalian Biaya


Manajer yang juga pengguna akhir memiliki tanggung jawab atas kenerhasilan keungan dari
berbagai operasi mereka. Tanggung jawab ini mengharuskan para manajer diberdayakan secara
tepat dengan otoritas untuk membuat keputusan mengenai sumber daya yang mempengaruhi
keberhasilan mereka secara umum.
·       

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 70-77
Peningkatan Kepuasan Pelanggan
Kepusaan pengguna berasal dari tiga area kebutuhan yang sering kali tidak terpenuhi dalam
pendekatan terpusat :
• Para pengguna ingin mengendalikan sumber daya yang mempengaruhi profitabilitas mereka.
• Para pengguna menginginkan profesional sistem (analis, programer dan operator) yang
responsif terhadap situasi khusu mereka.
• Para pengguna akan lebih secara aktif dilibatkan dala pengembangan dan implementsai sistem
mereka sendiri

·         Fleksibilitas Cadangan
Kemampuan untuk membuat cadangan fasilitas komputer agar terlindung dari potensi bencana
seperti kebakaran, banjir, sabotase dan gempa bumi. Satu – satunya cara bagi sebuah pusat
komputer untuk mengatasi berbagai bencan semacam itu adalah dengan menyediakan fasilitas
komputer ke dua.

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 70-77
Mengendalikan Lingkungan DDP
·         Kebutuhan akan Analisis yang Cermat
DDP membawa nilai prstise yang tingi hingga proses analisis pro dan kontranya
akan dapat menutupi berbagai pertimbangan penting dalam hal manfaat ekonomi
serta kelayakan operasionalnya. Dimana beberapa perusahaan telah bergeser ke
DDP tanpa secara penuh mempertimbangkan apakah struktur organiasional yang
terdistribusi tersebut akan dapat membuat mereka secara lebih baik mencapai
tujuan perusahaan atau tidak.
·         Mengimplementasikan Fungsi TI Perusahaan
Model terpusat penuh dan model terdistribusi penuh mewakili dua posisi ekstrim
dalam sebuah area alternatif struktur. Kebutuhan kebanyakan perusahaan masuk
diantara ke dua titik ekstrim ini. Dalam kebanyakan perusahaan, masalah
pengendalian dapat ditangani dengan mengimplementsaikan fungsi TI perusahaan.
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 70-77
Tujuan Audit
·         Melakukan penilaian resiko atas fungsi TI DDP
·         Memverifikasi bahwa unit – unit TI yang terdistribusi menggunakan berbagai standar kinerja
keseluruhan perusahaan yang mendorong kesesuaian antara peranti keras, aplikasi perati lunak
dan data

Prosedur Audit
• Memverifikasi bahwa berbagai kebijakan dan standar perusahaan untuk desain sistem,
dokumentasi dan pengadaan peranti keras dan lunak telah dikeluarkan dan disebarluaskan ke

berbagai unit TI.


• Mengkaji struktur organisasional, misi dan deskripsi pekerjaan terkini berbagai fungsi yang
utama, untuk menentukan apakah ada karyawan atau kelompok yang melakukan pekerjaan
yang tidak saling berkesesuaian.
•  Memverifikasi bahwa ada pengendalian pengganti seperti supervisi dan pengawasan
manajemen
dilakukan etika pemisahaan pekerjaan yang tidak saling berkeseuaian secara ekonomi tidak
mungkin dilakukan.
• Mengkaji dokumentsai sistem untuk memverifikasi bahwa berbagai aplikasi, prosedru dan
basis
data di desain dan berfungsi sesuai dengan standar perusahaann.
• · Memverifikasi bahwa tiap karyawan diberikan izin akses sistem ke berbagai program dan data
Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal 70-77
sesuai dengan deskripsi pekerjaannya
5 KEAMANAN SISTEM INFORMASI
PUSAT KOMPUTER
Tujuan : Menyajikan pengendalian pusat komputer yang dapat menciptakan lingkungan yang
aman

Pengendalian pusat komputer


Beberapa fitur pengendalian yang berkontribusi langsung pada keamanan lingkungan pusat
komputer:
1.      Lokasi Fisik : sebisa mungkin lokasi fisik jauh dari berbagai bahaya yang ditimbulkan
manusia dan alam serta jauh dari arus lalu lalang normal
2.      Konstruksi : idealnya di gedung berlantai satu dengan konstruksi solid dan dengan akses
yang terkendali
3.      Akses : dibatasi hanya untuk operator dan karyawan yang benar benar bekerja di situ.
Sebisa mungkin terdapat pintu terkunci dengan akses masuk tertentu dan dilengkapi CCTV
4.      Pengatu Suhu Udara : agar kinerja pusat komputer dapat maksimal suhu di udara di ruang
tersebut berkisar 700 - 75 0  Fahrenheit dengan kelembapan 50 %
5.      Pemadam Kebakaran : harus disediakan alat pemadam kebakaran karena kejadian
kebakaran
adalah kejadian yang paling sering terjadi pada pusat komputer
6.      Pasokan Listrik : Ketersediaan listrik dengan regulator voltase dan cadangan baterai sangat
Sumber : Audit dan Assurancepenting untuk menunjang
Teknologi Informasi operasional
1 (ed. 2). pusat
Oleh computer
Hall Singleton. Hal78-87
Prosedur Audit : Pengujian Pengendalian keamanan Fisik

1)      Pengujian Konstruksi Fisik : auditor memastikan pusat komputer dibangun secara kuat,
tahan api , dengan drainase yang baik serta berlokasi  di area yang meminimalkan
eksposur kebakaran, kerusuhan dan bahaya lainnya
2)      Pengujian sistem deteksi kebakaran : auditor harus meyakinin alat deteksi kebakaran
telah ada dan berfungsi normal baik manual maupun otomatis dengan mengkaji catatan
dari departemen pemadam kebakaran
3)      Pengujian pengendalian akses : auditor memastikan akses ke pusat komputer terbatas
untuk karyawan yang berhak dan mengamati proses pemberian izin akses secara diam
diam
4)      Pengujian pasokan listrik cadangan : dilakukan pengujian pasokan listrik cadangan
secara berkala
5)      Pengujian cakupan asuransi : setiap tahunnya auditor mengkaji cakupan asuransi
perusahaan atas hardware, software dan fasilitas fisiknya. Pengadaan perlatan baru harus
didaftarkan dalam polis asuransi
6)      Pengujian pengendalian dokumentasi operator : audit harus memverivikasi bahwa
dokumentasi system seperti bagan alir, bagan alir logika program dan daftar kode
program bukan bagian dari dokumentasi operasional

Sumber : Audit dan Assurance Teknologi Informasi 1 (ed. 2). Oleh Hall Singleton. Hal78-87
KESIMPULAN
Pengaturan fungsi teknologi informasi memiliki berbagai implikasi pada sifat pengendalian

internal, yang selanjurnya akan memiliki implikasi pada auditnya mengeksplorasi berbagai isu

pengendalian operasi dan audit yang berkaitan dengan struktur fungsi pengendalian operasi pusat

komputer, sistem operasi komputer dan lingkungan komputer pribadi. Sistem operasi

memungkinkan para pengguna dan aplikasinya berbagi serta mengakses berbagai sumber daya

komputer bersama, seperti processor, memori utama, basis data dan printer. Integritas sistem

operasi banyak berdampak pada semua program yang dijalankan di sistem terkait. Jika integritas

sistem operasi turun, pengendalian dalam tiap aplikasi akuntansi mungkin saja telah dinetralkan.
Thank you
ANY QUESTIONS?

Anda mungkin juga menyukai