• Tidak ada hasil yang ditemukan

Pengendalian Sistem Informasi Berbasis K (1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "Pengendalian Sistem Informasi Berbasis K (1)"

Copied!
24
0
0

Teks penuh

(1)

Pengendalian Sistem Informasi Berbasis Komputer

Bagian II

DISUSUN OLEH :

AYU ROHMUNAWATI (2013.35.2292)

AGUS IRWANDI (2013.35.2326)

SENDY PRIADY (2013.35.2324)

SEKOLAH TINGGI ILMU EKONOMI AHMAD DAHLAN

2016

(2)

Daftar Isi

KATA PENGANTAR...3

BAB I Pendahuluan...4

1.1 Latar Belakang...4

1.2 Rumusan Masalah...5

1.3 Tujuan Penulisan...5

BAB II Pembahasan...6

2.1 Pengendalian Internet Dan Intranet...6

2.1.1 Pengendalian Risiko Dari Ancaman Subversif...7

2.1.3 Pengendalian risiko dari kegagalan peralatan...11

2.2 Pengendalian Pertukaran Data Elektronik...12

2.2.1 Otoritasi dan validasi transaksi...12

2.2.2 Pengendalian Akses...13

2.2.3 Jejak Audit...13

2.3 Pengendalian Komputer Pribadi...13

2.3.1 Sistem Operasi Yang Lemah...14

2.3.2 Pemisahaan Tugas Yang Tidak Memadai...14

2.3.3 Prosedur Pembuatan Cadangan Yang Tidak Memadai...14

2.3.4 Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak Memadai...15

2.4 Pengendalian Aplikasi...15

2.4.1 Pengendalian Input...15

2.4.2 Pengendalian pemrosesan...19

2.4.3 Pengendalian output...20

BAB III Kesimpulan...22

(3)

KATA PENGANTAR

Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, Kami panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat, hidayah, dan inayah-Nya kepada kami, sehingga kami dapat menyelesaikan makalah dengan judul “Sistem Informasi Berbasis Komputer – Bagian II”.

Makalah ini telah kami susun dengan maksimal dan mendapatkan bantuan dari berbagai pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk itu kami menyampaikan banyak terima kasih kepada semua pihak yang telah berkontribusi dalam penyusunan makalah ini.

Terlepas dari semua itu, Kami menyadari sepenuhnya bahwa masih ada kekurangan baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan terbuka kami menerima segala saran dan kritik dari pembaca agar kami dapat memperbaiki makalah ini.

Akhir kata kami berharap semoga makalah tentang “Sistem Informasi Berbasis Komputer – Bagian II” ini dapat memberikan manfaat maupun inpirasi terhadap pembaca.

Jakarta, April 2016

(4)

BAB I

Pendahuluan

1.1 Latar Belakang

Sistem informasi adalah suatu kombinasi dari orang-orang, fasilitas, teknologi, media, prosedur-prosedur, dan pengendalian yang ditujukan untuk mendapatkan jalur komunikasi yang penting, memproses tipe transaksi rutin tertentu, memberi sinyal kepada manajemen dan yang lainnya terhadap kejadian-kejadian internal dan eksternal yang penting dan menyediakan suatu dasar untuk pengambilan keputusan yang cerdik. Penggunaan teknologi informasi mampu memberikan manfaat yang besar terhadap dunia bisnis yang kompetitif dan dinamis, perusahaan yang mampu bersaing dalam kompetisi tersebut bisa dikatakan sebagai perusahaan yang mampu untuk menerapkan pengembangan dan pemanfaatan teknologi ke dalam bisnis. Salah satu bidang yang terkait erat dengan pemanfaatan teknologi informasi ini adalah bidang akuntansi.

Sistem Informasi Akuntansi (SIA) adalah suatu komponen organisasi yang mengumpulkan, mengklasifikasikan, memproses, menganalisis, dan mengkomunikasikan informasi pengambilan keputusan dengan orientasi finansial yang relevan bagi pihak-pihak luar dan pihak-pihak dalam perusahaan (Moscove dan Simkin, 1984;dalam Jogiyanto, 2007:17). Perkembangan teknologi di masa sekarang ini mengakibatkan segala sesuatu yang memungkinkan diatur secara teknologi diusahakan secara maksimal, dan sistem kerja secara manual perlahan-lahan mulai tergeser dengan adanya teknologi yang semakin canggih (Ariawan, 2010). Perubahan yang terjadi dari sistem manual menjadi terkomputerisasi pada SIA yaitu perubahan struktur organisasi, perubahan terhadap simpanan data, perubahan pemrosesan volume data besar yang rutin, perubahan terhadap ketersediaan informasi, perubahan dalam pengendalian internal, perubahan penelusuran akuntan. Perusahaan yang memiliki kegiatan yang kompleks membutuhkan informasi yang cepat, akurat, dan bermanfaat pada berbagai tingkatan manajemen untuk pengambilan keputusan.

(5)

Akuntansi (SIA) yang terkomputerisasi adalah peningkatan kecepatan keakuratan pengolahan data informasi akuntansi. SIA sebagai suatu sistem yang terbuka (open system) tidak bisa menjamin sebagai suatu sistem yang bebas dari kesalahan-kesalahan atau kecurangan, sehingga pengendalian internal yang baik merupakan cara bagi suatu sistem untuk melindungi dirinya dari hal-hal yang merugikan. Pengendalian internal yang memadai diperlukan untuk mengawasi jalannya aktivitas perusahaan.

Hal ini dimaksudkan untuk menghindari terjadinya hal-hal yang dapat menimbulkan kerugian perusahaan seperti penyelewengan, kecurangan, pemborosan, dan pencurian baik dari pihak dalam maupun pihak luar perusahaan dalam menilai perusahaan serta untuk mengevaluasi dan mengambil tindakan perbaikan dalam mengantisipasi kelemahan perusahaan. Sistem pengendalian internal diharapkan mampu mengurangi kelemahan, kesalahan,dan kecurangan yang terjadi. Berdasarkan uraian di atas, sistem informasi akuntansi membutuhkan pengendalian internal, yang mana artinya bahwa sistem informasi akuntansi dan pengendalian internal sebaiknya berjalan bersama-sama dalam suatu perusahaan. Makalah ini bertujuan untuk mengetahui seberapa jauh penerapan pengendalian internal dalam sistem informasi akuntansi, dan untuk mengetahui sistem pengendalian internal dapat mengevaluasi dan memperbaiki terhadap sistem informasi akuntansi. Tujuan yang lain adalah untuk mengetahui pemanfaatan sistem informasi akuntansi sebagai pendukung kegiatan operasi perusahaan.

1. Untuk mengetahui bagaimana pengendalian terhadap internet dan intranet 2. Untuk mengetahui bagaimana pengendalian terhadap pertukaran data elektronik 3. Untuk mengetahui bagaimana pengendalian terhadap komputer pribadi

(6)

BAB II

Pembahasan

2.1

Pengendalian Internet Dan Intranet

Adapun Definisi Internet (interconnection-networking) adalah merupakan suatu jaringan komputer yang besar, saling berhubungan dari jaringan-jaringan komputer yang menghubungkan para pengguna komputer yang ada di diseluruh dunia, lewat jaringan telepon, satelit ataupun bisa juga dengan sistem-sistem komunikasi yang lainnya. Internet terbentuk oleh jutaan komputer yang saling terhubung bersama dari seluruh dunia, yang memberi jalan bagi berbagai macam informasi (seperti: gambar, audio, video, teks dan sebagainya) untuk dapat saling mengirim dan dinikmati pengguna tertentu saja yang dapat masuk dan menggunakan jaringan intranet. Ada beberapa topologi jaringan yang digunakan dalam komunikasi intranet dan internet, topologi jaringan ini terdiri atas berbagai konfigurasi:

1. Saluran komunikasi (kabel ulir berpasangan, kabel koaksial, gelombang mikro, dan serat optik)

2. Komponen piranti keras (modem, multiplexer, server, dan prosesor front-end)

3. Piranti lunak (protokol dan sistem pengendalian jaringan)

Teknologi komunikasi jaringan mengekspos sistem komputer organisasi pada dua kategori umum dari resiko:

(7)

2. Risiko dari kegagalan peralatan misalnya transmisi di antara pengirim dan penerima dapat dikacaukan, dirusak, atau dikorupsi oleh kegagaglan peralatan dalam sistem komunikasi. Kegagalan peralatan juga dapat menghilangkan basis data dan program program yang disimpan dalam server jaringan.

2.1.1 Pengendalian Risiko Dari Ancaman Subversif 1. Firewall

Perusahaan yang terhubung dengan internet atau jaringan publik lainya sering kali mengimplementasikan “firewall” elektronik untuk melindungi intranetnya dari penyusup luar. Firewall merupakan sebuah sistem yang menjaga pengendalian akses di antara dua jaringan. Untuk mewujudkan hal ini:

 Semua jaringan antara jaringan luar dan intranet organisasi harus melalui

firewall tersebut.

 Hanya lalu lintas yang sah antara perusahaan dan pihak luar, seperti yang

ditentukan oleh kebijakan keamanan formal yang diizinkan untuk melalui firewall tersebut.

Firewall harus kebal dari penyusup, baik dari dalam maupun luar perusahaan.

Firewall dapat digunakan untuk mengesahakan pengguna jaringan yang berasal dari luar perusahaan, memverifikasi tingkat otoritas aksesnya dan kemudian mengarahkan pengguna tersebut ke program, data, atau layanan lain yang dimintanya. Selain melindungi bagian-bagian lain intranet perusahaan dari akses internal. Seiring dengan perkembangan teknologi, firewall dapat dikelompokan dalam dua jenis umum:

Firewall tingkat jaringan (network-level firewall)

(8)

Firewall tingkat aplikasi (application-level)

Sistem ini dikonfigurasikan untuk menjalakan aplikasi-aplikasi keamanan yang disebut proxy yang memungkinkan layanan rutin seperti e-mail untuk dapat menenmbus firewall, tetapi tetap dapat menjalankan fungsi yang canggih seperti autentikasi pengguna untuk tugas-tugas tertentu. Firewall tingat aplikasi juga memberikan transmisi yang menyeluruh untuk logging dan perangkat audit untuk melaporkan aktivitas yang tidak memiliki otoritas. Memerlukan biaya yang tinggi tetapi menyediakan keamanan yan tinggi pula.

Contoh firewall dibawah ini:

(9)

Dua pendekatan umum enkripsi yaitu:

 Enkripsi kunci privat (private key)

Standar enkripsi data (data encryption standar-DES) merupakan teknik yang didesain pada awal tahun 1970-an oleh IBM. Algoritme DES mengunakan sebuah kunci tunggal yang dikenal oleh pengirim dan penerima pesan. Masalah utama dalam pendekatan DES adalah seorang penyusup dapat menemukan kunci tersebut, kemudian menahan dan berhasil menerjemahkan kode tersebut. Semakin banayak individu yang mengetahui kunci tersebut, semakin besar kemungkinan kunci tersebut jatuh di tangan yang salah.

 Enkripsi kunci publik (public key)

Teknik enkripsi kunci publik (publik key encryption) mengunakan dua kunci yang berbeda, satu kunci untuk mengkodekan pesan dan kunci lainya untuk menguraikan kode pesan. Setiap penerima pesan memiliki kunci privat dan satu kunci publik yang dipublikasikan.

2. Tanda tangan digital

(10)

3. Sertifikat Digital

Proses diatas membuktikan bahwa pesan yang diterima memang dikirimkan oleh pengirim dan tidak diubah selama pengiriman pesan. Namun demikian, proses ini tidak membuktikan bahwa pengirimnya adalah orang yang mengklaim mengirim pesan itu, pengirim tersebut bisa saja penyamar. Untuk memverifikasi identifikasi pengirim diperlukan sebuah sertifikasi digital (Digital Certificate), yang dikeluarkan oleh pihak ketiga yang dipercaya, yang disebut otoritas sertifikat (certification authority-CA). Sertfikat digital ini dikirimkan dengan pesan yang sudah dienkripsikan untul membutikan keaslian pengirim pesan. Penrima pesan mengunakan kunci publik CA yang dipublikasikan secara luas untuk mendeskripsikan kunci publik pengirim yang dilekatkan pada pesan.

4. Pesan dengan penomoran berurutan

(11)

5. Catatan harian transaksi pesan

Seorang penyusup mungkin berhasil memasuki sistem dengan menggunakan kata sandi yang berbeda dan kombinasi identitas (ID) pengguna. Oleh karena itu, semua pesan yang masuk dan keluar, juga setiap akses yang dilakukan (yang gagal), akan dicatat dalam sebuah catatan harian transaksi pesan (message transaction log). Catatan ini harus mencatat ID pengguna, waktu akses, dan lokasi terminal atau nomor telepon, tempat akses berasal.

6. Teknik permintaan tanggapan

Seoranng penyusup mungkin berusaha untuk mencegah atau menunda penerimaan pesan dari pengiriman pesan. Ketika pengirim dan penerima tidak melakukan kontak secara berkelanjutan, penerima mungkin tidak mengetahui bahwa saluran komunikasi telah diintrerupsi dan bahwa pesan itu telah diubah. Dengan teknik permintaan tanggapan (request-response technique), sebuah pesan pengendalian dari pengirim pesan dan tanggapan dari pihak penerima akan dikirimkan secara berkala, dengan jangka waktu yang sama.

7. Perangkat menelepon kembali

Sebuah perangkat menelepon kembali (call-back device) mensyaratkan penguna untuk memasukan kata sandi dan diindentifikasi. Sistem ini kemudian membuka koneksi untuk memproses otentifikasi pengguna. Jika sudah diotoritasi, perangat ini memutar nomor penelepon untuk membentuk hubungan baru. Ini akan membatasi akses hanya dari terminal atau nomor telepon yang sah dan mencegah penyusup menyamar sebagai penguna yang sah.

2.1.3 Pengendalian risiko dari kegagalan peralatan

Bagian ini akan membahas pengendalian-pengendalian tambahan yang diterapkan secara lebih sfesifik untuk komponen data.

1. Kesalahan saluran

(12)

 Pemeriksaan echo

 Pemeriksaan paritas

2. Pengendalian cadangan untuk jaringan

Cadangan (backup) data dalam jaringan dapat diwujudkan melalui beberapa cara yang berbeda, bergantung pada tingkat kompleksipitas jaringan. Dalam jaringan yang kecil, sebuah komputer (workstation) dapat memiliki cadangan dan pemulihan fungsi untuk node lainya. Ketika jaringan semakin bertambah besar dan melibatkan banyaknode dan meningkatnya jumalh penggunaan data secara bersama sama, cadangan biasanya ditetapkan pada jaringan tingkat server. Jaringan tingkat perusahaan dapat sangat besar dan mencakup berbgai macam server. Lingkunagn jaringan ini akan mengendalikan data misi yang pentiing, dan adanya kegagalan sebuah server bisa menunjukan tanda-tanda kehancuran organisasi. Karena banyaknya jumlah pengguna, jaringan tingkat perusahaan terus mengalami perubahan agar dapat mengakomodasi pergeseran dari kebutuhan pengguna. Dalam lingkungan dinamis seprti itu, pihak manajemen perusahaan harus mamu mengawasi dan mengendalikan prosedur pembuatan cadangan secara terpusat.

2.2 Pengendalian Pertukaran Data Elektronik

Tidak adanya campur tangan manusia dalam proses ini menunjukan sebuah perubahan yang unik dari masalah pengendalian tradisional, termasuk memastikan bahwa transaksi telah diotoritasi dan sah, mencegah akses yang tidak berwenang ke file data, dan memlihara jejak audit dari seluruh transaksi yang ada. Teknik untuk mengatasi masalah-masalah ini adalah sebagai berikut:

2.2.1 Otoritasi dan validasi transaksi

Baik pelanggan maupun pemasok harus menetapkan bahwa transaksi yang sedang diproses adalah untuk (atau dari) mitra usaha yang sah dan telah diotoritasi. Hal ini dapat diwujudkan denngan tiga hal dalam proses:

 Sebagian VAN memiliki kapatibilitas untuk memvalidasi kata sandi dan kode

(13)

usaha yang tidak sah akan ditolak VAN sebelum transaksi itu mencapai sistem pemasok.

 Sebelum dikonversi, peranti lunak penerjemah dapat memvalidasi tanda

pengenal mitra usaha dan kata sandinya dengan sebuah file validasi yang terdapat dalam basis data.

 Sebelum diproses, peranti lunak aplikasi mitra usaha dapat memvalidasi

transaksi dengan mengacu ke file pelanggan dan pemasok yang sah.

2.2.2 Pengendalian Akses

Tingkat pengendalian akses dalam sebuah sistem ditetapkan oleh perjanjian usaha di antara para mitra usaha. Agar EDI berfungsi dengan baik, mitra usaha harus mengizinkan tingkat akses tertentu ke file data privat yang akan dilarang dalam lingkungan tradisional. Untuk menjaga sistem dari akses yang tidak memilii otoritasi, setiap perusahaan harus memiliki file pelanggan dan file pemasok yang sah, sehingga permintaan ke basis data dapat divalidasi dan usaha akses yang tidak sah dapat di tolak.

2.2.3 Jejak Audit

Tidak adanya dokumen sumber dalam transaksi EDI mengacaukan jejak audit tradisional dan membatasi kemampuan akuntan untuk memverifikasi validitas, kelengkapan, penetapan waktu, dan keakuratan transaksi. Salah satu teknik yang digunakan untuk memperbaiki jejak audit adalah dengan mempertahankan sebuah catatan harian pengendalian, yang mencatat arus transaksi melalui setiap tahap EDI.

2.3 Pengendalian Komputer Pribadi

(14)

2.3.1 Sistem Operasi Yang Lemah

Operasi ini melayani lingkungan multipengguna, dan didesain untuk mempertahankan pemisahaan antara pengguna akhir dan memiliki pengendalian tertanam(built-in) untuk mengizinkan pegguna yang memiliki otoritasi saja yang dapat mengakses data dan program. Sebaliknya, PC menyediakan keamanan minimal untuk program dan data yang disimpan. Kelemahan pengendalian ini terdapat secara alami di dalam filosofi di bali desain sistem operasi PC. Pada awalnya PC dibuat untuk sistem tunggal, sehingga desainya memudahkan akses, bukan membatasinya.

Meskipun perlu untuk mendorong komputasi pengguna akhir, kurang sesuai dengan tujuan pengendalian internal. Data yang disimpan dalam mikrokomputer yang saling dibagi antara banyak pengguna terekspos ke akses yang tidak memiliki otoritasi, manipulasi, dan pengerusakan. Kunci disket (disk lock) meruapakn perangkat yang mencegah individu-individu yang tidak memiliki otoritas untuk mengakses floopy disk drive dari sebuah komputer.

2.3.2 Pemisahaan Tugas Yang Tidak Memadai

Di dalam ligkungan PC, khususnya yang melibatkan perusahaan-perusahaan kecil, seorang karyawan dapat mengakses ke banyak aplikasi yang memproses transaksi yang saling bertentangan.

2.3.3 Prosedur Pembuatan Cadangan Yang Tidak Memadai

(15)

membuat salinan pendukung untuk file data-data penting (dan program) dapat

2.3.4 Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak Memadai

Lingkungan mikrokomputer tidak memiliki fitur-fitur sistem operasi dan pemisahaan tugas yang diperluka untuk menyediakan tingkat pengendalian yang diperlukan. Oleh karenanya, pihak manajemen harus mengompensasi

Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi tertentu seperti sistem pembayaran gaji, pembelian, dan sitem pengeluaran kas. Pengendalian aplikasi yang dapat berupa tindakan atau prosedur manual yang diprogram dalam sebuah aplikasi dikelompokan dalam tiga kategori besar, yaitu:

2.4.1 Pengendalian Input

(16)

Dalam menanggani hal ini, perlu dilakukan penelusuran transaksi sampai ke sumbernya untuk memperbaiki kesalahan tersebut. Kelas pengendalian input dibagi dalam beberapa kelas-kelas umum yaitu:

 Pengendalian dokumen sumber

Dalam sistem yang menggunakan dokumen sumber untuk memulai transaksi, harus dilakukan tindakan pengendalian yang cermat terhadap instrumen ini. Untuk mengendalikan eksposur jenis ini, perusahaan harus mengimplementasikan prosedur pengendalian terhadap dokumen sumber untuk mencatat setiap dokumen, seperti berikut:

 Menggunakan dokumen sumber yang telah diberi nomor urut

 Menggunakan dokumen sumber secara berurutan

 Mengaudit dokumen sumber secara berkala

 Pengendalian pengodean data

Pengendalian pengodean merupakan pemeriksaan terhadap intergritas kode-kode data yang digunakan dalam pemrosesan. Terdapat 3 jenis kesalahan yang dapat mengorpsi kode data dan menyebabkan kesalahan dalam pemrosesan, yaitu:

 Kesalahan transkripsi

 Kesalahan transposisi tunggal

 Kesalahan transposisi jamak

 Digit pemeriksaan , salah satu metode untuk mendeteksi kesalahan dalam

pengodean data adalah digit pemeriksaan. Sebuah digit pemeriksaan (check digit) merupakan sebuah digit (atau beberapa digit) pengendalian yang ditambahkan pada kode tertentu ketika kode pertama kali ditetapkan, yang memungkinkan dibentuknya integritas kode selama pemrosesan yang berurutan. Penggunaan digit pemeriksaan akan berdampak pada tidak efesiennya kegiatan penyimpanan dan pemrosesan, sehingga teknik ini harus dibatasi pada data-data yang penting saja.

 Pengendalian batch

(17)

Tujuan kendali atau pengendalian batch adalah untuk merekonsiliasi output yang dihasilkan oleh sitem dengan input yang pada awalnya dimasukann ke dalam sistem. Teknik ini menyediakan kepastian bahwa:

 Semua record di dalam batch telah diproses

 Tidak ada record yang diproses lebih dari sekali

 Sebuah jejak audit transaksi diciptakan dari data-data input melalui

pemrosesan ke tahap output dari sistem tersebut.

Mewujudkan tujuan pengedalian batch memerlukan pengelompokan transakasi yang jenisnya sama (seperti pesanan penjualan) bersama-sama dalam batch dan kemudian mengendalikannya selama pemrosesan data. Dua dokumen yang digunakan utnuk melakukan tugas ini terdiri atas lembar kerja transmisi batch (batch transmittal sheet) dan catatan harian pengendalian batch (batch control).

 Pengendalian validasi

(18)

Interogasi field (atribut).

Interogasi record.

Interogasi field.

 Perbaikan kesalahan input

Ketika kesalahan dalam sebuah batch terdeteksi, kesalahan tersebut harus dikoreksi dan record dimasukan kembali untuk diproses ulang. Hal ini harus merupakan sebuah proses yang dikendalikan untuk memastikan bahwa kesalahan tersebut sepenuhnya diperiksa dan diperbaiki. 3 teknik penangganan kesalahan yang umum digunakan:

 Perbaikan segera.

 Menciptakan file kesalahan.

 Menolak seluruh batch.

 Sistem input data yang digeneralisasi

Teknik ini memasukan prosedur tersentralisasi guna mengatur input data untuk semua organisasi sistem proses transaksi. Pendekatan GDIS memiliki tiga keuntungan, yaitu:

 Sitem tersebut memperbaiki pengendalian dengan suatu bentuk sistem

pengendalian dengan suatu bentuk sistem pengedalian biasa pada semua validasi data.

 GDIS memastikan bahwa sebagian aplikasi SIA menerapkan standar

yang pasti untuk validasi data.

 Karena tingkat kepaduan yang tinggi dalam persyaratan validasi input

(19)

 Catatan harian transaksi

2.4.2 Pengendalian pemrosesan

Setelah menjalani tahap input data, transaksi memasuki tahap pemrosesan dari sebuah sistem. Pengendalian pemrosesan dibagi menjadi 3 kategori, yaitu:  Pengendalian Run-to Run

Pengendalian run-to-run (run-to-run control) menggunakan angka-angka batch untuk mengawasi batch, ketika batch bergerak dari satu prosedur yang terprogram (run) ke prosedur terprogram lainya. Pengendalian ini memastikan bahwa setiap run dalam sistem ini memproses setiap batch dengan benar dan lengkap. Angka-angka pengendalian batch bisa ditempatkan dalam sebuah record pengendalian yang ditempatkan secara terpisah pada tahap input data atau pada sebuah label iternal.

Penggunaan tertentu dari angka pengendalian run-to-run dideskripksikan sebagai berikut: tindakan tertentu, seprti misalnya memasukan total pengendalian untuk sebuah batch record, menyediakan nilai parameter untuk operasi logis, dan mengaktifkan sebuah program dari titik yang berbeda ketika memasukan kembali record kesalahan yang setengah diproses. Intervensi operator meningkatkan kemungkinan kesalahan manusia. Sistem yang membatasi intervensi operator melalui kesalahan pemrosesan (operator intervention control).

 Pengendalian jejak audit

(20)

Teknik yang digunakan untuk melestarikan jejak audit dalam CBIS, yaitu:

Pengendalian output memastikan bahwa output sitem tidak hilang tidak salah arah, atau dikorupsi dan hak pribadi tidak dilanggar. Eksposur untuk jenis ini dapat menimbulkan gangguan serius bagi kegiatan operasi dan menimbulkan kerugian keuangan bagi perusahaan.

 Mengendalikan output sistem batch

Sitem batch biasanya menghasilkan output dalam bentuk salinan fisik, yang biasanya memerlukan keterlibatan perantara dalam kegiatan produksi dan

 Mengendalikan output sistem real- time

(21)

penghentian, gangguan, penghancuran, atau korupsi terhadap pesan-pesan output ketika mereka melawati jalur komunikasi.

Ancaman ini bersumber dari dua jenis eksposur, yaitu:

 Eksposur dari kegagalan peralatan.

(22)

BAB III

Kesimpulan

Penerapan sebuah Sistem Informasi memang tidak harus menggunakan komputer dalam kegiatannya. Tetapi pada prakteknya tidak mungkin sistem informasi yang sangat kompleks itu dapat berjalan dengan baik jika tanpa adanya komputer. Sebenarnya Sistem Informasi yang akurat dan efektif, dalam kenyataannya selalu berhubungan dengan istilah “computer -based” atau pengolahan informasi yang berbasis pada komputer.

(23)

DAFTAR PUSTAKA

Accounting informasi sistem, James A hall. Penerbir salemba empat, 2010.

http://ibnumubarokululum.blogspot.co.id/2014/11/v-behaviorurldefaultvmlo.html https://www.academia.edu/6066367/Makalah_Sistem_Informasi_Berbasis_Komputer

(24)

Referensi

Dokumen terkait

 Asril  terbukti  bersalah  dan  dipenjara...  Kembang  Gunung

Setiap orang yang masuk dalam komunitas Gereja Katolik, tanpa terkecuali, mempunyai suatu tugas dan perutusan untuk melaksanakan perintah Yesus yang bersabda: ”

Usaha peningkatan produksi pertanian tanaman pangan menurut Norse dalam Siregar (1993) dapat dilakukan melalui empat cara yaitu: (1) memperluas, memperbaiki dan

Outline: International Policies for Economic Development: Financial.. •

Masalah jaringan yang sering dialami pada Badan Sar Nasional adalah seringnya Downtime (Lambatnya Waktu Akses) pada jaringan komputer, pada Badan Sar Nasional

a) Ketidakjelasan, yang dimaksud adalah ketidakjelasan yang serius sehingga menyebabkan datangnya perselisihan yang sulit diselesaikan. b) Penipuan, yang dimaksudkan

 Perkembangan Integritas merupakan tahap perkembangan psikososial sebagai suatu keadaan yang dicapai seseorang setelah memelihara benda-benda, orang-orang, produk-produk