PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

dokumen-dokumen yang mirip
Pengendalian Sistem Informasi Berdasarkan Komputer

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

Konsep Dasar Audit Sistem Informasi

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

SATUAN ACARA PERKULIAHAN DAN SILABUS MATA KULIAH SISTEM INFORMASI AKUNTANSI I JURUSAN AKUNTANSI STIE SEBELAS APRIL SUMEDANG

a. Pengendalian transaksi e-business dan e-commerce e-business Electronic business

BAB II LANDASAN TEORI

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil

BAB II TINJAUAN PUSTAKA. digunakan, baik dalam bahasa sehari-hari (informal), maupun dalam bahasa resmi

Tabel 4.1 hasil tes data. Hasil yang diperkirakan. -Sistem dapat. -Sistem dapat dioperasikan. dioperasikan. -Sistem dapat dioperasikan.

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

b. Pengendalian Komunikasi Data Review yang berkaitan dengan pengendalian komunikasi dapat diarahkan pada hal-hal berikut ini: a. Batches logging and

SOAL UAS SISTEM IFORMASI AKUNTASI

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

SISTEM BUKU BESAR DAN PELAPORAN

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB XI SISTEM BUKU BESAR DAN PELAPORAN

Mengelola Sistem Informasi Manajemen

KUESIONER. Nama Responden. Bagian/Jabatan

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

SIKLUS PRODUKSI. N. Tri Suswanto Saptadi. 6/1/2016 nts/sia 1. Aktivitas Siklus Produksi

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI

Kebijakan Privasi (Privacy Policy)

- 1 - UMUM. Mengingat

UAS 1. Rancangan ERP Sistem Penjualan yang terhubung dengan seluruh cabang dan kantor pusat disajikan dalam bentuk struktur :

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB II LANDASAN TEORI Pengertian Sistem Pengendalian Intern. Sistem menurut James A Hall (2007: 32). Sistem adalah kelompok dari dua

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

PERTEMUAN 14 BUKU BESAR DAN PELAPORAN

BAB II LANDASAN TEORI. para pelanggan dan menagih kas sebagai pembayaran dari penjualan penjualan

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

SIKLUS PENGELUARAN: PEMBELIAN DAN PENGELUARAN KAS

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB IX SIKLUS PRODUKSI

BAB l Pengujian Perangkat Lunak

Ferianto Raharjo - FT - UAJY 1

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Langkah langkah FRAP. Daftar Risiko. Risk

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting

PENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER

12. PERKEMBANGAN / KEMAJUAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

KEAMANAN OPERASIONAL SI. Titien S. Sukamto

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking)

SIKLUS PENGGAJIAN DAN MANAJEMEN SUMBER DAYA MANUSIA

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem

Manajemen Keamanan Informasi

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

Satu yang terkenal diantaranya adalah metode OCTAVE.

-KEAMANAN DAN KONTROL SISTEM INFORMASI-

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

INFRASTRUCTURE SECURITY

Menimbang. Mengingat. Menetapkan

SISTEM INFORMASI AKUNTANSI

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI

KENDALI MANAJEMEN MUTU

Diagram konteks gram sistem buku besar konteks dan pela dan poran

PENIPUAN DAN PENGAMANAN KOMPUTER

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

PENGENDALIAN UMUM. Dr. Imam Subaweh, SE., MM., Ak., CA

BERITA NEGARA REPUBLIK INDONESIA

2016, No.267.

Nama : Muh. Arifin Nim : Sistem Informasi Akuntasni

PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana.

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

WALIKOTA BANJAR PERATURAN WALIKOTA BANJAR NOMOR 22 TAHUN 2011

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB VIII SIKLUS PENGELUARAN: PEMBELIAN DAN PENGELUARAN KAS

BAB I PERMASALAHAN DAN SOLUSI UMUM SISTEM INFORMASI PENDIDIKAN

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN

Topik ini akan mengulas tentang:

BAB III ANALISIS METODOLOGI

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar

PERATURAN TERKAIT PENGENDALIAN INTERNAL

MATERI 03 : KEAMANAN INFORMASI

TANTANGAN KEAMANAN DAN ETIKA

Transkripsi:

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2. Keamanan. Sistem dilindungi dari akses fisik maupun logis yang tidak memiliki otorisasi. 3. Dapat dipelihara. Sistem dapat diubah apabila diperlukan tanpa mempengaruhi ketersediaan, keamanan, dan integritas sistem. 4. Integritas. Pemrosesan sistem bersifat lengkap, akurat, tepat waktu, dan diotorisasi. 4/27/2016 nts/sia 2 1

Kriteria yang Digunakan Untuk Mengevaluasi Prinsip-Prinsip Keandalan Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk mengevaluasi pencapaian prinsip-prinsip tersebut : 1. Entitas mempunyai tujuan kinerja, kebijakan dan standar yang telah ditetapkan, didokumentasikan, dan dikomunikasikan, dan yang telah memenuhi tiap prinsip keandalan. 2. Entitas menggunakan prosedur, people, software, data, and infrastructure to achieve each principle in accordance with established policies and standards. 3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan. 4/27/2016 nts/sia 3 Pengendalian yang Berhubungan dengan Beberapa Prinsip Keandalan Perencanaan strategis dan penganggaran Mengembangkan rencana keandalan sistem Dan melaksanakan dokumentasi 4/27/2016 nts/sia 4 2

Pengendalian yang Berhubungan dengan Beberapa Prinsip Keandalan Dokumentasi dapat diklasifikasikan menjadi tiga kategori dasar, yaitu: Dokumentasi administratif: Mendeskripsikan standar dan prosedur untuk pemrosesan data. Dokumentasi sistem : Mendeskripsikan setiap sistem aplikasi dan fungsi utama pemrosesannya. Dokumentasi operasional: Mendeskripsikan hal apa yang dibutuhkan untuk menjalankan sebuah program. 4/27/2016 nts/sia 5 Ketersediaan Ketersediaan Meminimalkan waktu kegagalan sistem Pemeliharaan untuk pencegahan Sistem pasokan tenaga listrik yang stabil Batas toleransi kesalahan Rencana pemulihan dari bencana Meminimalkan gangguan, kerusakan, dan kerugian Memberikan cara alternatif memproses informasi untuk sementara waktu Meneruskan jalannya operasi normal sesegera mungkin 4/27/2016 nts/sia 6 3

Ketersediaan Melatih dan memperkenalkan personil dengan operasi perusahaan secara darurat. Prioritas proses pemulihan Jaminan Data dan file program cadangan Pengaman elektronis Konsep rekonstruksi bertingkat Prosedur pengulangan Penugasan khusus Fasilitas cadangan komputer dan telekomunikasi Uji dan revisi periodik Dokumentasi yang lengkap 4/27/2016 nts/sia 7 Mengembangkan rencana keamanan Mengembangkan dan memperbarui terus menerus rencana keandalan yang komprehensif, adalah salah satu pengendalian penting yang dapat diidentifikasi oleh perusahaan. Pertanyaannya adalah kebutuhan apa yang diminta? Siapa yang dapat mengakses informasi? Kapan mereka membutuhkan? Pada sistem yang mana informasi berada? 4/27/2016 nts/sia 8 4

Pemisahan Tugas dalam Fungsi Sistem Di dalam sistem informasi yang sangat terintegrasi, prosedur yang dahulu dilakukan oleh beberapa orang, kini digabungkan. Siapapun yang memiliki akses tak terbatas ke komputer, program komputer, dan data, dapat memiliki kesempatan untuk melakukan kejahatan dan menyembunyikan penipuan. Dalam rangka memerangi ancaman ini, organisasi harus mengimplementasikan prosedur pengendalian yang sesuai, seperti pemisahan tugas yang efektif dalam fungsi sistem informasi. 4/27/2016 nts/sia 9 Pemisahan Tugas dalam Fungsi Sistem Otoritas dan tanggung jawab harus dengan jelas dibagi di antara fungsi-fungsi berikut ini : 1. Administrasi sistem (Systems administration) 2. Manajemen jaringan (Network management) 3. Manajemen pengamanan (Security management) 4. Manajemen perubahan (Change management) 5. Pemakai (Users) 6. Analisis sistem (Systems analysis) 7. Pemrograman (Programming) 8. Operasi komputer (Computer operations) 9. Perpustakaan sistem informasi (Information system library) 10.Pengendalian data (Data control) 4/27/2016 nts/sia 10 5

Pemisahan Tugas dalam Fungsi Sistem Merupakan hal yang penting untuk diketahui bahwa orang-orang yang melakukan fungsi-fungsi ini haruslah orangorang yang berbeda. Mengizinkan seseorang untuk melakukan dua atau lebih pekerjaan, akan menghadapkan perusahaan pada kemungkinan terjadinya penipuan. 4/27/2016 nts/sia 11 Pengendalian atas Akses Secara Fisik Bagaiman keamanan akses secara fisik dapat dicapai? Tempatkan perlengkapan komputer di ruang terkunci dan batasi akses hanya untuk personil yang memiliki otoritas saja Memiliki hanya satu/dua jalan masuk ke ruang komputer Meminta ID pegawai yang sesuai Meminta pengunjung untuk menandatangani sebuah daftar tamu ketika mereka memasuki dan meninggalkan lokasi Gunakan sistem alarm keamanan Batasi akses atas saluran telepon pribadi dan tidak terdeteksi, atau atas terminal dan PC yang memiliki otoriasasi. Pasang kunci ke PC dan peralatan komputer lainnya. Batasi akses ke program, data, dan perlengkapan off-line Tempatkan hardware dan komponen penting sistem lainnya jauh dari bahan yang berbahaya atau mudah terbakar. Pasang detektor asap dan api serta pemadam kebakaran, yang tidak merusak perlengkapan komputer 4/27/2016 nts/sia 12 6

Pengendalian atas Akses Secara Logis Para pemakai harus diizinkan untuk hanya mengakses data yang diotorisasikan pada mereka, dan mereka hanya melaksanakan fungsi tertentu yang diotorisasikan pada mereka. Apa sajakah pengendalian atas akses secara logis itu? Password (passwords) Identifikasi melalui kepemilikan fisik Identifikasi biometris Uji kesesuaian 4/27/2016 nts/sia 13 Perlindungan PC dan Jaringan Klien/Server Banyak kebijakan dan prosedur untuk pengendalian komputer utama dapat diaplikasikan untuk jaringan PC. Pengendalian berikut ini juga merupakan pengendalian yang penting: Latihlah pemakai mengenai pengendalian yang berkaitan dengan PC serta arti pentingnya. Batasi akses dengan menggunakan kunci di PC dan apabila mungkin. Buatlah kebijakan dan prosedur. 4/27/2016 nts/sia 14 7

Perlindungan PC dan Jaringan Klien/Server PC yang mudah dibawa tidak boleh disimpan dalam mobil. Simpanlah data yang sensitif dalam lingkungan yang seaman mungkin. Instal software yang secara otomatis akan mematikan terminal atau komputer yang termasuk dalam jaringan setelah tidak digunakan dalam waktu yang telash ditentukan. Buatlah cadangan hard drive secara teratur. Enkripsi atau lindungi file dengan password. Buatlah dinding pelindung di sekitar sistem operasi. Memastikan bahwa PC harus di boot dalam sistem pengamanan. Gunakan pengendalian password berlapis untuk membatasi akses pegawai ke data yang tidak sesuai. Gunakanlah spesialis atau program pengaman untuk mendeteksi kelemahan dalam jaringan. 4/27/2016 nts/sia 15 Pengendalian Internet dan E-commerce Berikut ini adalah alasan-alasan mengapa perhatian harus diberikan ketika menjalankan bisnis melalui internet. Ukuran dan kompleksitas internet sangat besar Internet menawarkan variabilitas yang sangat besar dalam hal kualitas, kompatibilitas, kelengkapan, dan stabilitas produk dan pelayanan jaringan 4/27/2016 nts/sia 16 8

Pengendalian Internet dan E-commerce Akses pesan ke yang lain Banyak Website yang pengamanannya salah Hacker tertarik pada Internet Beberapa pengendalian efektif dapat digunakan untuk mengamankan kegiatan internet, seperti : Password Teknologi enkripsi Prosedur verifikasi routing 4/27/2016 nts/sia 17 Pengendalian Internet dan E-commerce Pengendalian lain adalah dengan cara memasang firewall, hardware and software yang mengendalikan komunikasi antara jaringan internal perusahaan, yang kadang-kadang disebut sebagai jaringan yang dipercaya, dan jaringan luar/ jaringan yang tidak dipercaya. Firewall adalah pembatas antar jaringan yang menghalangi keluar masuknya informasi yang tidak diinginkan dalam jaringan yang dipercaya. Amplop elektronik dapat melindungi pesan e-mail 4/27/2016 nts/sia 18 9

Keterpeliharaan Dua kategori pengendalian yang membantu memastikan keterpeliharaan sistem adalah: Pengembangan proyek dan pengendalian akuisisi Perubahan pengendalian manajemen 4/27/2016 nts/sia 19 Pengembangan Proyek dan Pengendalian Akuisisi Pengembangan proyek dan pengendalian akuisisi mencakup elemen-elemen utama berikut ini: Rencana utama strategis Pengendalian proyek Jadwal pemrosesan data Pengukuran kinerja sistem Peninjauan pasca implementasi 4/27/2016 nts/sia 20 10

Perubahan Pengendalian Manajemen Perubahan pengendalian manajemen mencakup halhal berikut: Peninjauan secara berkala terhadap semua sistem untuk mengetahui perubahan yang dibutuhkan Semua permintaan diserahkan dalam format yang baku Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem dari pemakai yang diotorisasi Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan, dan standar keandalan sistem 4/27/2016 nts/sia 21 Perubahan Pengendalian Manajemen Pengkategorian dan penyusunan semua perubahan dengan menggunakan prioritas yang ditetapkan Implementasi prosedur khusus untuk mengatasi hal-hal yang mendadak Pengkomunikasian semua perubahan ke manajemen Permintaan peninjauan, pengawasan, dan persetujuan dari manajemen TI terhadap semua perubahan hardware, software dan tanggung jawab pribadi Penugasan tanggung jawab khusus bagi semua yang terlibat dalam perubahan dan awasi kerja mereka. 4/27/2016 nts/sia 22 11

Perubahan Pengendalian Manajemen Pengontrolan hak akses sistem untuk menghindari akses data dan sistem yang tidak memiliki otorisasi Pemastian bahwa semua perubahan melewati semua langkah yang sesuai Pengujian semua perubahan hardware, infrastruktur Pemastian adanya rencana untuk melindungi semua perubahan sistem yang kritis, untuk menjaga kemungkinan adanya sistem yang tidak bekerja atau tidak berjalan dengan sesuai Implementasi fungsi kepastian kualitas Pembaruan semua dokumentasi dan prosedur ketika perubahan diimplementasikan. 4/27/2016 nts/sia 23 Integritas Perusahaan merancang pengendalian umum untuk memastikan bahwa lingkungan pengendalian berdasarkan komputer dari organisasi stabil dan dikelola dengan baik. Pengendalian aplikasi adalah untuk melindungi, mendeteksi, dan mengoreksi kesalahan dalam transaksi ketika mengalir melalui berbagai tahap dalam program pemrosesan data. 4/27/2016 nts/sia 24 12

Integritas: Pengendalian Sumber Data Perusahaan harus membentuk prosedur pengendalian untuk memastikan bahwa semua dokumen sumber memiliki otorisasi, akurat, lengkap, jelas, dan masuk kedalam sistem atau dikirim ke tujuannya dengan tepat waktu. Pengendalian data sumber berikut ini mengatur integritas input : 4/27/2016 nts/sia 25 Integritas: Pengendalian Sumber Data Desain formulir Pengujian urutan nomor formulir Dokumen berputar Pembatalan dan penyimpanan dokumen Otorisasi dan pemisahan tugas Visual scanning Verifikasi digit pemeriksaan Verifikasi kunci 4/27/2016 nts/sia 26 13

Integritas: Rutinitas Validasi Input Rutinitas validasi input adalah program yang memeriksa integritas data input pada saat data dimasukkan ke dalam sistem. Rutinitas validasi input mencakup: Pemeriksaan urutan Pemeriksaan jangkauan Pemeriksaan batasan Pengujian kelogisan Pemeriksaan data yang redundan Pemeriksaan field Pemeriksaan tanda Pemeriksaan validitas Pemeriksan kapasitas 4/27/2016 nts/sia 27 Integritas: Pengendalian Entri Data On-Line Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas data transaksi yang dimasukkan dari terminal on-line dan PC dengan mengurangi kesalahan dan penghilangan. 4/27/2016 nts/sia 28 14

Integritas: Pengendalian Entri Data On-Line Pengendalian entri data on-line mencakup : Pemeriksaan field, batasan, jangkauan, kelogisan, tanda, validitas, dan data yang redundan Nomor ID pemakai Pengujian kompatibilitas Jika memungkinkan, sistem harus memasukkan data transaksi secara otomatis Pemberitahuan Prapemformatan Pengujian kelengkapan Verifikasi closed-loop Catatan transaksi Pesan kesalahan Data yang dibutuhkan untuk mereproduksi dokumen entri data on-line harus disimpan seperlunya untuk memenuhi persyaratan legal 4/27/2016 nts/sia 29 Integritas: Pengendalian Pemrosesan dan Penyimpanan Data Pengendalian-pengendalian umum yang membantu mempertahankan integritas pemrosesan data dan penyimpanan data adalah sebagai berikut : Kebijakan dan Prosedur Fungsi pengendalian data Prosedur rekonsiliasi Rekonsiliasi data eksternal Pelaporan penyimpangan 4/27/2016 nts/sia 30 15

Integritas: Pengendalian Pemrosesan dan Penyimpanan Data Pemeriksaan sirkulasi data Nilai default Pencocokan data Label file Mekanisme perlindungan penulisan Mekanisme perlindungan database Pengendalian konversi data Pengamanan data 4/27/2016 nts/sia 31 Pengendalian Output Fungsi pengendalian data seharusnya meninjau kelogisan dan kesesuaian format semua output Dan merekonsiliasi total pengendalian input dan output yang berkaitan setiap hari Mendestribusikan output komputer ke departemen pemakai yang sesuai 4/27/2016 nts/sia 32 16

Pengendalian Output Mewajibkan pemakai untuk meninjau secara hati-hati kelengkapan dan ketepatan semua output komputer yang mereka terima Menyobek atau menghancurkan data yang sangat rahasia. 4/27/2016 nts/sia 33 Pengendalian Transmisi Data Untuk mengurangi resiko kegagalan transmisi data, perusahaan seharusnya mengawasi jaringan (network). Kesalahan transmisi data diminimalkan dengan menggunakan : Menggunakan enkripsi data Prosedur verifikasi routing Pemeriksaan kesamaan Dan teknik pengetahuan pesan 4/27/2016 nts/sia 34 17

Pengendalian Transmisi Data Pengendalian transmisi data memberikan nilai tambah bagi organisasi yang menggunakan electronic data interchange (EDI) atau electronic funds transfer (EFT) dalam mengurangi resiko akses yang tidak memiliki otorisasi terhadap data perusahaan. 4/27/2016 nts/sia 35 Pengendalian Transmisi Data Dalam lingkungan seperti ini, pengendalian internal yang baik dapat dicapai dengan menggunakan sejumlah prosedur pengendalian: 1 Akses fisik ke fasilitas network harus dikendalikan secara ketat. 2 Identifikasi elektronik harus diwajibkan untuk semua terminal network yang memiliki otorisasi. 3 Prosedur pengendalian akses logis yang ketat merupakan hal yang penting, dengan password dan nomor telepon penghubungdiubah secara berkala.. 4/27/2016 nts/sia 36 18

Pengendalian Transmisi Data Prosedur pengendalian, Lanjutan 4 Enkripsi harus digunakan untuk mengamankan data yang disimpan serta data yang dikirim. 5 Rincian semua transaksi harus dicatat yang ditinjau ulang secara berkala untuk mengetahui jika ada transaksi yang tidak valid. 4/27/2016 nts/sia 37 19