ian intern perspektif teknis i

53

Upload: anissa-afifa

Post on 26-Jun-2015

285 views

Category:

Documents


59 download

TRANSCRIPT

Adalah kontrol internal yang berlaku khusus untuk aplikasi komputer tertentu.

Sering disebut juga sebagai pengendalian perspektif teknis/ pengendalian.

Terdiri dari: Input control, process control, output control Tambahan dari beberapa text book▪ Database control, communication control, dan

boundary control (Weber)

Berlaku untuk aplikasi tertentu. Sesuai pertimbangan teknis analisis dan

desain aplikasinya. Pengendalian aplikasi didesain oleh

masing-masing sistem aplikasi komputer

Kategori Pengendalian Jenis-Jenis Pengendalian

Boundary Control Otoritas Akses ke Sistem AplikasiIdentitas dan otentisitas pengguna

Input Control Otorisasi dan validasi masukanTransmisi dan konversi dataPenanganan kesalahan

Process control Pemeliharaan ketepatan dataPengujian atas batasan dan memadainya pengolahan

Output Control Penelaahan dan pengujian hasil pengolahanDistribusi keluaran

Kategori Pengendalian Jenis-Jenis Pengendalian

Database Control AksesIntegritas Data

Communication Control Pengendalian unjuk kerjaGangguan Komunikasi

Pengendalian Preventif Untuk mencegah terjadinya resiko

Pengendalian detektif Untuk menemukan kesalahan

(terjadinya resiko)Pengendalian Korektif

Jika terjadi resiko

Boundary Control

Adalah interface antara para pengguna dengan sistem

Yang perlu diperhatikan Ruang lingkup:apa dokumen inputnya,

sumber, tujuan pengolahan, pengguna, pemegang kewenangan.▪ User harus memiliki otoritas, identitas dan

otentik Subsistem dan keterkaitan▪ Ada penjelasan antar sub sistem yang terkait.

Untuk mengenal identitas dan otentik/tidaknya user.

Untuk menjaga sumber daya sistem informasi.

Cryptographic Control Dibuat untuk menjaga privacy

Access Control Audit Trail

Log File Existence Controls

Contoh : jika seorang pengguna gagal melakukan transaksi pada ATM maka sistem perlu memproteksi kartu pengguna dari pihak lain.

Pengendalian Input

Input adalah salah satu tahap yang krusial. Kesalahan yang tidak disengaja. Kesalahan yang disengaja▪ Mencoba untuk masuk dengan menggunakan

user name pihak lain Pengendalian ini ditujukan guna

mendapat keyakinan bahwa data transaksi input valid, lengkap, bebas dari kesalahan dan penyalah gunaan.

Resiko: Entry point, masuknya data terdapat

pada sistem komputer yang tersebar Hubungan on line membuat konektivitas

menjadi kompleks Kebutuhan bukti audit yang bersifat fisik

sulit didapat.

Prevention ObjectiveDetection ObjectiveCorrection Objective

Adanya panduan kerja bagi para operator

Tampilan antar muka dibuat user friendly

Dialog aplikasi harus membantu pemakai

Numeric TestLimit Test

Echo Check User dapat melihat data yang dientry dan

dapat membuat koreksi jika ada kesalahan Existence Check

Apakah data input sesuai dengan kriteria yang diminta. Jika kode hanya boleh T/K maka hanya dua inputan tersebut yang boleh dimasukkan

Matching Check Membandingkan dengan table look up

Field Check Pengecekan tipe field (numeric,

alphabetic, atau date)Logical Check

Jika seorang karyawan mempunyai anak, maka statusnya harus telah menikah

Limit/Reasonable Check Gaji seorang karyawan = Rp. 50 tidak

masuk akal

Range Check Hari dalam satu minggu. Umur seorang user

Self Checking Digit Check Kelebihan digit Digit terpotong Kesalahan penulisan digit

Sequence Check Data penerimaan kas harus dimasukkan

secara berurutan

Auditor perlu meneliti apakah entri data sudah dilengkapi dengan: Program specification yang memadai Dokumentasi testing Mewawancarai programmer Melakukan pengujian Review Source Code

Pengendalian Proses

Menjaga agar tidak terjadi kesalahan karena adanya kesalahan proses. Salah logika Salah rumus Salah urutan program Programmer salah menterjemahkan sistem Program dibuat dengan tidak mengikuti

Standar Program tidak dibuat sesuai dengan

keinginan user

Bentuk pengendalian yang diterapkan setelah data berada pada sistem.

Memberi keyakinan: Transaksi diolah secara sesuai Transaksi tidak hilang, ditambah,

digandakan atau diubah dengan tidak semestinya

Kekeliruan pengolahan data dapat diidentifikasi

Kesalahan yang dapat terjadi: Overflow Kesalahan logika pemrograman Kesalahan proses urutan data Kesalahan data pada file acuan (tabel

master)

Dokumentasi sistem palikasiMeminta penjelasan pada teknisi

sistem informasi,Memeriksa manfaat, Memeriksa mekanis me copy error

dari penggunaMemeriksa error log

Pengendalian Output

Dilakukan untuk menjaga output sistem agar akurat, lengkap, dan digunakan sebagaimana mestinya

Resiko : tidak akurat , tidak lengkap, terlambat atau data tidak diupdate, item data tidak relevan, bias, dibaca oleh pihak yang tidak berhak

Tabel: jenis laporan, periode laporan, pengguna laporan, tanda terima laporan, prosedur permintaan laporan.

Cek antara program pelaporan, akurasi laporan, judul, kolom,

Prosedur klaim ketidakpuasan

Output handling procedures Distribution check list Distribution schedule Distribution log Report release form

Control group procedures Adanya fase pengecekan dalam

distribusi laporanUser procedures

Error Correction Prosedur koreksi terhadap laporan yang

salah

Rekonsiliasi keluaran dengan masukan dan pengolahan Komparisi dokumen laporan dengan

dokumen asli Penelaahan dan pengujian hasil hasil

pengolahan Pendistribusian keluaran

Kepada pihak yang berhak, tepat waktu, dan hanya keluaran yang dibutuhkan saja.

Jenis-Jenis Laporan: Untuk kebutuhan Strategic planning Untuk kebutuhan Manajemen

operasional Untuk kebutuhan Laporan kegiatan

operasi harian Untuk monitor kegiatan Untuk menyimpan data kegiatan (log

and data error)

Dilihat dari segi Contoh

1. Tujuan(purpose) Laporan perencanaanLaporan PengendalianLaporan OperasionalLaporan Pajak PenghasilanLaporan Pemegang Saham

2. Jangka Waktu (Time Horizon) Laporan Jangka PanjangLaporan Jangka PendekLaporan Data Historis

3. Cakupan (Scope) Laporan Perusahaan KeseluruhanLaporan DivisiLaporan Departemen

4. Kemunculan (occurrence) Laporan atas permintaanLaporan PeriodikLaporan Akibat Suatu KejadianLaporan Ad Hoc

Dilihat dari segi Contoh

5. Kecepatan (conciseness) Laporan SingkatLaporan Terinci

6. Fungsi Organisasi Laporan ProduksiLaporan PenjualanLporan KeuanganLaporan Persediaan

7. Format Laporan MonitorGrafik BerwarnaNarasi

Adanya pencantuman kode pada laporan Judul Laporan Mencerminkan isinya Data yang ditampilkan benar (mis:

penjumlahan record) Adanya halaman, jumlah halaman,

penanggung jawab/pemilik otoritas, tanggal pencetakan, tanggal pengolahan, dan unit yang mengelola

Adanya kebijakan dalam hal retensi laporan.

Tahapan: Tahap penyediaan media laporan▪ Adanya tempat penyimpanan kertas laporan,

ada pengendalian akses pada tempat penyimpanan, harus ada nomor cetak, dan ada tempat penyimpanan untuk stempel perusahaan

Tahap pemrosesan program laporan Pencetakan

Pengumpulan laporan Pencetakan laporan▪ Jumlah pencetakan sesuai dengan yang

dibutuhkan, Pengkajian Ulang laporan Pendistribusian▪ Ada tanggal laporan, ada daftar distribusi,

ada daftar penerimaan Pengarsipan Pemusnahan Laporan

Pengendalian Database

Akses database yang spesifik pada file aplikasi Adanya security policy untuk operasi file database

Concurrency control Perlu pengetesan, untuk mengetahui apakah

integritas data tidak terganggu. Integrity Control

Diterapkannya integrity constraint pada database Application Software Control

Adanya kontrol yang diterapkan pada level aplikasi File Handling Control

Existence Control

Pengendalian Komunikasi

Component failureAncaman HackerLine error

Lakukan pengecekan apakah sistem aplikasi dilengkapi dengan login akses

Dapatkan informasi mengenai batasan kewenangan yang dimiliki oleh user dalam mengakses aplikasi

Lakukan pengecekan apakah sistem mengeluarkan konfirmasi ketika data akan disimpan

Dapatkan informasi tentang fasilitas penanganan kesalahan

Lakukan pengujian apakah data dapat dihapus secara ilegal

Lakukan pengujian apakah sistem dapat mendeteksi validitas inputan

Dapatkan informasi mengenai prosedur permintaan laporan

Dapatkan informasi mengenai distribusi laporan

Dapatkan informasi mengenai database administrator di perusahaan tersebut

Lakukan pengecekan apakah terdapat integrity constraint pada database

Dapatkan informasi mengenai topologi jaringan pada sebuah perusahaan