Anda di halaman 1dari 18

INTEGRITAS

PEMROSESAN DAN
PENGENDALIAN
PERSEDIAAN
ZAHRA YASMIN SHAFIRTA
1222130005
PENGOLAHAN INTEGRITAS
01
(Processing Integrity)

KETERSEDIAAN
02
(Availability)
PENGOLAHAN
INTEGRITAS
01 KONTROL MASUKAN 03 KONTROL KELUARAN

PENGOLAHAN KONTROL
02 KONTROL PENGOLAHAN 04 INTEGRITAS DALAM
SPREADSHEETS
PENGOLAHAN INTEGRITAS
• KONTROL MASUKAN
Ungkapan “sampah masuk, sampah keluar” menyoroti pentingnya kontrol input. Jika data yang dimasukkan ke dalam suatu
sistem tidak akurat, tidak lengkap, atau tidak valid, maka outputnya juga demikian. Oleh karena itu, hanya personel berwenang
yang bertindak sesuai kewenangannya yang boleh menyiapkan dokumen sumber. Selain itu, desain formulir, pembatalan dan
penyimpanan dokumen sumber, serta kontrol entri data otomatis diperlukan untuk memverifikasi validitas data masukan.
Yang Diperlukan Untuk Kontrol Masukan Yaitu :
A. Desain Formulir
Dokumen sumber dan formulir lainnya harus dirancang untuk meminimalkan kemungkinan kesalahan dan kelalaian. Dua
kontrol desain formulir yang sangat penting melibatkan penomoran awal dokumen sumber secara berurutan dan penggunaan
dokumen penyelesaian.

B. Pembatalan dan Penyimpanan Dokumen


Sumber
Dokumen sumber yang telah dimasukkan ke dalam sistem harus dibatalkan agar tidak dapat dimasukkan kembali ke dalam
sistem secara tidak sengaja atau curang. Dokumen kertas harus dirusak, misalnya dengan memberi stempel "bayar". Dokumen
elektronik juga dapat "dibatalkan" dengan menyetel kolom bendera untuk menunjukkan bahwa dokumen tersebut telah diproses.
C. Kontrol Entri Data
Dokumen sumber harus dipindai untuk mengetahui kewajaran dan kepatutannya sebelum dimasukkan ke dalam sistem. Namun,
pengendalian manual ini harus dilengkapi dengan pengendalian entri data otomatis, seperti berikut :
• Pemeriksaan kolom menentukan apakah karakter dalam kolom memiliki tipe yang tepat.
• Pemeriksaan tanda menentukan apakah data dalam suatu bidang memiliki tanda aritmatika yang sesuai
• Pemeriksaan batas menguji jumlah numerik terhadap nilai tetap.
• Pemeriksaan rentang menguji apakah jumlah numerik berada di antara nilai lebih rendah dan yang telah ditentukan batas
atas
• Pemeriksaan ukuran memastikan bahwa data input akan sesuai dengan kolom yang ditentukan.
• Pemeriksaan kelengkapan (atau tes) memverifikasi bahwa semua item data yang diperlukan telah dimasukkan.
• Pemeriksaan validitas membandingkan kode ID atau nomor rekening pada data transaksi data serupa di file master untuk
memverifikasi bahwa akun tersebut ada, dan lain-lain.
D. Kontrol Masuk Data Pemrosesan Batch
Tambahan
• Pemrosesan batch bekerja lebih efisien jika transaksi diurutkan.
• Log kesalahan yang mengidentifikasi kesalahan input data (tanggal, penyebab, masalah) memudahkan secara tepat waktu
peninjauan dan penyerahan kembali transaksi yang tidak dapat diproses.
• Total batch menghitung nilai numerik untuk batch rekaman masukan.

E. Kontrol Masuk Data Pemrosesan Batch


Tambahan
• Prompting atau bisa diartikan dimana sistem meminta setiap item data input dan menunggu respons yang dapat diterima.
• Verifikasi loop tertutup memeriksa keakuratan data masukan.
• Log transaksi mencakup catatan rinci semua transaksi.
PENGOLAHAN INTEGRITAS
2. KONTROL PENGOLAHAN
Kontrol juga diperlukan untuk memastikan data diproses dengan benar. Kontrol pemrosesan yang penting mencakup hal-hal
berikut:

• Pencocokan data
• Label file
• Penghitungan ulang total batch
• Uji cross-footing dan uji keseimbangan nol
• Mekanisme perlindungan penulisan
• Kontrol pembaruan secara bersamaan
PENGOLAHAN INTEGRITAS
3. KONTROL KELUARAN
Pemeriksaan yang cermat terhadap keluaran sistem memberikan kontrol tambahan atas integritas pemrosesan. Kontrol keluaran
yang penting mencakup hal-hal berikut:

• Tinjauan pengguna terhadap keluaran


• Prosedur rekonsiliasi
• Rekonsiliasi data eksternal
• Kontrol transmisi data
PENGOLAHAN INTEGRITAS
4. PENGOLAHAN KONTROL INTEGRITAS
DALAM SPREADSHEETS
Sebagian besar organisasi memiliki ribuan spreadsheet yang digunakan untuk mendukung pengambilan keputusan.Namun,
karena pengguna akhir hampir selalu mengembangkan spreadsheet, spreadsheet tersebut jarang berisi kontrol aplikasi yang
memadai. Oleh karena itu, tidak mengherankan jika banyak organisasi mengalami masalah serius yang disebabkan oleh
kesalahan spreadsheet. Pengujian spreadsheet secara hati-hati sebelum digunakan dapat mencegah biaya yang mahal seperti ini
kesalahan. Meskipun sebagian besar perangkat lunak spreadsheet berisi fitur “audit” bawaan yang dapat dengan mudah
mendeteksi kesalahan umum, spreadsheet yang dimaksudkan untuk mendukung keputusan penting memerlukan lebih banyak
lagi. pengujian menyeluruh untuk mendeteksi kesalahan halus.
KETERSEDIAAN
01 MEMINIMALKAN RISIKO DOWN TIME SISTEM

02 PEMULIHAN DAN MULAINYA OPERASI NORMAL


KETERSEDIAAN
• MEMINIMALKAN RISIKO DOWN
TIME SISTEM
Organisasi dapat melakukan berbagai tindakan untuk meminimalkan risiko downtime sistem. Penggunaan komponen
redundant memberikan toleransi kesalahan, yaitu kemampuan suatu sistem untuk terus berfungsi pada kejadian tertentu
komponen gagal. Misalnya, banyak organisasi menggunakan array independen yang berlebihan drive (RAID) bukan hanya
satu disk drive. Dengan RAID, data ditulis ke beberapa disk berkendara secara bersamaan. Jadi, jika satu disk drive gagal,
data dapat diakses dengan mudah lain.
KETERSEDIAAN
2. PEMULIHAN DAN MULAINYA
OPERASI NORMAL
Pengendalian preventif yang dibahas pada bagian sebelumnya dapat meminimalkan, namun tidak seluruhnya hilangkan,
risiko downtime sistem. Kerusakan perangkat keras, masalah perangkat lunak, atau kesalahan manusia dapat menyebabkan
data tidak dapat diakses.

A. PEMULIHAN BENCANA DAN


PERENCANAAN KEBERLANJUTAN USAHA
Organisasi mempunyai tiga pilihan dasar untuk mengganti infrastruktur TI mereka, yang tidak hanya mencakup komputer,
tetapi juga komponen jaringan seperti router dan switch, perangkat lunak, data, akses Internet, printer, dan persediaan.
• Opsi pertama adalah mengontrak penggunaan lokasi dingin, yang merupakan bangunan kosong yang telah dilengkapi
kabel akses telepon dan internet yang diperlukan
• Pilihan kedua adalah mengontrak penggunaan hot site, yang bukan hanya merupakan fasilitas prewired untuk akses
telepon dan Internet tetapi juga berisi semua peralatan komputasi dan kantor tersebut
• Opsi ketiga adalah waktu nyata mirroring, yang melibatkan pemeliharaan dua salinan database di dua pusat data
terpisah
KETERSEDIAAN
B. EFEK VIRTUALISASI DAN CLOUD
COMPUTING
Virtualisasi dapat berdampak signifikan meningkatkan efisiensi dan efektivitas pemulihan bencana dan dimulainya kembali
operasi normal. Mesin virtual hanyalah kumpulan file perangkat lunak. Oleh karena itu, jika secara fisik server hosting mesin
itu gagal, file dapat diinstal pada mesin host lain di dalamnya menit. Dengan demikian, virtualisasi secara signifikan
mengurangi waktu yang dibutuhkan untuk memulihkan (RTO). masalah perangkat keras.
CONTOH STUDI KASUS
Laporan Jason mengevaluasi efektivitas pengendalian Northwest Industries yang
dirancang untuk memastikan integritas pemrosesan. Untuk meminimalkan entri data dan
risiko kesalahan, Northwest Industries mengirimkan dokumen penyelesaian kepada
pelanggan dan mereka dikembalikan beserta pembayarannya. Semua entri data dilakukan
secara online, dengan menggunakan proses validasi input yang ekstensif untuk
memastikan keakuratan informasi yang dimasukkan ke dalam sistem. Manajer menelaah
kewajaran hasil dan keakuratan elemen material laporan keuangan yang diverifikasi
secara berkala oleh sumber independen. Misalnya, inventaris dihitung setiap triwulan
dan hasil penghitungan fisik diselaraskan dengan jumlah yang disimpan dalam sistem.
Namun Jason mengkhawatirkan efektivitas pengendalian yang dirancang untuk
memastikan ketersediaan sistem. Dia mencatat bahwa meskipun Northwest Industries
telah mengembangkan rencana pemulihan bencana dan kelangsungan bisnis, rencana
tersebut belum ditinjau atau diperbarui dalam tiga tahun. bertahun-tahun. Yang lebih
mengkhawatirkan lagi adalah kenyataan bahwa banyak bagian dari rencana tersebut
tidak pernah diuji.
CONTOH STUDI KASUS

Namun, kekhawatiran terbesar Jason adalah prosedur pencadangan.


Semua file dicadangkan setiap minggu pada hari Sabtu ke DVD, dan pencadangan
tambahan dilakukan setiap malam, namun tidak ada yang melakukan pemulihan data.
Selain itu, cadangan tidak dienkripsi dan hanya salinannya yang disimpan di ruang
server utama di rak dekat pintu.
Jason menyimpulkan laporannya dengan rekomendasi spesifik untuk mengatasi
kelemahan yang ia temukan. Kami menyarankan agar Northwest Industries segera
mengaudit prosedur pemulihan cadangannya, mengenkripsi file cadangan, dan
menyimpan salinan kedua dari semua cadangan di luar lokasi. Jason juga
merekomendasikan pengujian rencana DRP dan BCP. Jason yakin bahwa setelah
rekomendasi ini diterapkan, manajemen dapat yakin bahwa sistem informasi Northwest
Industries memenuhi kriteria kerangka kerja AICPA Trust Services dan prinsip
keandalan sistem. .
Thank
you!
ZAHRA YASMIN SHAFIRTA
1222130005

Anda mungkin juga menyukai