Rabu, 05 Oktober 2011

PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI

  • Kerentanan dan Gangguan terhadap Sistem Informasi

   Dari pengalaman berbagai organisasi dalam pemanfaatan sistem
informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap
organisasi dapat memastikan bahwa sistem informasi yang ada memiliki
sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem
informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses
yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada
perangkat keras, gangguan dalam komunikasi, bencana alam, dan
kesalahan yang dilakukan oleh petugas merupakan beberapa contoh
betapa rentannya sistem informasi menghadapi berbagai risiko dan
potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi
yang ada. Beberapa hal yang menjadi tantangan manajemen menghadapi
berbagai risiko dalam penggunaan sistem informasi yaitu:


1. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya
    pengendalian yang berlebih (overcontrolling) atau pengendalian yang
    terlalu lemah (undercontrolling).
2. Bagaimana pemenuhan standar jaminan kualitas (quality assurance)
    dalam aplikasi sistem informasi.


   Mengapa sistem informasi begitu rentan? Data yang disimpan dalam
bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap
ancaman atau gangguan yang mungkin timbul, dibanding jika data
tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang
mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah
sebagai berikut:
  1.   Kerusakan perangkat keras.
  2.   Perangkat lunak tidak berfungsi.
  3.   Tindakan-tindakan personal.
  4.   Penetrasi akses ke terminal.
  5.   Pencurian data atau peralatan.
  6.   Kebakaran.
  7.   Permasalahan listrik.
  8.   Kesalahan-kesalahan pengguna.
  9.   Program berubah.
  10. Permasalahan-permasalahan telekomunikasi.


Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya
kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan
telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai
lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau
kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang
terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi
penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai
aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem
informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers
dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah
ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau
hanya untuk sekedar kesenangannya. Sedangkan virus adalah program
yang mengganggu dan merusak file yang ada dalam komputer, serta sulit
untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan
file, dan mengganggu pemrosesan dan memory sistem informasi.
Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan
program khusus anti virus yang didesain untuk mengecek sistem komputer
dan file yang ada dari kemungkinan terinfeksi oleh virus komputer.
Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang
terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi
atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna
komputer disarankan untuk secara berkala memperbarui program anti
virus mereka.
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi
informasi telah membuat para pengembang dan pengguna sistem
informasi untuk menempatkan perhatian yang khusus, terutama terhadap
permasalahan-permasalahan yang dapat menjadi kendala untuk
penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang
menjadi perhatian khusus di sini, yaitu:
1. Bencana (disaster)
    Perangkat keras komputer, program-program, file-file data, dan
    peralatan-peralatan komputer lain dapat dengan seketika hancur oleh
    karena adanya bencana, seperti: kebakaran, hubungan arus pendek
    (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini
    menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup
    besar (jutaan dan bahkan mungkin milyaran rupiah) untuk 
    merekonstruksi file data dan program komputer yang hancur. Oleh
    karenanya, untuk pencegahan atau meminimalkan dampak dari
    bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan
    teknologi informasi biasanya sudah memiliki:


      a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal
          dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau
          prosedur yang dibangun untuk menjaga kesinambungan
          kegiatan/layanan apabila terjadi bencana
      b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”,
          yaitu fasilitas atau prosedur untuk memperbaiki dan/atau
          mengembalikan kerusakan/dampak suatu bencana ke kondisi
          semula. Disaster recovery plan ini juga meliputi kemampuan untuk
          prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan
          basis data.
2. Sistem Pengamanan (security)
    Merupakan kebijakan, prosedur, dan pengukuran teknis yang
    digunakan untuk mencegah akses yang tidak sah, perubahan program,
    pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem
    pengamanan terhadap teknologi informasi dapat ditingkatkan dengan 
    menggunakan teknik-teknik dan peralatan-peralatan untuk
    mengamankan perangkat keras dan lunak komputer, jaringan
    komunikasi, dan data.
3. Kesalahan (errors)
    Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat
    mengganggu dan menghancurkan catatan atau dokumen, serta
    Sistem Informasi Manajemen
    Pusdiklatwas BPKP- 2007 69
    aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang
    terotomatisasi dapat terjadi di berbagai titik di dalam siklus
    prosesnya, misalnya: pada saat entri-data, kesalahan program,
    operasional komputer, dan perangkat keras.



  • Tujuan Keamanan Sistem Informasi

   Keamanan sistem mengacu pada perlindungan terhadap semua
sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang
tidak berwenang. Institusi/organisasi menerapkan suatu program
keamanan sistem yang efektif dengan mengidentifikasi berbagai
kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang
diperlukan.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu;
kerahasiaan, ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan
    informasinya dari pengungkapan kepada pihak-pihak yang tidak
    berwenang. Sistem informasi yang perlu mendapatkan prioritas
    kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
    informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem
    informasi pemanfaatan sumberdaya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data
    dan informasi bagi mereka yang berwenang untuk menggunakannya.
    Tujuan ini penting khususnya bagi sistem yang berorientasi informasi
    seperti SIM, DSS dan sistem pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu
    memberikan gambaran yang lengkap dan akurat dari sistem fisik yang
    diwakilinya.



  • Membangun Pengendalian Sistem Informasi

   Untuk meminimalkan kemungkinan terjadinya bencana (disaster),
kesalahan (errors), interupsi pelayanan, kejahatan terhadap pemanfatan
komputer, dan pelanggaran sistem pengamanan komputer, perlu
dibangun kebijakan dan prosedur khusus ke dalam desain dan
implementasi sistem informasi. Perlu dibangun pengendalian sistem
informasi yang terdiri dari seluruh metode, kebijakan, dan prosedur
organisasi yang dapat memastikan keamanan aset organisasi, keakuratan
dan dapat diandalkannya catatan dan dokumen akuntansi, dan aktivitas
operasional mengikuti standar yang ditetapkan manajemen. Pengendalian
atas sistem informasi harus menjadi bagian yang terintegrasi sejak sistem
informasi ini dirancang.
Menurut American Institute of Certified Public Accountant (AICPA),
pengendalian sistem informasi dapat dibagi menurut pengendalian umum
(general control) dan pengendalian aplikasi (application control). Di
samping itu, terdapat pula organisasi profesi lain yang khusus di bidang
audit dan pengendalian teknologi informasi, yaitu ISACA (Information
Systems Audit and Control Association) yang membagi bentuk
pengendalian dari perspektif yang berbeda. ISACA membagi pengendalian
sistem informasi menjadi 2 jenis, yaitu: pengendalian luas (pervasive
control) dan pengendalian terinci (detailed control). Untuk selanjutnya,
pembahasan lebih dalam di modul ini menggunakan pembagian
pengendalian sistem informasi mengikuti apa yang dirumuskan oleh
AICPA, yaitu bahwa pengendalian sistem informasi terbagi atas
pengendalian umum dan pengendalian aplikasi. Pengendalian umum
diterapkan pada keseluruhan aktivitas dan aplikasi sistem informasi.
Pengendalian umum ini dipasangkan atau melekat di dalam suatu sistem
informasi dengan tujuan untuk mengendalikan rancangan, pengamanan,
dan penggunaan program-program komputer, serta pengamanan atas file
data di dalam infrastruktur teknologi informasi. Dengan kata lain,
pengendalian umum dipasangkan di keseluruhan aplikasi yang
terkomputerisasi dan terdiri dari: perangkat keras, perangkat lunak, dan
prosedur manual yang mampu untuk menciptakan lingkungan
pengendalian secara menyeluruh. Pengendalian aplikasi adalah
pengendalian yang secara khusus dipasangkan pada aplikasi tertentu atau
suatu subsistem tertentu, misalnya pengendalian aplikasi yang
dipasangkan di aplikasi sistem penggajian, piutang, atau pemrosesan
order untuk pengadaan barang dan jasa. Terdiri dari pengendalianpengendalian
yang dipasangkan pada areal pengguna atas sistem tertentu
dan dari prosedur-prosedur yang telah diprogram.



  • Pengendalian Umum (General Control)

Pengendalian umum sistem informasi berhubungan dengan risiko-risiko
yang berkaitan di berbagai area kegiatan, seperti: sistem operasi, sumber
daya data, pemeliharaan sistem, pusat komputer, komunikasi data,
pertukaran data elektronik (electronic data interchange-EDI), komputer
mikro, dan sebagainya. Di gambar 5-1 di bawah ini digambarkan areaarea
kegiatan di mana pengendalian umum ini diterapkan. Dari area-area
kegiatan yang ada ini, pengendalian juga dapat dikelompokkan dalam
pengendalian fisik dan pengendalian non fisik.









































1. Pengendalian Sistem Operasi :
Sistem operasi mengendalikan sistem komputer lainnya dan
memberikan ijin aplikasi-aplikasi untuk menggunakan secara bersamasama
sumberdaya dan peralatan komputer. Karena
ketergantungannya, masalah yang timbul dalam sistem operasi ini
dapat menimbulkan masalah-masalah lain pada seluruh pengguna dan
aplikasinya.
Fungsi-fungsi sistem operasi adalah menerjemahkan bahasa tingkat
tinggi ke bahasa mesin dengan menggunakan pengkompilasi (compiler)
dan penerjemah (interpreter); mengalokasikan sumber daya komputer
ke berbagai aplikasi melalui pembebanan memori dan pemberian
akses ke peralatan dan arsip-arsip (file) data; serta mengelola tugastugas
penjadualan dan program yang dijalankan bersamaan.
Sehubungan dengan fungsi-fungsi tersebut, auditor biasanya
ditugaskan untuk memastikan bahwa tujuan pengendalian atas sistem
operasi tercapai dan prosedur-prosedur pengendaliannya ditaati.

 Tujuan pengendalian sistem operasi adalah sebagai berikut:
   a. Mencegah akses oleh pengguna atau aplikasi yang dapat
       mengakibatkan penggunaan tak terkendali ataupun merugikan sistem
       operasi atau arsip data.
   b. Mengendalikan pengguna yang satu dari pengguna lainnya agar
       seorang pengguna tidak dapat menghancurkan atau mengkorupsi
       program atau data pengguna lainnya.
   c. Mencegah arsip-arsip atau program seorang pengguna dirusak oleh
       program lainnya yang digunakan oleh pengguna yang sama.
   d. Mencegah sistem operasi dari bencana yang disebabkan oleh kejadian
       eksternal, seperti kerusakan pada pembangkit listrik. Juga agar sistem
       dapat memulihkannya kembali jika hal ini sampai terjadi.

 Risiko-risiko yang mungkin dihadapi oleh sistem operasi dalam
 penggunaannya, antara lain adalah :
   a. Penyalahgunaan oleh pengguna melalui akses ke sistem operasi,
       seperti layaknya manajer sistem.
   b. Penyalahgunaan oleh pengguna yang mendapat keuntungan dari
       akses yang tidak sah.
   c. Perusakan oleh pengguna-pengguna yang secara serius mencoba
       untuk merusak sistem atau fungsi-fungsi.

 Prosedur-prosedur pengendalian terhadap sistem operasi yang
 biasanya dilakukan adalah sebagai berikut:
   a. Pemberian atau pengendalian password.
   b. Pengamanan pemberian akses ke pegawai.
   c. Pembuatan pernyataan dari pengguna tentang tanggung-jawab
       mereka untuk menggunakan sistem dengan tepat dan jaminan akan
       menjaga kerahasiaannya.
   d. Pembentukan suatu kelompok keamanan (security group) untuk
       memonitor dan melaporkan pelanggaran.
   e. Penetapan kebijakan formal untuk mengatasi para pelanggar.

2. Pengendalian Sumberdaya Data
Berkaitan dengan penggunaan sumberdaya data, risiko-risiko yang
mungkin dapat terjadi di antaranya adalah karena adanya: bencana
(kebakaran, banjir, dan sebagainya), kerugian yang terjadi dalam
pemanfaatan sumberdaya data, kehilangan tidak sengaja, pencurian
dan penyalahgunaan data, serta korupsi data.
Untuk memanfaatkan penggunaan sumberdaya data secara efektif,
efisien, dan ekonomis, prosedur-prosedur yang harus dipasangkan
untuk pengendalian sumberdaya data, antara lain meliputi:
   a. Pembuatan backup arsip data.
   b. Penyimpanan data di lokasi terpisah untuk arsip backup.
   c. Penentuan akses terbatas atas arsip data berdasarkan otorisasi dan
       penggunaan password.
   d. Penggunaan teknologi biometric (seperti suara, jari, atau cetak
       retina) untuk akses data yang risikonya tinggi.
   e. Pembatasan kemampuan query agar data sensitif tidak dapat dibaca.
   f. Pembuatan backup secara periodik seluruh basisdata.
   g. Pembuatan prosedur pemulihan (recovery) untuk memulai suatu
       sistem dari arsip backup dan register transaksi.

3. Pengendalian Struktur Organisasi
Risiko-risiko yang mungkin terjadi dalam pengendalian struktur
organisasi terdiri dari: Kecurangan, ketidakcukupan dokumentasi
fungsi-fungsi sistem dan program, dan kehilangan arsip-arsip.
Untuk meminimalkan kemungkinan risiko dari pengendalian struktur
organisasi, prosedur-prosedur pengendalian yang diperlukan adalah
sebagai berikut:
   a. Pemisahan administrator basisdata dari fungsi lainnya, terutama dari
       fungsi pengembangan sistem.
   b. Pemisahan fungsi pengembangan sistem dari fungsi pengoperasian dan
       pemeliharaan. Pemisahan ini membantu untuk menjamin bahwa
       dokumentasi yang cukup telah diberikan oleh petugas pengembang
       dan mengurangi peluang kecurangan. Kecurangan dapat terjadi ketika
       seorang programmer memberikan kode (code) yang dapat
       memungkinkannya mengakses sistem dan membuat perubahanperubahan
       yang kemungkinan besar tidak terdeteksi di kemudian hari.
   c. Pemisahan data library untuk arsip kumpulan kegiatan untuk
       mengamankan arsip tape guna meyakinkan bahwa tidak salah
       peletakannya atau pemusnahannya.

4. Pengendalian Pengembangan Sistem
Risiko-risiko dalam pengembangan sistem terdiri dari: pembuatan
sistem yang tidak penting, tidak berguna, tidak ekonomis, atau tidak
dapat diaudit.
Prosedur-prosedur pengendalian untuk pengembangan sistem adalah
sebagai berikut:
   a. pengotorisasian yang memadai atas sistem yang memberikan bukti
       justifikasi keekonomisan dan kelayakannya;
   b. pelibatan pengguna dalam pengembangan sistem;
   c. pendokumentasian yang memadai atas seluruh kegiatan
       pengembangan;
   d. pelibatan auditor dalam kegiatan-kegiatan pengembangan sistem;
   e. pengujian seluruh program secara komprehensif, terutama mengenai
       keakuratan (dengan membandingkan hasil pengujian program dengan
       hasil yang diharapkan) dan keterhandalannya.

5. Pengendalian Pemeliharaan Sistem
Risiko-risiko pemeliharaan sistem mencakup korupsi sistem melalui
pengkorupsian program dan aktivitas-aktivitas sistem secara sengaja
atau tidak sengaja serta akses ke sistem dan aplikasi secara tidak sah.
Prosedur-prosedur pengendalian untuk pemeliharaan sistem adalah
seperti berikut ini:
   a. pengotorisasian formal atas perubahan-perubahan program dan
       sistem;
   b. pendokumentasian yang teliti atas aktivitas dan peningkatan (update)
       sistem;
   c. pengujian sistem dan program secara berkelanjutan;
   d. pengamanan kepustakaan program sumber (source program), yaitu
       tempat kode program aplikasi disimpan guna mencegah perubahanperubahan
       yang tidak sah;
   e. penggunaan laporan modifikasi program untuk memonitor perubahanperubahan
       program;
   f. pemberian nomor versi ke setiap program untuk melacak perubahan
      dan membandingkannya dengan laporan modifikasi.

6. Pengendalian Pusat Komputer
Risiko-risiko pusat komputer adalah kerusakan pada fungsi-fungsi
komputer yang berasal dari gangguan alam dan kegagalan sumber
tenaga listrik. Untuk meminimalkan gangguan terhadap pusat
komputer, prosedur-prosedur pengendaliannya adalah sebagai berikut:
   a. penempatan pusat komputer yang jauh dari area bahaya, seperti
       daerah banjir dan pabrik pengolahan;
   b. pengamanan akses ke fasilitas-fasilitas komputer;
   c. penggunaan sistem perangkat bawah tanah dan penyaluran air;
   d. pembatasan akses kepada pegawai yang tidak berwenang dan
       pemberian tanda masuk bagi yang berwenang;
   e. pengendalian temperatur dan kelembaban;
   f. penggunaan alarm kebakaran dan sistem pemadaman otomatis;
   g. penggunaan pengatur voltase listrik, pencegah goncangan,
       pembangkit, dan baterai;
   h. pembuatan dan pengujian rencana pemulihan dari bencana (disaster
       recovery plan) yang mengidentifikasikan langkah-langkah yang harus
       diambil jika terjadi bencana, seperti site backup, aplikasi-aplikasi
       yang harus diperbaiki dari backup, prosedur penyimpanan off-site,
       dan pelatihan suatu tim atas pekerjaan pemulihan dari bencana.
       Lokasi backup bisa bersama-sama dengan perusahaan lain atau suatu
       lokasi yang dioperasikan oleh perusahaan yang sama. Aplikasi-aplikasi
       yang biasanya penting untuk di-backup adalah penjualan, kewajiban
       legal, piutang dagang, produksi, pembelian, dan hubungan
       masyarakat. Basisdata, dokumentasi sistem, dokumen-dokumen
       sumber, dan perangkat-prangkat kritis (cek, faktur, dan order
       pembelian) juga harus di-back-up. Pengujian periodik atas rencana
       pemulihan adalah penting untuk melatih pegawai, memberi keyakinan
       bahwa rencana sesuai dengan kondisi terakhir, dan untuk meyakinkan
       rencana akan bekerja secara efektif nantinya.

7. Pengendalian Komunikasi
Pengendalian komunikasi biasanya berfokus pada sistem jaringan. Tipe
utama risiko-risikonya biasanya berhubungan dengan hal-hal berikut:
   a. ancaman subversif dari pengambilan pesan-pesan, penyerangan
       (hacking) komputer, dan penolakan pelayanan (denial-of-service);
   b. kegagalan peralatan yang mengganggu, merusak, atau mengkorupsi
       transmisi data.

 Untuk mengatasi permasalahan komunikasi, maka prosudur-prosedur
 pengendalian komunikasi adalah sebagai berikut:
   a. penggunaan suatu firewall yang menghubungkan koneksi eksternal
       kepada gateway atau proxy server. Firewall mencegah akses langsung
       ke suatu sistem komputer, kecuali akses oleh pengguna yang sah dan
       mempunyai kewenangan akses yang telah ditentukan. Firewall juga
       bisa digunakan untuk membedakan suatu bagian jaringan internal
       (LAN) dari bagian lainnya. Suatu keamanan tingkat tinggi dapat juga
       diberikan oleh firewall guna pembatasan koneksi langsung ke
       internet;
   b. penggunaan password sekali-pakai (one-time) yang dihasilkan oleh
       alat khusus (smart card) yang memberi pengguna suatu password baru
       setiap satu atau dua menit. Seseorang yang mencoba mengambil
       password akan tidak dapat menggunakannya karena password
       tersebut kadaluarsa begitu digunakan;
   c. penggunaan perangkat lunak keamanan untuk mencegah serangan
       penolakan-pelayanan;
   d. penggunaan enkripsi data untuk mencegah akses ke data oleh pihakpihak
       yang tidak berwenang; Enkripsi merupakan konversi data ke
       suatu bentuk kode. Konversi dibuat oleh suatu program enkripsi yang
       menghasilkan suatu password yang merupakan kunci enkripsi yang
   e. penggunaan nomor-nomor urutan pesan untuk menjamin bahwa
       seluruh pesan yang dikirim telah diterima sehingga penyusup tidak
       dapat terlibat dalam suatu transmisi melalui penghapusan atau
       pengubahan bagian-bagian transmisi;
   f.  penggunaan suatu registrasi transaksi pesan untuk mencatat identitas
       (ID), lokasi, dan nomor telepon sehingga penyusup dapat
       diidentifikasikan;
   g. penggunaan alat pemanggilan kembali (call-back) yang
       mempersyaratkan seorang pengguna untuk memasukkan suatu
       password yang dapat diidentifikasikan pada saat koneksi. Begitu
       diidentifikasikan, pemanggil diputuskan dan dipanggil kembali oleh
       sistem berdasarkan alamat yang berhubungan dengan password
       tersebut; 
   h. penggunaan pengecekan gema (echo check) untuk mencegah data
      dikorupsi oleh desisan (noise) selama transmisi. Suatu gema
      melakukan pengecekan dengan cara penerima mengembalikan pesan
      kembali ke pengirim agar pengirim membandingkannya dengan pesan
      asal yang dikirimkannya;
   i. penggunaan parity bits yang mengecek “nomor-nomor 1” dalam suatu
      byte dan/atau suatu pesan pada saat dikirim. Nomor-nomor ini
      dibandingkan dengan “nomor-nomor 1” yang diterima untuk
      meyakinkan keduanya sama;
   j. penggunaan sistem backup untuk jaringan yang dapat memulihkan
      fungsi-fungsi jaringan dan transmisi data jika server jaringan rusak.

8. Pengendalian Pertukaran Data Elektronik
Risiko-risiko yang berhubungan dengan pertukaran data elektronik
(electronic data interchange) menyangkut transaksi dan akses yang
tidak sah ke berbagai arsip data serta kurangnya informasi transaksi
yang cukup.
Prosedur-prosedur pengendaliannya adalah sebagai berikut:
   a. pemvalidasian password dan kode identitas oleh sistem customer dan
       vendor; pengotorisasian tabel-tabel yang menentukan tingkat dan tipe
       akses arsip data perusahaan oleh rekanan bisnisnya;
   b. penggunaan register pengendalian yang mencatat transaksi melalui
       setiap tahap pertukaran data elektronik.

9. Pengendalian Komputer Mikro
Risiko-risikonya mencakup akses yang tidak sah ke data dan program,
pemisahan tugas yang tidak memadai, backup, serta prosedurprosedur
pengembangan dan pemeliharaan sistem.
Prosedur-prosedur pengendaliannya paling tidak mencakup hal
berikut:
   a. penggunaan alat pengunci untuk mencegah akses ke komputer,
       khususnya melalui drive A yang dapat digunakan untuk memulai
       (booting) sistem menggunakan program yang dapat melewati
       perangkat pengamanan;
   b. penggunaan password bertingkat untuk membatasi berbagai tingkatan
       pengguna terhadap suatu sistem guna pengaksesan arsip atau program
       tertentu; backup rutin ke floppy disk, hard drive, dan tape;
   c. penggunaan prosedur-prosedur penyeleksian perangkat lunak
       komersial dan resmi.




  • Pengendalian Aplikasi

Pengendalian aplikasi berhubungan dengan aplikasi tertentu, suatu
subsistem, atau program-program dalam sistem komputer. Pengendalian
aplikasi ini digolongkan dalam tiga kategori, yaitu pengendalian masukan,
pengendalian pemerosesan, dan pengendalian keluaran.


1. Pengendalian Masukan
Pengendalian masukan berusaha untuk menjamin bahwa transaksitransaksi
yang dimasukkan ke dalam suatu sistem adalah sah, akurat,
dan lengkap.


Prosedur-prosedur pengendaliannya adalah sebagai berikut:
   a. pengendalian atas akses ke dokumen asal;
   b. penggunaan dokumen asal yang dipranomori;
   c. penggunaan pengecekan digit (check digit) untuk mencegah kesalahan
       penerjemahan dan penempatan;
   d. penggunaan total kumpulan (batch total) yang biasanya berhubungan
       dengan kumpulan-kumpulan transaksi;
   e. pengendalian validasi (validation control) untuk mengecek data yang
       hilang, field yang kosong, atau ruang kosong di data, dan mengecek
       kesalahan-kesalahan dalam tipe-tipe data (karakter atau angka), guna
       menjamin bahwa penjumlahan adalah dalam suatu interval tertentu
       atau tidak melebihi batasan tertentu;
   f.  penggunaan prosedur-prosedur untuk menentukan agar penjumlahan
       atau record-record secara relatif adalah wajar bila dibandingkan
       dengan tipe-tipe data yang diharapkan, memiliki tanda yang benar
       (misalnya semua jumlah penjualan haruslah positif), dan dalam urutan
       yang benar;


   g. penggunaan label-label arsip internal (khususnya untuk tape) untuk 
       menjamin bahwa arsip-arsip data yang benar telah diproses;
   h. penggunaan prosedur koreksi kesalahan untuk memberitahu pengguna
       bahwa kesalahan telah terjadi, untuk menandakan kesalahan dalam
       arsip-arsip guna perbaikan sebelum diproses, atau mempersyaratkan
       pemasukan ulang data (dimulai dari awal dengan suatu kumpulan);
   i.  penataan kesalahan arsip-arsip dan laporan-laporan guna mendaftar
       kesalahan-kesalahan dan perbaikan-perbaikannya.


2. Pengendalian Pemerosesan
Prosedur-prosedur pengendalian pemerosesan adalah sebagai berikut:
   a. pengendalian data total (batch data control) harus dijalankan ulang
       pada setiap langkah dalam suatu pemerosesan untuk
       memperhitungkan kembali pengendalian total (control total);
   b. penggunaan register transaksi untuk mengidentifikasikan setiap
       transaksi yang diproses oleh suatu sistem dan memisahkan transaksi
       yang berhasil dari yang tidak berhasil (ke dalam suatu arsip
       kesalahan). Register tersebut harus menguraikan transaksi-transaksi
       yang dihasilkan secara eksternal dan internal. Nomor-nomor transaksi
       harus secara unik mengidentifikasikan masing-masing transaksi
       sehingga suatu transaksi dapat dilacak melalui suatu sistem guna
       menyajikan suatu jejak audit.


3. Pengendalian Keluaran
Pengendalian keluaran melindungi keluaran dari kerugian, korupsi,
dan akses yang tidak sah. Pengendalian ini meliputi:
   a. pembatasan akses ke arsip-arsip keluaran (elektronik dan hardcopy)
      melalui perlindungan arsip-arsip dalam proses pentransmisian atau
      pencetakan, penataan jumlah tembusan, dan penggunaan kertas
      berangkap yang memungkinkan pencetakan tanpa memungkinkan
      isinya dibaca (seperti halnya rekening koran bank, nomor pin, slip
      gaji, atau laporan nilai);
   b. penyeliaan pekerja-pekerja yang mencetak dan mengkopi data atau
      memberikan pelayanan pengiriman;
   c. pembatasan akses penghancuran atau pengendalian sampah dokumen;
   d. penelaahan keluaran atas keakuratannya;
   e. penggunaan kotak surat yang terkunci;
   f. persyaratan penerimaan untuk pengambilan dokumen dan pemberian
      tanda-terima;

   g. penyimpanan dokumen-dokumen sensitif dalam lokasi yang aman.




Tidak ada komentar:

Posting Komentar