Anda di halaman 1dari 20

PENGENDALIAN

APLIKASI
Pengendalian Internal
Perspektif Teknis
Pengendalian Khusus
PENGERTIAN
Sistem pengendalian internal pada sistem Contoh :
informasi berbasis TI yang berkaitan dengan Kode mesin ATM, password petugas, PIN
pekerjaan/ kegiatan/ aplikasi tertentu ATM untuk melihat saldo

More info on how to use this template at slidescarnival.com/help-use-presentation-template


This template is free to use under Creative Commons Attribution license. You can keep the Credits slide or mention
SlidesCarnival and other resources used in a slide footer.

3
RUANG LINGKUP
PENGENDALIAN INTERNAL
APLIKASI

INPUT
CONTROL
PROCESS
CONTROL
COMMUNICATIO
N
CONTROL

BOUNDARY
CONTROL

OUTPUT
CONTROL

DATABASE
CONTROL

4
Tujuan :
untuk mengenal
identitas & otentik/
BOUNDAR tidaknya pemakai sistem
Y
CONTROL untuk menjaga sumber
daya SI digunakan oleh
user dengan cara yang
ditetapkan

5
BOUNDARY CONTROL
IMPLEMENTATION

CRYPTOGRAPHIC ACCESS AUDIT EXISTENCE


CONTROL CONTROL TRAIL TRAIL

SPI yang dirancang Agar sumber daya Catatan/ data Untuk menjaga agar
untuk menjaga sistem digunakan tertentu yang jika aktivitas user
privacy hanya oleh orang- disimpan di terhenti karena suatu
orang yang berhak dalam sistem sebab kegagalan,
komputer untuk akses itu tidak
pelacakan diproses lebih lanjut
untuk menjaga data
integrity/
pengamanan assets

6
INPUT untuk mendapat
keyakinan bahwa data

CONTRO transaksi input adalah


valid, lengkap, bebas

L dari kesalahan dan


penyalahgunaan

7
MENGAPA INPUT CONTROL
PENTING
Resiko kesalahan pencatatan data transaksi
Resiko kesalahan pengisian dengan
kesengajaan
Resiko penulisan yang tidak jelas sehingga
salah dibaca

8
Data diolah dalam
satuan kelompok
dokumen
BATCH
SYSTEM
Tiap transaksi dibundel
dalam jumlah lembar
tertentu untuk direkam

9
BATCH SYSTEM
Data Capturing Data Preparation Data Entry
╸ Preventive ╸ Preventive ╸ Preventive

╸ Detection ╸ Detection ╸ Detection

╸ Corrective ╸ Corrective ╸ Corrective

10
Paperless
ONLINE Data langsung
REAL TIME diinput oleh user
ENTRY & Masalah audit trail
VALIDATIO dalam bentuk
N existence controls

11
PROCES
S
CONTRO
L
mendeteksi data yg sudah
valid menjadi error karena
kesalahan proses

12
Pengendalian proses berlangsung dalam sistem aplikasi
yang dioperasikan, dengan menggunakan teknik
Zero balance check Teknik lock-out Matching check
Memeriksa selisih antara dua jumlah Mencegah agar tidak terjadi Input yang di entry harus match
pemutakhiran data secara simultan dengan kode yang sama di master file
oleh beberapa pemakai sekaligus

Overflow check Control total check Reference file check


Menentukan apakah besarnya hasil Mendeteksi apakah semua data yang Mengencek isi file acuan yang
perhitungan pemrosesan melebihi diolah telah lengkap dan telah benar digunakan setelah dilakukannya
besarnya biaya register yang proses pengolahan
dialokasikan untuk menyimpannya

13
Pengendalian proses berlangsung dalam sistem aplikasi
yang dioperasikan, dengan menggunakan teknik
Limit and reasonable Crossfooting check
check Menjumlah nilai ke samping dan ke
bawah, totalnya dicocokan menyilang
Pengecekan saldo akhir barang
dan harus sama
setelah dilakukannya pengolahan

Record locking
Untuk mengatasi konkurensi (record
yang sama dalam suatu file yang
diakses oleh lebih dari satu pemakai)

14
OUTPUT
CONTRO
L
Menjaga output sistem agar
akurat, lengkap, dan
digunakan sebagaimana
mestinya

15
OUTPUT CONTROL

Rekonsiliasi keluaran dengan masukan dan pengolahan

Penelaahan dan pengujian hasil-hasil pengolahan

Pendistribusian keluaran

16
Salah satu unsur
pengendalian umum
adalah pengendalian
internal terhadap
manajemen sumber data
DATABASE
CONTROL Existence controls
dalam database harus
mampu me-restore
database jika terjadi
problem, segera setelah
masalah itu terjadi

17
COMMUNICATION
CONTROL
Untuk menangani kesalahan selama
proses transmisi data dan untuk menjaga
keamanan dari data selama pengiriman
tersebut
COMMUNICATION CONTROL
PENGENDALIAN
PENGENDALIAN KESALAHAN
KEAMANAN DATA
TRANSMISI
TRANSMISI

Deteksi kesalahan transmisi Data dirubah ke dalam bentuk


dilakukan dengan : kode rahasia tertentu. Teknik
Echo technique merubah plaintext menjadi
Two coordinate parity check ciphertext :
Sandi rahasia transposisi
Posisi rahasia subtitusi
Sandi rahasia produk

19
THANK
YOU

20

Anda mungkin juga menyukai