Anda di halaman 1dari 32

Pengendalian Sistem

Informasi
Pendahuluan
Pengendalian sistem informasi merupakan bagian yang tak dapat
dipisahkan dari pengelolaan sistem informasi, bahkan
melaksanakan fungsi yang sangat penting karena mengamati
setiap tahapan dalam proses pengelolaan informasi.

Pengendalian sistem informasi adalah keseluruhan kegiatan dalam


bentuk mengamati, membina, dan mengawasi pelaksanaan
mekanisme pengelolaan sistem informasi, khususnya dalam fungsi-
fungsi perencanaan informasi, transformasi, organisasi, dan
koordinasi
GANGGUAN SISTEM INFORMASI
Penyebab Gangguan pada Sistem Informasi :

Kesalahan yang dilakukan tanpa atau Kesalahan yang dilakukan dengan sengaja
tidak sengaja : :
1. Kesalahan Teknis (technical error) 1. Computer Abuse : merusak dan
2. Gangguan Lingkungan ( bencana menganggu sistem informasi
alam, kerusuhan, Peperangan dll) 2. Computer Crime : pembobolan
3. Kesalahan Manusia (human error) sistem komputer untuk mencuri atau
merusak data
3. Computer - related crime :
penggunaan atau pemanfaatan
teknologi komputer untuk tindak
kejahatan
Cara melakukan computer abuse, computer crime, dan computer
related crime

Sistem informasi menjadi target


kejahatan Mengintimidasi menggunakan
komputer

Komputer digunakan menjadi


Komputer sebagai alat kejahatan
perantara kejahatan
Cara Melakukan Gangguan-Gangguan Sistem
Informasi

Data Tampering Penyelewengan Program


Hacking atau Cracking
(Data Diddling) (Programming Fraud)

• Data Tampering (Data Diddling)


Data tampering dilakukan dengan cara merubah data sebelum,
atau selama proses dan sesudah proses dari sistem informasi.
2. PENYELEWENGAN PROGRAM (PROGRAMMING FRAUD)

VIRUS WORM
Suatu segmen dari kode-kode bahasa suatu program tersendiri bukan suatu
mesin yang kecil yang melekat ke bagian segmen dari suatu program
dalam program komputer lainnya yang bersembunyi di dalam program
yang akan menginfeksi program lainnya.
lainnya.

ROUND DOWN TECHNIQUE


TROJAN HORSE
Program komputer yang tidak legal Bagian program yang akan
yang berada di dalam program membulatkan nilai pecahan
komputer lain yang sah dan akan kedalam nilai bulat dan
diaktipkan pada saat-saat tertentu. mengumpulkan nilai pecahan
yang dibulatkan tersebut.
2. PENYELEWENGAN PROGRAM (PROGRAMMING FRAUD)

SALAMI SLICING TRAP DOOR


Bagian program yang memotong Bagian program yang disisipkan
sebagian kecil dari nilai transaksi dalam kode program yang resmi yang
yang besar dan mengumpulkan memungkinkan program tidak
potongan-potongan ini dalam suatu mendeteksi pengendalian yang
periode tertentu. normalnya harus dilakukan.

SUPER ZAPPING LOGIC TIME BOMB


Penggunaan tidak sah dari program Suatu program yang tetap tidak
utiliti Superzap yang dikembangkan
aktip sampai suatu kejadian atau
oleh IBM untuk melewati beberapa
waktu tertentu yang
pengendalian sistem yang kemudian
melakukan kegiatan-kegiatan tidak menyebabkannya dalam yang aktip.
legal.
3. Penertrasi ke Sistem Informasi
(Hacking atau Cracking)

PIGGYBACKING MASQUERADING

Piggybacking adalah menyadap jalur Masquerading atau impersonation yaitu


telekomunikasi dan ikut masuk ke dalam penetrasi kesistem komputer dengan memakai
sistem komputer bersama-sama dengan identitas dan password dari orang lain yang
pemakai sistem komputer yang resmi. sah.

SCAVENGING EAVESDROPPING

Scavenging yaitu penetrasi ke sistem komputer Eavesdropping adalah penyadapan


dengan memperoleh identitas dan password informasi di jalur trasmisi privat.
dari mencari di dokumen- dokumen
perusahaan.
Membina pelaku dalam gangguan
1 sistem informasi

Memasang pengendalian-
2 pengendalian di sistem informasi.

Mengelola
Gangguan Pada Memeriksa keefektipan
Sistem Informasi 3 pengendalian-pengendalian yang
dipasang.

Merencanakan perbaikan akibat


4 gangguan-gangguan (disaster
recovery planning).
MENGELOLA GANGGUAN PADA
SISTEM INFORMASI
A. MEMBINA PELAKU DALAM

1. Pembenahan dalam SOP atau regulasi penerimaan,pemberhentian,dan mutasi


pegawai
2. Pelatihan pada pegawai untuk terwujudnya sistem yang baik
3. Reward atau apresiasi bagi kinerja karyawan
MENGELOLA GANGGUAN PADA SISTEM INFORMASI

B. Memasang Pengendalian di Sistem Informasi

1. Pengendalian Umum 2. Pengendalian aplikasi

● Pengendalian Masukan
● Pengendalian Organisasi ● Pengendalian Pengolahan
● Pengendalian Dokumentasi
● Pengendalian Keluaran
● Pengendalian kerusakan perangkat keras
● Pengendalian keamanan fisik
● Pengendalian keamanan data
PENGENDALIAN UMUM

Pengendalian Organisasi

Pengendalian organisasi yang baik merupakan hasil dari perencanaan


dan organisasi sistem yang berfungsi baik. Hal tersebut dapat tercapai
apabila terdapat pemisahan tugas dan tanggung jawab yang tegas.
Selain itu dalam sistem informasi juga terdapat fungsi-fungsi utama
yang harus dipisahkan tugas dan tanggung jawabnya yaitu:

● Bagian Pengontrol data ● Bagian penyimpanan data


● Bagian melakukan persiapan data ● Bagian pemrograman dan pengembangan sistem
● Bagian operasi data pada komputer ● Bagian pusat informasi
Pengendalian Dokumen
Suatu kumpulan materi tertulis yang menyediakan informasi
tentang suatu subjek. Kegunaan dokumen yaitu:
● Membantu mempelajari cara pengoperasiaan sistem
● Dasar pengembangan sistem
● Dasar modifikasi dan perbaikan sistem
● Materi acuan auditor

Dokumen dalam departemen sistem informasi yaitu:


● Dokumentasi dokumen dasar ● Dokumentasi sistem
● Dokumentasi daftar rekening ● Dokumentasi program
● Dokumentasi prosedur manual ● Dokumentasi operasi
● Dokumentasi prosedur ● Dokumentasi data
Pengendalian Kerusakan Perangkat Keras

Paity Check Read After Write Validity


Echo Check Dual Read Check
Check Check
Kemampuan RAM Memastikan alat
pengecekan data yang Memastikan bahwa Data yang telah dibaca, Mengoreksi apakah data
yang digunakan
disimpannya. Bila data data sudah direkam akan dibaca kembali sudah dikodekan
untuk input-output
hilang atau rusak dapat dengan baik. Setelah untuk memastikan data dengan benar, sehingga
berjalan baik dan
diketahui dari bit data dicatat, data sudah sesuai tidak ada mis kode pada
memelihara alat
tambahan (parity dibaca untuk setiap input data
tetap baik
check/check bit) dibandingkan
Pengendalian Keamanan Fisik

B. Penentuan lokasi fisik


A. Pengawasan Fisik C. Penggunaan alat bantu
pengamanan
Pengawasan menjadi benteng dalam Meminimalisir dan membantu
menjaga perangkat dan manusia dalam menggagalkan rencana ancaman
Membantu tim pengawasan
perusahaan dari ancaman fisik. Contoh terhadap fisik perusahaan
fisik. Contoh alat bantu
pengawasan fisik: Satpam, penggunaan pengamanan: CCTV, saluran air,
tanda pengenal, agenda kunjungan, dll UPS, alat pemadam.

Stabilizer, AC, Pendeteksi


Kebakaran
Pengendalian Keamanan Data
Batasan Akses
Data LOG Semakin banyak yang bisa mengakses,
semakin besar risiko ancaman. Batasan
Mengolah data, memonitori, akses contohnya isolasi fisik, otorisasi
mengidentifikasi, dan menginput dan identifikasi, automatic lockout,
data-data di perusahaan pembatasan pemakaian, dan mengunci
keyboard

Backup Data dan


Proteksi File Recovery
Backup data bertujuan untuk
Menjadi pencegahan dari ancaman
mencadangkan data sehingga
keamanan data dan menjaga file
apabila terjadi sesuatu hal yang
agar aman. Contoh: cincin proteksi
tidak diinginkan masih terdapat
pita magnetik, white-protect tab,
salinan data
label internal eksternal, read-only
storage
Penyebab Kerusakan, Kehilangan, dan kesalahan data

Kesalahan Program
1 Disebabkan bug yang tidak ditemukan
2 Kesalahan Perangkat lunak sistem

Perangkat lunak yang disediakan pembuat


perangkat lunak telah diuji, tetapi masih
terdapat kemungkinan kesalahan.

3
Kegagalan perangkat keras
4 Kesalahan Prosedur

Perangkat keras juga sudah teruji, namun Operator mungkin melakukan kesalahan
masih terdapat kemungkinan kesalahan terkait prosedur

Kegagalan Lingkungan
5 Bencana alam, kebakaran, sabotase
Beberapa hal penting dilakukan dalam pengamanan data. Antara lain:

● Backup Data

Bisa menggunakan sistem di Internet maupun strategi data backup


kakek-bapak-anak.
● Pencatatan Ganda

Pencatatan ganda yaitu metode backup secara langsung, dilakukan saat


input, sedangkan backup biasanya dilakukan dalam kurun waktu
tertentu.
● Dumping

Dumping adalah cara backup dengan mencopy semua data di database


ke media lain.
2. Pengendalian-Pengendalian
Aplikasi
Pengendalian pada pemrosesan aplikasinya. Terdiri
dari:
● Pengendalian Masukan
● Pengendalian Pengolahan
● Pengendalian Keluaran
A. Pengendalian
Masukan
Bertujuan memastikan seluruh data transaksi
valid, tidak terdapat kesalahan, dan lengkap
sebelum proses pengelolaan/ Data akan
dimasukkan ke komputer melalui dua tahap
yaitu:
● Data capture
● Data entry
Data Capture
Proses mengidentifikasi dan mencatat
kejadian nyata berdasarkan transaksi.
Dalam data capture pengendalian yang
dilakukan meliputi:
● Memberikan nomor urut tercetak
pada dokumen dasar
● Menyediakan ruangan maksimum
untuk field di dokumen
● Mengaji ulang data
● Melakukan verifikasi data
Data Entry
Proses menginput data transaksi ke dalam komputer. Pengendalian pada tahap ini dilakukan dalam
bentuk pengecekan yang terprogram yang meliputi :

1 Echo Check 5 Sign Check 9 Self-Checking


digit check
13 Zero-balance
check

2 Existence check 6 Relationship


check
10 Sequence check

3 Matching check 7 Limited check 11 Label check

4 Field check 8 Range check 12 Batch control


total check
B. Pengendalian-Pengendalian
Pengolahan
Bertujuan mencegah terjadinya
kesalahan yang mungkin terjadi pada
saat proses pengolahan data.
Kesalahan Pemrogaman
Kehilangan / kerusakan
1 Overflow 5 record

Kesalahan logika
2 program 6 Kesalahan urutan data

Logika program Kesalahan data di file


3 tidak lengkap 7 acuan

Penanganan Kesalahan proses


4 pembulatan salah 8 serentak
Pengecekan Kesalahan Pengolahan

01. 02. 03.


Control total
Matching check Reference check
check

04. 05. 06.


Limit and Crossfooting check Record locking
reasonable check
Pengendalian komunikasi adalah proses
untuk memperkecil suatu masalah yang
dapat terjadi ketika komunikasi atau
transfer informasi.

Pengendalian komunikasi dapat terdiri dari


2 bagian :
a. Pengendalian-pengendalian kesalahan
transmisi (echo technique, two-
coordinate parity checking,cycling
redundancy checking)

b. Pengendalian-pengendalian keamanan
data transmisi
Pengeluaran/output → hasil dari proses dan hasil
Pengendalian - tersebut disebut dengan produk.

Pengendalian Terdapat dua bentuk produk

a. Hardcopy (file yang dicetak dengan alat


Keluaran b.
cetak/printer)
Softcopy (file masih terdapat dalam suatu
layer)
Tahapan untuk Menghasilkan
Keluaran
Pengendalian tahap Pengendalian Pengendaliantahap
1 penyediaan media 5 pengumpulan 9 pengkajian kembali
laporan laporan laporan
Pengendalian tahap
2 Pengendalian tahap
pemrosesan program 6 Pengendalian tahap
memeriksa kembali
10 penyimpanan laporan/
pengarsipan

Pengendalian tahap Pengendalian tahap Pengendalian tahap


3 pembuatan printer file 7 memilah laporan 11 pemusnahan laporan
yang tidak digunakan
lagi

4 Pengendalian tahap
mencetak laporan 8 Pengendalian tahap
penyaluran/ distribusi
Keefektifan pada Pemasangan
Pengendalian

Menurut Weber (1999) pengauditan sistem-sistem informasi


(information systems auditing) adalah proses pengumpulan dan
evaluasi bukti guna penentuan apakah sistem komputer menjaga aktiva,
integritas data, tercapainya dengan efektif sasaran organisasi dengan
menggunakan sumber daya secara efisien.

Tujuan pengauditan :
a. keamanan aktiva meningkat
b. integritas data meningkat
c. efektivitas sistem
d. efisiensi sistem
Terdapat lima prosedur dalam melakukan pengauditan
sistem-sistem informasi, antara lain:
1. Prosedur pemahaman pengendalian yang ada.
2. Pengujian terhadap pengendalian
3. Pengujian secara rinci nilai-nilai transaksi
4. pengujian secara rinci nilai-nilai di saldo rekening
5. prosedur kaji analitikal

Diperlukan perencanaan agar perbaikan dapat dilakukan


dengan lancar.
Referensi
Jogiyanto, HM. (2008). Sistem Teknologi Informasi
(Pendekatan Terintegrasi, Konsep Dasar, Teknologi,
Aplikasi, Pengembangan dan Pengelolaan. Edisi III.
Yogyakarta. Penerbit Andi

CREDITS: This presentation template was created by Slidesgo, and includes


icons by Flaticon, and infographics and images by Freepik
Sekian dan Terima
Kasih

Anda mungkin juga menyukai