Anda di halaman 1dari 30

Sistem Informasi Berbasis Komputer

Audit Sistem Informasi

Kelompok 3 : 20AK1
Cyko Dicksen (3012011081)
Dina Septiani (3012011007)
Leon Saputera (3012011049)
1
Konsep Sistem
Informasi
Konsep Dasar Sistem Informasi

 Sistem adalah sekelompok unsur atau unit yang saling terkait dan
bekerja sama guna mencapai tujuannya.
 Sistem terdiri dari tiga unsur yaitu Input, Proses dan Output.
 Informasi adalah rangkaian data yang mempunyai sifat sementara,
tergantung dengan waktu dan mampu memberi nilai tambah bagi
penggunanya.
 Sistem informasi (SI) merupakan kumpulan unsur hardware, software,
network, database untuk mengumpulkan, mengubah, dan
menyebarkan informasi dalam suatu organisasi.
Komponen Utama Sistem Informasi

Input

Pengendalian
Model

Komponen
Utama SI

Database
Output
Teknologi
2
Peranan Sistem
Informasi dalam Bisnis
Peranan Sistem Informasi dalam Bisnis

Berikut adalah Tiga peran penting SI untuk perusahaan dan


bisnis yaitu :
 Mendukung proses dan operasi bisnis
 Mendukung pengambilan keputusan para pegawai dan
manajernya
 Mendukungn berbagai strategi untuk keunggulan
kompetitif
Tren Peranan Sistem Informasi

1990-2000 :
1950-1960 : 1960-1970 : 1970-1980 :
1980-1990 : E-
Electronic Sistem Decision
End-user business and
data Informasi Support
Computing E-
processing Manajemen System
commerce
Jenis-jenis Sistem Informasi

Sistem Pendukung Sistem Pendukung


Operasi Manajemen

Sistem Pemrosesan Sistem Informasi


transaksi manajemen

Sistem Pengendalian Sistem Pendukung


proses Kepuasan

Sistem Kerja sama Sistem Informasi


perusahaan Eksekutif
3
Konsep Teknologi
Informasi
Konsep Dasar Teknologi Informasi

 Teknologi adalah ilmu yang berhubungan dengan alat atau mesin yang
diciptakan untuk mempermudahkan dalam menyelesaikan masalah
manusia.
 Teknologi Informasi adalah penggunaan teknologi seperti komputer,
elektronik, dan telekomunikasi untuk mengolah dan mendistribusikan
data informasi dalam bentuk digital.
 TI gabungan antara Teknologi Komputer dan Teknologi Telekomunikasi.
Konsep Dasar Teknologi Informasi

Teknologi Komputer
 Teknologi Komputer merupakan Mesin elektronik yang dikendalikan oleh
program, dengan mengubah data menjadi informasi.

Komputer
Data sebagai Informasi
Pemroses

Program
Teknologi Telekomunikasi
 Teknologi Telekomunikasi berhubungan dengan komunikasi jarak jauh,
misalnya telepon, Radio, televisi, dan sebagainya.
Aspek TerKomputerisasi

1. Aspek Hardware
Berkaitan dengan peralatan pendukung yang mencakup peralatan
input/output dan peralatan yang mendukung networking maupun
internetworking.

2. Aspek Software
 Software Sistem Operasi Komputer
 Software Aplikasi
 Software Bahasa Pemograman
 Software Utility

3. Aspek brainware
Berkaitan dengan Sumber daya manusia yang menjalankan komputerisasi.
4
Strukturisasi
Fungsi Teknologi
Informasi
Model Pemrosesan Data Terpusat
Model organisasi ini memungkinkan semua pemrosesan data di lakukan oleh satu
atau lebih computer besar yang di tempatkan pada satu lokasi terpusat yang melayani
berbagai pengguna.

Distribusi

Produksi Akuntansi
Sumber
Daya
Komputer

Keuangan Pemasaran
Model Pemrosesan Data Terpusat

Pemisahan Fungsi Teknologi Informasi

 Struktur layanan komputer terpusat memiliki komponen utama yaitu Administrasi


database, Pemrosesan data serta Pengembangan dan Pemeliharaan Sistem.
 Pemisahan Pekerjaan yang Tidak Saling Bersesuaian, Dalam lingkungan TI,
sebuah aplikasi dapat melakukan otorisasi, memproses, dan mencatat semua aspek
transaksi.
 Memisahkan Pengembangan sistem dari operasi komputer.
 Memisahkan Administrasi basis data dari fungsi lainnya.
 Memisahkan Fungsi pengembangan sistem dari pemeliharaan sistem
 Memisahkan Perpustakaan data dari Operasional
Model Pemrosesan Data Terpusat

Tujuan dan Prosedur Audit dalam Pemisahan Fungsi di lingkunganTeknologi


Informasi.

Tujuan Audit:
 Melakukan penilaian resiko mengenai pengembangan, pemeliharaan, dan operasi
sistem.
 Memverifikasi bahwa orang-orang dg pekerjaan yg tdk kompatibel telah dipisah
sesuai dg tingkat potensi resikonya.
 Memverifikasi bahwa pemisahan tsb dilakukan dalam cara yg dpt mendorong
lingk kerja di mana hub formal, bukan informal, ada antarpekerjaan yg tdk saling
bersesuaian tsb.
Model Pemrosesan Data Terpusat

Prosedur Audit :

 Mendapat dan mengkaji kebijakan perusahaan atas keamanan komputer.


 Mengkaji dokumentasi yang terkait, termasuk struktur organisasi saat ini,
pernyataan misi, dan deskripsi pekerjaan untuk berbagai fungsi penting, agar dpt
menentukan apakah ada orang atau kelompok yang menjalankan fungsi-fungsi
yang tidak saling bersesuaiain.
 Mengkaji dokumentasi sistem dan catatan pemeliharaan utk mencari sampel
aplikasi.
 Melalui observasi, tentukan apakah kebijakan pemisahan pekerjaan diikuti dlm
praktiknya.
 Mengkaji hak-hak dan keistimewaan para pengguna utk memverifikasi bahwa
para programmer memiliki akses yg sesuai dg deskripsi tugasnya.
Model Terdistribusi
 Konsep Pemrosesan Data Terdistribusi/Distributed Data Processing (DDP)
melibatkan reorganisasi fungsi layanan komputer menjadi beberapa unit TI kecil
yang diletakkan dibawah kendali pengguna akhir.
 Ada alternatif yang dipakai yaitu :
 Alternatif A : Model Terdistribusi varian dari model Terpusat :

Fungsi Akuntansi Fungsi Pemasaran

Layanan pusat computer:


 Sistem database
 Sistem
pengembangan
 Sistem pemrosesan
Fungsi Keuangan Fungsi Produksi
Model Terdistribusi
 Alternatif B : Model terdistribusi perubahan radikal dari model Terpusat :

Fungsi Akuntansi Fungsi Pemasaran

Fungsi Keuangan Fungsi Produksi

 Arsitektur Jaringan client server – C/S


Arsitektur ini menyediakan sentralisasi database/software ke server dengan tetap
menyediakan fungsi dan independensi komputer yang berdiri sendiri.
Model Terdistribusi

1. Resiko Berkaitan DDP 2. Kelebihan DDP


 Ketidakefisienan penggunaan sumber daya  Penurunan biaya
 Kerusakan jejak audit  Peningkatan tanggung jawab
 Pemisahan fungsi tidak memadai pengendalian biaya
 Peningkatan kepuasan pengguna
 Flesibilitas cadangan

3. Tujuan Audit
 Melakukan penilaian risiko atas fungsi TI pad DDP
 Memverifikasi bahwa unit TI yang terdistribusi menggunakan berbagai standar kinerja
keseluruhan perusahaan.
Model Terdistribusi

4. Prosedur Audit :
 Memverifikasi bahwa berbagai kebijakan dan standar perusahaan untuk desain sistem,
dokumentasi, dan pengadaan perangkat keras dan lunak telah dikeluarkan dan
disebarluaskan ke berbagai unit TI.
 Mengkaji struktur organisasi, misi, dan deskripsi tugas terkini berbagai fungsi yang utama,
untuk menentukan apakah ada karyawan yang melakukan tugas yang tidak saling
berkesesuaian.
 Memverifikasi bahwa ada pengendalian pengganti seperti supervisi dan pengawasan
manajemen dilakukan ketika pemisahan tugas yang tidak saling bersesuaian secara ekonomi
tidak mungkin dilakukan.
 Mengkaji dokumentasi sistem untuk memverifikasi bahwa berbagai aplikasi, prosedur dan
database didesain dan berfungsi sesuai dengan standar perusahaan.
 Memverifikasi bahwa setiap karyawan diberikan izin akses ke berbagai program dan data
sesuai dengan deskripsi tugas.
5
Pengendalian
Pusat Komputer
Pengendalian Pusat komputer

 Para akuntan akan mempelajari lingkungan fisik pusat komputer sebagai


pengendalian bagian dari audit tahunan.
 Pengendalian yang berkontribusi pada kemanan lingkungan komputer antara lain :

1 Lokasi fisik komputer

2 Konstruksi pusat komputer

3 Akses pusat komputer

4 Pengaturan suhu udara

5 Pemadam kebakaran

6 Pasokan listrik
Pengendalian Pusat komputer

 Tujuan umum Audit : Mengevaluasi berbagai pengendalian yg mengatur


keamanan pusat komputer.
 Tujuan khusus Audit : Auditor harus memverifikasi Pengendalian keamanan
fisik, Jaminan atas kelengkapan, Dokumentasi operator memadai.

Prosedur Audit :
 Pengujian konstruksi fisik
 Pengujian sistem deteksi kebakaran
 Pengujian pengendalian akses
 Pengujian pasokan listrik cadangan
 Pengujian cakupan asuransi
 Pengujian pengendalian dokumentasi operator
Pengendalian Sistem Operasi dan
Pengendalian Keseluruhan

 Sistem operasi adalah program pengendali jalannya operasi komputer.


 Sistem operasi melakukan tiga pekerjaan utama: penerjemah bahasa manusia dan
mesin, pengalokasian sumber daya komputer ke pengguna dan mengelola multi-
pemograman.
 Tujuan pengendalian Sistem Operasi :
1. Melindungi dirinya dari para pengguna
2. Melindungi para penggunanya dari satu sama lain
3. Melindungi para penggunanya dari mereka sendiri
4. Sistem operasi hrs dilindungi dari dirinya sendiri
5. Sistem operasi hrs dilindungi dari lingkungan sekitarnya.
Pengendalian Sistem Operasi dan
Pengendalian Keseluruhan

 Keamanan Sistem Operasi terdiri Berbagai komponen keamanan:

Daftar
Prosedur Access Pengendalian
Pengendalian
Logon token Akses Mandiri
Akses

 Ancaman terhadap Integritas Sistem Operasi, Terdapat ancaman yang tidak disengaja dan
disengaja.
1. Ancaman yg tdk disengaja : kegagalan piranti keras, kegagalan sistem operasi.
2. Ancaman yg disengaja : usaha utk dapat mengakses data secara tdk sah atau melanggar
privasi pengguna utk mendapatkan keuntungan finansial.
Pengendalian Sistem Operasi dan
Pengendalian Keseluruhan
Tujuan audit :
 Tujuan Audit Memverifikasi bahwa hak akses diberikan dalam cara yang konsisten dengan kebutuhan
untuk memisahkan berbagai fungsi yang tidak saling bersesuaian, dan sesuai dengan kebijakan
perusahaan.

Prosedur Audit :
 Mengkaji kebijakan perusahaan atas berbagai fungsi yang tidak saling bersesuaian dan memastikan
bahwa kebijakan tersebut mendorong adanya keamanan yang wajar.
 Mengkaji berbagai hak kelompok pengguna dan orang-orang tertentu untuk menentukan apakah hak
akses mereka sesuai dengan deskripsi tugas dan posisinya.
 Mengkaji catatan personalia untuk menentukan apakah para karyawan yang diberikan hak tersebut
menjalani pemeriksaan keamanan intensif yang cukup atau tidak, sesuai dengan kebijakan
perusahaan.
 Mengkaji catatan karyawan untuk menentukan apakah para pengguna telah secara formal mengetahui
tanggung jawabnya untuk menjaga kerahasiaan data perusahaan.
 Mengkaji waktu logon yang diizinkan untuk para penggguna.
Pengendalian Password
 Password atau kata sandi adalah kode rahasia yang di-input oleh pengguna untuk
mendapatkan akses ke sistem, aplikasi. file data, atau server jaringan. Jika pengguna
tidak dapat memberikan kata sandi yang benar, maka sistem operasi akan menolak
untuk memberikan hak akses.

Tujuan audit :
 Memastikan bahwa perusahaan memiliki kebijakan kata sandi yang memadai dan efektif
untuk mengendalikan akses ke sistem operasi.
Prosedur Audit :
 Memverifikasi bahwa semua pengguna diharuskan memiliki kata sandi.
 Memverifikasi bahwa semua pengguna diberikan arahan dalam penggunaan kata sandi
mereka dan peran penting pengendalian kata sandi.
 Menentukan apakah telah ada prosedur untuk mengidentifikasi berbagai kata sandi yang
gampang dipecahkan.
 Menilai kecukupan standar kata sandi seperti dalam hal panjangnya dan interval
kedaluwarsanya.
 Meninjau kembali kebijakan dan prosedur penguncian akun dan membutuhkan aktivasi
kembali.
SESI TANYA JAWAB
1.
SELESAI

Anda mungkin juga menyukai