• Tidak ada hasil yang ditemukan

BAB II TINJAUAN PUSTAKA

C. Proses Pengolahan Data pada ATM

Dalam pemrosesan data atau pengolahan data berbasis komputer, bentuk sistem jaringan kerja dan peralatan yang mendukung yang diterapkan perusahaan merupakan suatu faktor penting yang saling mempengaruhi sehingga menghasilkan informasi cepat. Misalnya apabila data tentang kegiatan bisnis dikumpulkan maka akan menimbulkan teknik pemrosesan atau pembaharuan transaksi yang mempengaruhi data kegiatan bisnis.

Nugroho Widjajanto (2001:65) menyatakan bahwa teknik pengolahan data berbasis komputer ada dua, yaitu:

1. Proses Batch merupakan metode pemrosesan data dengan proses updating (pemutahiran) dilakukan secara periodik dalam jangka waktu tertentu. 2. Proses On-line atau dikenal juga dengan immediate processing merupakan

metode pemrosesan data dengan updating secara langsung segera setelah transaksi terjadi.

Ad.1. Proses Batch (Batch Processing)

Proses Batch merupakan metode lama yang masih terus digunakan untuk

beberapa aplikasi dengan menyimpan data dahulu sampai dalam jumlah yang cukup banyak atau sampai pada saat data ditentukan secara periodik.Pendekatan

ini pada umunya digunakan untuk memproses transaksi rutin yang volumenya cukup besar.

Sistem batch processing juga disebut delay system atau sistem tunda.

Karena data tidak langsung diproses, melainkan ditumpuk dulu atau ditunda dulu sampai jumlah tertentu atau sampai suatu waktu tertentu. Dengan adanya tenggang waktu antara kegiatan proses yang satu dengan kegiatan proses berikutnya, muncul istilah processing cycle, atau daur proses, yaitu istilah yang digunakan untuk tenggang waktu tersebut.

Sistem batch processing ini cocok digunakan jika transaksi yang diolah

berjumlah besar, file-file tidak segera dimutahirkan (update), dan laporan-laporan disajikan secara periodik.

Kelemahan sistem batch processing ini adalah bahwa laporan yang

dihasilkan bukan laporan yang benar-benar mutakhir, melainkan hanya mencerminkan posisi pada tanggal laporan terakhir. Selain itu sistem ini memiliki aplikasi-aplikasi yang terpisah antara satu dengan yang lainnya. Setiap aplikasi memiliki file dan master file yang berbeda dan terpisah. Antara aplikasi yang satu dengan yang lainnya tidak ada hubungan dan pembagian data. Oleh karena itu, banyak perusahaan beralih ke proses on-line untuk sebagian besar aplikasinya dalam mendukung kegiatan bisnis perusahaan.

Koreksi Manual Terminal Dokumen Belum Disortir Sortir Editing Transaksi Program

Updating Master File

Laporan File Transaksi

Laporan Editing

Gambar 1:

Sistem Batch Processing dengan media disk (direct access) menurut Nugroho Widjajanto (2001:66)

Ad.2. Proses On-line (On-line Processing)

Sistem on-line processing atau immediate processing adalah sistem

dimana setiap transaksi segera diproses dan dibukukan setelah terjadi pada masing-masing file yang berpengaruh oleh transaksi tersebut. Penginputan data secara on-line lebih akurat daripada menggunakan proses batch, karena sistem dapat menolak penginputan data yang tidak lengkap atau salah dan karena data dimasukkan saat terjadi transaksi maka kesalahan dapat dengan mudah diperbaiki.

terbaru sehingga dapat meningkatkan kegunaan informasi dalam pengambilan keputusan.

Teknik pengolahan data berbasis komputer yang saat ini digunakan oleh industri perbankan adalah proses on-line. Proses on-line membantu sistem perbankan dalam melaksanakan kegiatan operasional perbankan.

Master File Program Updating Terminal Dokumen Transaksi Diinputkan Seketika (Real Time) Updating Seketika (Real Time) Gambar 2:

Sistem On-Line Processing menurut Nugroho Widjajanto (2001:67)

Sebagai contoh yang paling mudah adalah sistem pencatatan tabungan pada bank. Para nasabah yang ingin menyetor uang atau menarik tabungannya biasanya akan mendatangi petugas bank dibagian depan bank. Setiap data dimasukkan ke dalam komputer melalui terminal yang tersedia. Komputer kemudian mengecek kebenaran nama, nomor rekening, jumlah tabungan yang ada, dan keabsahan jumlah penarikan. Petugas juga melakukan pengecekan atas keabsahan tanda tangan penabung melalui alat khusus. Di beberapa bank, sistem ini dilengkapi pula dengan kata sandi (password) untuk mengecek keabsahan penarikan. Apabila kata sandi itu tidak sesuai, komputer akan menolak penarikan.

Selanjutnya dengan dimasukkan data penarikan tabungan, komputer dengan seketika melakukan perubahan data tabungan pada file tabungan termasuk pada akun nasabah penabung yang bersangkutan. Dengan demikian, posisi akun tabungan nasabah dan juga posisi keseluruhan file tabungan akan terbaharui secara seketika. Oleh sebab itu, petugas dapat mencetakkan data akun tabungan nasabah ke dalam buku tabungan sehingga buku tabungan menampilkan posisi mutakhir.

Sistem on-line ini tidak terdiri dari beberapa run seperti batch-processing.

Kegiatan-kegiatan yang terdapat dalam on-line ini khusunya adalah data entry dan

editing data, pemeliharaan data (file updating), permintaan data dari file (file

inquiry) dan penyusunan laporan.

Setiap kegiatan tersebut berada di bawah kendali program komputer. Sedangkan program-program yang terdapat dalam sistem on-line diarahkan dan dikoordinasikan oleh sistem operasi komputer.

Pemasukan data ke dalam sistem komputer bisa dibantu dengan menggunakan monitor terminal yang dapat menampilkan format yang telah dibakukan terlebih dahulu. Format baku itu pada umumnya ditampilkan dengan menyajikan ruang-ruang khusus yang harus diisi dengan data input. Ruang-ruang khusus tersebut bersifat baku, sehingga setiap penyimpangan atau kesalahan pengetikan akan langsung ditolak oleh komputer. Dengan demikian, penggunaan format tersebut akan mengurangi kemungkinan kesalahan.

terminal. Pertanyaan-pertanyaan tersebut harus dijawab oleh petugas operator pemasuk data. Bentuk variasi lain dari pemasukan data input adalah penggunaan menu. Bentuk ini digunakan pada sistem komputer on-line yang pada umumnya melayani lebih dari satu aplikasi.

Pengolahan data transaksi pada ATM yang menggunakan sistem on-line

processing menggunakan perangkat data yang disebut Visual Display Terminal

(VDT). Perangkat input-output ini memasukkan dan menerima data secara langsung dari komputer. Untuk memasukkan data digunakan keyboard, sedangkan untuk menerima output digunakan monitor.

Sistem pakar (expert system) menurut Bodnar et al (2003:7) adalah ”sistem informasi berbasis pengetahuan yang memanfaatkan pengetahuannya tentang bidang aplikasi tertentu untuk bertindak sebagai seorang konsultan ahli bagi pemakainya.”

Sistem pakar (expert system) merupakan program komputer yang mewakili pengetahuan dari pakar manusia. Sistem pakar bagian dari salah satu

artificial inteligence yang banyak digunakan dalam dunia bisnis. Expert system

mensyaratkan penggunaan model-model keputusan dan basis data khusus. Expert

system juga mensyaratkan tentang pengembangan suatu basis pengetahuan dan

mesin inferensi. Basis pengetahuan yaitu pengetahuan khusus yang dimiliki seorang ahli dalam pengambilan keputusan sedangkan mesin inferensi adalah proses yang ditempuh oleh seorang ahli dalam pengambilan keputusan. Expert

System (sistem pakar) berusaha membuat keputusan seperti yang dibuat oleh

Sistem pakar terdiri dari beberapa elemen-elemen sebagai berikut:

1. User Interface

2. Knowledge Base

3. Interface Engine

4. Development Engine

User interface merupakan penghubung antara pemakai dengan sistem

pakar dalam berinteraksi. Knowledge base berfungsi untuk menyimpan akumulasi pengetahuan dari masalah tertentu yang akan diselesaikan. Interface engine menyediakan kemampuan penalaran yang menafsirkan isi dari knowledge base. Maka dari itu pakar dalam ahli sistem menggunakan development engine dalam menciptakan sistem pakar.

Sistem pakar banyak digunakan dalam kalangan bisnis khususnya perbankan. Lembaga keuangan (bank) menggunakan sistem pakar untuk mempermudah dalam kegiatan operasional perusahaan disamping itu untuk mempermudah manajer keuangan dalam pengambilan keputusan. Sistem pakar dalam bank dirancang secara otomatis dengan memberikan kemudahan kepada pemakai dalam menghadapi masalah selama proses kegiatan operasional berlangsung. Pemakai sistem pakar langsung berkomunikasi dengan sistem dan sistem pakar akan berusaha membantu dan mencoba menyelesaikan masalah.

Keuntungan sistem pakar (expert system) bagi perusahaan maupun bagi manajer dalam pengambilan keputusan, antara lain:

3. Menyediakan lebih banyak waktu untuk mengevaluasi hasil keputusan 4. Membuat keputusan yang lebih konsisten

5. Kinerja perusahaan yang lebih baik

6. Mempertahankan pengendalian atas pengetahuan perusahaan.

Kerugian sistem pakar adalah sistem ini tidak dapat menangani pengetahuan yang tidak konsisten. Hal ini dikarenakan hanya sedikit yang tetap sepanjang waktu karen berubah-ubahnya kinerja manusia. Sistem pakar juga tidak dapat menerapkan penilaian dan intuisi yang merupakan unsur penting dalam memecahkan masalah yang tidak terstruktur.

D. Sistem Pengawasan Intern pada Perusahaan yang Menggunakan Sistem Komputerisasi

Menurut AICPA semakin meningkatnya kesadaran mengenai arti pentingnya pengawasan intern dapat disebabkan oleh unsur-unsur sebagai berikut: - Ruang lingkup dan luas perusahaan sebagai kesatuan ekonomi yang berdiri

sendiri, telah meluas sedimikian rupa sehingga struktur organisasi perusahaan itu menjadi kompleks dan melebar ke segala arah, sehingga untuk mengawasi jalannya operasi-operasi secara efektif manajemen harus bergantung kepada laporan-laporan dan analisa-analisa yang benar dan banyak jumlahnya.

- Tanggung jawab utama untuk menjaga keamanan harta milik perusahaan dan untuk mencegah serta menemukan kesalahan-kesalahan dan penggelapan (fraud) terletak di tangan manajemen. Mempertahankan adanya sistem internal

kontrol yang baik sangat penting dan tidak dapat diabaikan agar karyawan dapat melaksanakan tanggung jawab yang tepat.

- Perlindungan yang dilakukan oleh suatu sistem internal kontrol yang berfungsi secara baik terhadap kelemahan-kelemahan manusia merupakan hal yang penting. Pekerjaan memeriksa kembali yang harus dilakukan dalam sistem dapat mengurangi kemungkinan kesalahan-kesalahan atau usaha penggelapan yang akan tetap tidak dapat diketahui untuk waktu yang lama dan juga menyebabkan manajemen menaruh kepercayaan yang lebih besar terhadap kebenaran data.

Tujuan pengendalian intern adalah: - Menjaga harta kekayaan perusahaan

- Memeriksa harta dan keandalan data akuntansi - Mendorong efisiensi

- Mendorong dipatuhinya kebijaksanaan manajemen

Dalam lingkungan pengolahan data elektronik, pengendalian intern itu sendiri terdiri atas:

1. Pengendalian Umum

2. Pengendalian Khusus atas Aplikasi Ad.1. Pengendalian Umum

Pengendalian umum membuat kerangka pengendalian menyeluruh atas aktivitas EDP dan untuk memberikan tingkat keyakinan yang memadai bahwa tujuan pengendalian intern secara keseluruhan dapat tercapai. Pengendalian umum

a. Pengendalian organisasi dan manajemen

Didesain untuk menciptakan kerangka organisasi aktivitas EDP yang mencakup:

1. Kebijakan dan prosedur yang berkaitan dengan fungsi pengendalian.

2. Pemisahan semestinya fungsi yang tidak sejalan seperti penyiapan transaksi masukan, pemprograman, dan operasi komputer.

b. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi. Didesain untuk memberikan keyakinan memadai bahwa sistem dikembangkan dan dipelihara dalam suatu cara yang efisien dan melalui proses otorisasi semestinya. Pengendalian ini juga didesain untuk menciptakan pengendalian atas:

1. Pengujian, perubahan, implementasi, dan dokumentasi sistem baru atau sistem yang direvisi.

2. Perubahan terhadap sistem aplikasi. 3. Akses tehadap dokumentasi sistem.

4. Pemerolehan sistem aplikasi dan listing program dari pihak ketiga. c. Pengendalian terhadap program sistem

Didesain untuk mengendalikan operasi sistem dan untuk memberikan keyakinan memadai bahwa:

1. Sistem digunakan hanya untuk tujuan yang telah diotorisasi.

2. Akses ke operasi komputer hanya bagi karyawan yang telah mendapat otorisasi.

4. Kekeliruan pengolahan dapat dideteksi dan dikoreksi. d. Pengendalian terhadap perangkat lunak sistem.

Didesain untuk memberi keyakinan memadai bahwa perangkat lunak sistem diperoleh atau dikembangkan dengan cara yang efisien dan melalui proses otorisasi yang semestinya, mencakup:

1. Otorisasi, pengesahan, pengujian, implementasi, dan dokumentasi perangkat lunak sistem baru dan modifikasi perangkat lunak sistem.

2. Pembatasan akses terhadap perangkat lunak dan dokumentasi sistem hanya bagi karyawan yang telah mendapatkan otorisasi.

e. Pengendalian terhadap data entry dan program

Didesain untuk memberi keyakinan bahwa:

1. Struktur ototrisasi telah ditetapkan atas transaksi yang dimasukkan ke dalam sistem.

2. Akses ke data dan program dibatasi hanya bagi karyawan yang telah mendapatkan otorisasi.

Ad.2. Pengendalian Khusus atas Aplikasi

Tujuan pengendalian aplikasi atas EDP adalah untuk menetapkan prosedur pengendalian khusus atas aplikasi akuntansi untuk memberikan keyakinan memadai bahwa semua transaksi telah diotorisasi dan dicatat, serta diolah seluruhnya, dengan cermat dan tepat waktu. Pengendalian aplikasi meliputi:

a. Pengendalian atas masukan

1. Transaksi diotorisasi sebagaimana mestinya sebelum diolah dengan komputer.

2. Transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca mesin dan dicatat dalam file komputer.

3. Transaksi tidak hilang, ditambah, digandakan, atau diubah tidak semestinya.

4. Transaksi yang keliru ditolak, dikoreksi, dan jika perlu, dimasukkan kembali secara tepat waktu.

b. Pengendalian atas pengolahan data dan file data komputer. Didesain untuk memberikan keyakinan memadai bahwa:

1. Transaksi, termasuk transaksi yang dipicu melalui sistem, diolah semestinya oleh komputer.

2. Transaksi tidak hilang, ditambah, digandakan, atau diubah tidak semestinya.

3. Kekeliruan pengolahan diidentifikasikan dan dikoreksi secara tepat waktu.

c. Pengendalian atas keluaran

Didesain untuk memberi keyakinan memadai bahwa: 1. Hasil pengolahan data adalah cermat.

2. Akses terhadap keluaran dibatasi hanya bagi karyawan yang telah mendapat otorisasi.

3. Keluaran disediakan secara tepat waktu bagi karyawan yang mendapat otorisasi semestinya.

d. Pengendalaian masukan, pengolahan, dan keluaran dalam sistem on-line - Pengendalian masukan pada sistem on-line, didesain untuk

memberikan keyakinan memadai bahwa:

1. Transaksi di-entry ke terminal yang semestinya. 2. Data di-entry dengan cermat.

3. Data di-entry ke periode akuntansi semestinya.

4. Data yang di-entry telah dikalsifikasikan dengan benar dan pada nilai transaksi yang sah.

5. Data yang tidak sah tidak di-entry pada saat transmisi.

6. Data yang di-entry tidak hilang selama masa transmisi berlangsung. 7. Transaksi tidak di-entry lebih dari sekali.

8. Transaksi yang tidak diotorisasi tidak di-entry selama transmisi berlangsung.

- Pengendalian pengolahan pada sistem on-line, didesain untuk memberikan keyakinan bahwa:

1. Hasil perhitungan telah diprogram dengan benar.

2. Logika yang digunakan dalam proses pengolahan adalah benar. 3. File yang digunakan dalam proses pengolahan adalah benar.

4. Record yang digunakan dalam proses pengolahan adalah benar. 5. Operator telah memasukkan data ke komputer console yang

semestinya.

7. Selama proses pengolahan telah digunakan standar operasi yang semestinya.

8. Data yang tidak sah tidak digunakan dalam proses pengolahan. 9. Proses pengolahan tidak menggunakan program dengan versi yang

salah.

10.Hasil perhitungan yang dilakukan secara otomatis oleh program adalah sesuai dengan kebijakan manajemen entitas.

11.Data masukan yang diolah adalah data yang diotorisasi.

- Pengendalian keluaran pada sistem on-line, didesain untuk memberikan keyakinan memadai bahwa:

1. Keluaran yang diterima oleh entitas adalah tepat dan lengkap. 2. Keluaran yang diteima oleh entitas adalah terklarifikasi. 3. Keluaran distribusi ke personel yang diotorisasi.

Pengendalian diperlukan dalam membantu sistem pengamanan komputerisasi. Menurut Romney et al (2006:279), ada beberapa pengendalian dalam membantu sistem pengamanan komputerisasi yaitu:

1. Pemisahan tugas dalam fungsi sistem 2. Pengendalian atas akses secara fisik 3. Pengendalian atas akses secara logis 4. Perlindungan atas PC dan jaringan server 5. Pengendalian atas internet

Ad.1. Pemisahan Tugas dalam Fungsi Sistem

Sistem komputerisasi yang terintegrasi akan mampu bagi siapa saja memiliki akses tak terbatas ke komputer, program komputer, dan data dapat memberi peluang bagi siapa saja melakukan kejahatan dan menyembunyikan

penipuan komputer. Dengan adanya ancaman dan peluang tersebut, perusahaan dapat melakukan pengendalian yang sesuai seperti adanya pemisahan tugas yang efektif dalam fungsi sistem informasi. Romney et al (2006:280) mengutarakan bahwa pembagian otoritas dan tanggung jawab yang jelas yang dibagi berdasarkan fungsi-fungsi yakni:

- Administrasi sistem (System Administration) yang bertanggung jawab untuk memastikan bahwa berbagai sistem informasi berjalan dengan lancar dan efisien

- Manajemen jaringan (Network Management) memastikan bahwa peralatan yang diaplikasikan telah terhubung ke jaringan internal dan eksternal perusahaan

- Manajemen pengamanan (Security Management) bertanggung jawab untuk memastikan bahwa seluruh aspek sistem telah aman dan terlindungi

- Manajemen perubahan (Change Management) mengelola seluruh perubahan atas sistem informasi dan memastikan bahwa sistem dibuat dengan mudah dan efisien serta mencegah kesalahan penipuan

- Pemakai (user), mengotorisasi data yang akan diproses dan menggunakan output sistem

- Analisis sistem (System Analysis) membantu pemakai dalam menetapkan kebutuhan informasi dan mendesain sistem informasi

- Pemrograman (Programming) programmer menggunakan desain yang disediakan oleh analisis sistem dan membuat sebuah sistem informasi dengan cara menulis program komputer

- Operasi Komputer (Computer Operation) operator komputer menjalankan software di komputer perusahaan, memastikan data telah dimasukkan dengan tepat, diproses dengan benar, serta output yang dibutuhkan dapat dihasilkan

- Perpustakaan sistem informasi dan pengendalian data bertanggung jawab dalam mempertahankan penyimpanan database dan memastikan bahwa data yang disetujui adalah benar

Hal yang penting dalam pemisahan tugas bahwa orang-orang yang melakukan fungsi-fungsi haruslah orang-orang yang berbeda. Selain itu seseorang yang

komputer dalam perusahaan. Oleh karena itu, pemisahan tugas yang memadai maka perusahaan harus memastikan bahwa orang yang mendisain, mengembangkan, mengimplementasikan, dan mengoperasikan sistem informasi perusahaan memiliki kualitas yang baik dan orang yang terlatih.

Ad.2. Pengendalian Akses Secara Fisik

Defenisi pengendalian atas akses secara fisik menurut Romney et al (2004:281) adalah ”kemampuan secara fisik dalam menggunakan perlengkapan komputer.”

Adapun pengendalian yang dilakukan atas akses secara fisik yaitu dengan meletakkan komputer dalam ruang terkunci, adanya batasan akses ke personil yang memiliki otorisasi, membuat jalan masuk yang terkunci aman dan diawasi dengan baik, meminta ID pegawai dan lain-lain. Pengendalian atas fisik dilakukan untuk mencegah terjadinya kerusakan komputer dan file, serta akses yang tidak memiliki otorisasi ke data rahasia.

Ad.3. Pengendalian Akses Secara Logis

Pengendalian akses secara logis merupakan kemampuan untuk mendapatkan akses data ke perusahaan. Para pemakai hanya dapat mengakses data yang diotorisasi. Pengendalian ini dilakukan untuk melindungi data dari pihak luar organisasi atau perusahaan. Untuk membatasi akses logis maka sistem harus membedakan antara pihak yang memiliki otorisasi dengan yang tidak memiliki otorisasi.

Beberapa pengamanan data yang dilakukan untuk membatasi akses logis, sebagaimana yang dikemukakan oleh Romney et al (2006:280) yakni:

1. Menetapkan hak akses pegawai dan pihak luar

2. Meninjau aktivitas yang dilakukan pemakai baik dalam membaca, menghapus, dan mengubah data

3. Mengenalkan kepada pemakai penggunaan password. Password merupakan serangkaian karakter yang hanya diketahui oleh pamakai dan sistem. Jika pemakai menggunakan password sesuai dengan data di komputer, maka sistem akan berasumsi bahwa pemakai tersebut adalah pemakai yang memiliki otorisasi

4. Penggunaan kartu identitas (ID Card) dan karakteristik personal pemakai dengan sidik jari, pemindai retina, wajah, tanda tangan, dan sistem sandi tekan. Karakteristik ini disebut dengan identifikasi biometris

5. Melakukan pemeriksaan kesesuaian dengan menggunakan matriks pengendalian akses. Matriks pengendalian akses berupa daftar nomor identifikasi dan password para pemakai yang memiliki otorisasi, daftar seluruh file data, data program, dan akses setiap pemakai.

Sistem pengamanan komputer seperti kartu tanda pengenal yang dapat dibaca oleh komputer dapat ditingkatkan apabila pemakai menggunakan password dalam kartu tanda pengenal sebelum pemakai mendapatkan akses ke sistem. Para pemakai harus bertanggung jawab untuk mempertahankan kerahasiaan ID dan

password yang dimiliki serta bertanggung jawab atas tindakan apapun yang

dilaksanakan oleh orang lain yang masuk dengan menggunakan kedua identifikasi tersebut.

Kelemahan dari password adalah password dapat ditebak, hilang, disalin, sehingga menimbulkan potensi adanya orang yang tidak memiliki otorisasi mendapatkan akses ke sistem.

Ad.4. Perlindungan Atas PC dan Jaringan Server

Perlindungan atas PC dan jaringan server dilakukan untuk mencegah terjadi kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki otorisasi ke data rahasia dan pemakai yang tidak dikenali oleh sistem pengamanan. Adapun pengendalian yang harus dilakukan untuk menghindari resiko tersebut menurut Romney et al (2006:288) diantaranya:

• Melakukakan inventori atas PC dan pemakainya

Membatasi data yang disimpan atau yang didownload dan melarang pemakai mengkopi software untuk kepentingan pribadi.

• Apabila pemisahan tugas secara fisik tidak mungkin untuk dilakukan maka gunakan pengendalian password berlapis yang membatasi akses pegawai kedata yang tidak sesuai

• Menggunakan program pengamanan untuk mendeteksi kelemahan dalam jaringan. Program pengamanan akan memberikan informasi berharga tentang seberapa aman aktivitas jaringan serta dimana saja perbaikan harus dilakukan.

• Mengaudit dan mencatat hal-hal yang dilakukan pemakai dan waktu pemakai agar pelanggaran keamanan dapat dilacak.

Sebagian besar perusahaan melakukan PC secara elektronik dengan menggunakan hubungan jaringan lokal dan WAN. Salah satu keuntungan jaringan PC adalah peningkatan prosedur pengamanan dan pengendalian serta penerapannya melalui pengendali jaringan secara terpusat. Sistem pengamanan berupa password akan sangat dibutuhkan, penggunaan PC akan diawasi secara terpusat, prosedur perlindungan dari virus dapat diterapkan dan prosedur pembuatan cadangan dapat dilaksanakan secara otomatis.

Ad.5. Pengendali Atas Internet

Ada beberapa pengendalian yang dilakukan untuk mengamankan kegiatan internet dan mencegah kerusakan data perlengkapan serta menghindari akses yang

tidak memiliki otorisasi atas data rahasia, sebagaimana yang dikemukakan oleh Romney et al (2006:290) yaitu:

Password

• Teknologi enkripsi

Prosedur verifikasi routing Penggunaan firewall

• Penggunaan amplop elektronik

• Membatasi akses pegawai ke internet dan lain-lain

Firewall digunakan untuk mencegah akses yang tidak memiliki otorisasi

baik dari perusahaan sendiri maupun dari pihak luar perusahaan. Firewall menurut James A. Hall (2007:212) adalah “sistem yang digunakan untuk melindungi intranet perusahaan, dapat digunakan untuk mengidentifikasi pengguna jaringan, memverivikasi tingkat otorisasi akses, mengarahkan pengguna ke program, data,

Dokumen terkait