MODUL PERKULIAHAN AUDIT SISTEM INFORMASI System development management control Fakultas Program Studi Ekonomi Magister Akuntansi Tatap Muka 05 Kode MK Disusun Oleh DA4322EL. Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Abstract Kompetensi Pucuk pimpinan(Top manajer) adalah board of direktur atau di sebut direksi, Direksi bertanggung jawab terhadap seluruh operasi perusahaan, termasuk bidang TI Mahasiswa dapat memperoleh pemahaman mengenai sistem dan siklus ifrastruktur pada pemeriksaan sistem informasi Pembahasan Praktik managemen sistem informasi Sistem pengendalian intern ( internal control ) dalam sistem informasi dapat di kelompokkan dalam beberapa katogori : Berdasarkan Jenis : 1. Preventive detective, dan corrective ( Pencegahan, deteksi dan koreksi ) 2. Discretionary dan non-discretinary (Kebikjakan dan kebebasan ) 3. Volumtary dan mandated ( sukarela atau diwajibkan) 4. Manual atau automated ( control secara manual atau dengan computer ) 5. Kontrol perspeektif manajemen dan perspektif Teknis 6. Application dan general controls Pengendalian umum ( general control ) adalah sistem pengendalian intern computer yang berlaku umum meliputi seluruh kegiatan komputerlisasi sebuah organisasi secara menyeluruh . artinya ketentuan – ketentuan yang di atur dalam pengendalian intern tersebut berlaku untuk seluruh kegiatan komputerlisasi pada organisasi / perusahaan tersebut.Pengendalian umum adalah merupakan “ Payung” atau kebijakan umum pengendalian dalam suatu organisasi .apabila tidak di lakukan pengendalian ini atau pengendalian lemah dapat berakibat negative terhadap aplikasi atau kegiatan komputerlisasi organisasi itu, Karena Pengendalian umum mengatur seluruh seluruh kegiatan perusahaan yang berkaitan dengan komputerlisasi / teknologi informasi maka kepurusan pengendalian jenis ini merupakan wewenang atau domain manajemen ( bersifat manajemen framework ) dan oleh sebab itu beberapa textbook tidak menmggunakan istilah pengendalian umum, melainkan Pengendalian Perepektif Manajemen. PENGENDALIAN PERSPEKTIF MANAJEMEN Kennet C . Laudon dan Jane p.Lauden mendefinisikan pengendalian umum “ General control are overall That ensure the effective operation of programmed procedure’ ,Kenneth dan jane p.laudon mengkelasifikasikan tipe pengendalian umum dalam : controls over the sytem implementation process ,software control. Physical hardware control , data cecurity control , dan administrasi disciplines, 2016 2 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id starndards and procedure. Sedangkan James A.Hall (2001,p.754) nmengkelafikasikan pengendalian umum sebagai berikut : Operating system Control , data manajemen control , organization structure control , systems development control , system maintenance controls, computer center security and controls, internet and internet control , electronic data interchange controls , dan personal computers controls . sementara itu Ikatan akuntasi Indonesia (IAI,2001, SA 319,par.06 ) mengklasifikasikan pengendalian umum sebagai berikut : a. Pengendalian organisasi dan manajemen b. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi. c. Pengedalian terhadap operasi sistem d. Pengendalian terhadap perangkat lunak sistem e. Pengendalian terhadap keamanan TI Menurut miklos a.vasarhelyi dan Thomas w.lin. advanced auditing fundamentals edp and statistical audit Teknologi ( Reading . mass: Addison Wesley publishing Company ,1998) 178-294 : Donald A.watne dan peter B,B.Turney, Auditing EDP System , edisi kedua ( Englewood Cliffs , New Jersey Prentece-Hal, Inc, 1990 ) hal 206 – 212 , Pengendalian umum dapat di susun dalam Tabel berikut : Jenis pengendalian umum Kategori Pengendalian 1. Jenis-Jenis Pengendalian - Pemisahaan fungsi Depertemen TI dan Non TI - Pemeriksaan fungsi dalam Depertemen TI - Otorisasi Tranksasi - Pengendalian Porsonil Organisasi & Manajemen - Perencanaan , Penganggaran dan pembebasan kepada pemakai ( user ) 2. 3. Piranti Lunak Dan Keras - Pengendalian Akses 2016 3 Pengendalian Piranti Keras( Hardware) Pengendalian Piranti Lunak ( Soptware ) - Pembatasan Akses fisik dan Lojik - Dokumentasi Program Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id sistem 4. 5. Data dan Procedur Pengembangan Sistem Baru 6. Pemeriharaan Program - Fasilitas- Fasilitas On-line - Control Group - File dan database - Procedur- procedure standar - Keamanan fisik - Pemeriksaan Interen - Partisipasi manajemen dan Pemakai - Pengembangan Standar & pedoman - Manajemen Proyek - Pengujian sistem dan konversi - Penelaan setelah pemasangan - Otorisasi dan persetujuan - Prosedur standar dan dekomentasi - Pengendalian pemrogram dan pelaksanaan - Pengujian terhadap perubahaan - Dokumentasi standar dan dekomentasi pendefinisian masalah 7. Dokumentasi - Dokumentasi sistem - Dokumentasi program - Dokumentasi operasional - Domentasi pemakai PENGENDALIAN PUCUK PIMPINAN : Pucuk pimpinan( Top manajer ) adalah board of direktur atau di sebut direksi, terdiri dari direktur utama dan para direktur lainnya. Dreksi bertanggung jawab terhadap seluruh operasi perusahaan , termasuk bidang TI Tidak perlu menyita perhatian pimpinan , melainkan cukup di serahkan Staf Teknis saja.Pandangan ini tidak benar Karena justru TI saat ini merupakan factor pendukung penting. Bagaimana Auditor mengnalisa Perhatian / kepedulian top management terhadap fungsi sistem informasi.? Salah Satu cara yang dapat di lakukan adalah dengan melihat bagaimana Top Management terkait dengan sistem Informasi seperti layaknya tugas pokok dan fungsi management pada umumnya berkaitan dengan fungsi Manajemen pada umumnya. 2016 4 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id Top Management bertanggung jawab untuk membuat master-plan sistem informasi, meliputi rencana jangka Panjang& jangka pendek . Penyusunsn Rencana meliputi 3 hal : 1. Mengetahui kesempatan dan masalah yang di hadapi organisasi sehingga teknologi informasi dan system Informasi dapat di gunakan secara efektif 2. Mengindentifikasi sumber daya yang di perlukan untuk menyedikan Teknologi dan sistem informasi yang di perlukan. 3. Membuat strategi dan takti yang di perlukan untuk memperoleh sumber daya tersebut. Jenis peranrancangan di bedakan dalam strategi Plan serta operational Plan, ke dua . harus selalu di review secara berkala di perbaharui jika di perlukan. Strategi Plan bersifat jangka panjang : 1. Penilaian terhadap kondisi Teknologi informasi saat ini, kekuataan ,kelemahan ,serta tantangan dan ancaman saat ini. 2. Tujuan dan arah jangka panjang , Jasa informasi masa depan harus di sediakan Strategi keseluruhaannya terhadap intraorganisasi maupun interotganisasi, 3. Strategi pengembang , Visi di bidang Teknologi informasi,Aplikasi masa depan , kebutuhan dana, Pendekatan dari monitoring terhadap pelksanaan Strategi. Rencana Jangka Pendek : 1. Progress report berisi pencapaian rencana keterangan sekarang. tentang Perubahaan keberhasilan dan yang besar kegagalan terhadap platform hardwaresofware, hal-hal yang baru harus di lakukan. 2. Initiatives to be undertaken, berisi keternagan tentang perkembangan sistem perubahaan hardwarelsofware, tambahan karyawan dan pengembangannya, penambahaan sumber daya keuangan. 3. Implementation Scheduler, berisi keterangan tentang kapan mulai selesainya, setiap proyek utama , kejadian yang penting, prosedur control , proyek yang di terpkan. Organisasi Pusat Komputer Letak unit computer di dalam suatu organisasi perlu di terpkan secara Tepat : a. Apakah merupakan unit fungsional sendiri yang di kepalai oleh salah satu Ekcecutiv 2016 5 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id b. Sebagai bagian dari unit fungsional administratif , atau sebagai bagian dari unit operasional, Struktur Organisasi fungsi sistem informasi Secara umum sistem informasi di letakan pada fungsi depertemen sistem informasi, di dalam depertemen Ini berisi bagian pengembangan sistem. Bagian programming , bagian pengeoprasian , penyiapan data dan bagian Pendukung atau control. Stuktur Organisasi pusat computer nsecara Tradisional terdiri dari : 1. Bagian Aplikasi ( terdiri dari para sistem analis dan Programmer) 2. Bagian Produksi ( terdiri dari para Operator yang secara langsung menjalankan operasional computer 3. Bagian dukungan Teknis (terdiri dari para Spesialis Operating sistem, ahli database, ahli komunikasi data Dalam control terhadap pemakai jasa sistem informasi , Top Manager nharus menbuat policy dan Prosedur yamasi ng akan membuat user menggunakan jasa sistem informasi secara Efektif dan Efisien.. Strategi Yang Dapat di lakukan misalnya setiap permintaan jasa teknologi informasi harus di bebani biaya yang di Alokasikan pada anggaran berdasrkan jasa yang di minta oleh user. Jika Top Manager memilih dengan cara Control terhadap pemakaian jasa sistem informasi melalui Trasfer pricing atau skema pembebanan maka dua Keputusan harus di buat , yaitu : 1. Mereka harus menentukan cara provider ( penyedia jasa ) melihat jasa sistem informasi , ada beberapa Pilihan yang dapat di lakukan : a. Cost center, pembebanan biaya ke unit sistem informasinya b. Profit center, unit sistem informasi di dayakan gunakan sebagai investasi , berinvestasi mendapatkan Hasil dari investasi yang telah di lakukan. c. Invesment center, unit sistem informasi ndi perlukan sebagai sebagai investasi, berinvestasi mendapatkan hasil dari investasi yang telah di lakukan. d. Hybrid center, menggunakan berbagai cara untuk mendapatkan kembali biayanya tergantung pada beberapa aktivitas yang di minta oleh pemakai, bisa menjadi gabungan dari tiga hal di atas. 2. Jenis transfer pricing yang yang specific atau pembebanan biaya di tentukan, beberapa Cost di bawah ini dapat di lakukan, yaitu : a. Allocated cost b. Standart cost 2016 6 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id c. Dual price d. Nagotiated price e. Market price Pengendalin Manajemen Pengembangan Sistem Pengendalian , pengembangan dan pemeliharaan sistem diperlukan untuk mencegah dan mendeteksi Kemungkinan kesalahan pada waktu pengembangan dan pemeliharaan sistem , serta untuk menperoleh keyakinan Memadai bahwa sistem berbasis teknologi informasi di kembangkan dan di pelihara dengan cara efesien dan Melalui proses otorisasi dengan semestinya. Pengendalian pengembangan sistem adalah sebagai berikut : 1. Pengembang sistem harus melibatkan partisipasi pemakai ,manajemen,auditor 2. Adanya standard an pedoman maupun prosedur 3. Dilaksanakannya pengujian sistem dan konversi dengan cermat. 4. Penelaahan setelah pemasangan atau instalasi . Sedangkan rancangan sistem adalah penentuan proses dan data di perlukan oleh sistem baru , jika sistem itu Berbasis computer , rancangannya dapat menyertakan spesifikasi jenis peralatan yang di gunakan .Perancanaan Sistem terdiri dari kegiatankegiatan desain untuk menghasilkan memenuhi kebutuhan fungsional yang di spesifikasi sistem kembangkan ke yang dapat dalam proses analis sistem., jadi dengan demikian perancangan sistem merupakan proses-proses atau aktivitas-aktivitas untuk menentukan atau menghasilkan speksifikasi system yang di perlukan oleh sisitem baru yang memenuhi kebutuhan fungsional dengan tujuan untuk menberikan gambaran secara umum oleh pemakai pada sistem yang baru . Menurut O’Brien (2005,p351 ) perancangan sistem terdiri dari tiga aktivitas yaitu : a. Desain user interface, yaitu merancang layar ,Formulir dan dialog b. Desain Data yaitu menentukan entitiy(Objek), antribut , relationchip , kaidah intregritas dan lain –lain c. Desain Proses yaitu membuat program dan prosedur seperti user services, application services, dan data Services Menurut Pressman ( 2001, p20-29 ) rekayasa Software adalah aplikasi dari pendekatan kuantifiabel , displin , dan Sistematis pada pengembangan, operasi, dan 2016 7 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id pemeliharaan perangkat lunak, salah satu model rekayasa perangkat Lunak yang di sebut linear sequential model yang biasa di sebut dengan classi life cyecle atau waterfall model. Dalam model ini pendekatan pemgembangan software di lakukan sistimatik dan sequential yang di awali dengan Sistem enginnering, analysis, desingn, coding, testing dan maintances, Tahapan- tahapan dapat di lihat oleh gambar Sistem / information engineering and modeling di mulai dengan menentukan kebtuhan yang di perlukan oleh Sistem yang akan di buat dan kemudian menempatkan beberap kebutuhan tersebut ke dalam software yang akan di kembangkan. Software Requiment analisis adalah proses pengumpulan kebutuhan diintensifkan dan di fokoskan, khususnya pada perangkat lunak . untuk memahami sifat program yang di bangun ,perekayasaan dan analisis harus memahami domain informasi. Tingkat laku cara kerja dan interface yang di perlukan, Kebutuhan sistem perlu didokumentasikan dan di evaluasi lagi dengan pemakai. Interaksi Manusia Dan Computer Dalam merancang suatu sistem harus di perlukan satu hal sangat pentng yaitu interaksi anatara user /pengguna dengan sistem. Interaksi ini haruslah user Friendly, yang artinya mudah di gunakan oleh pengguna Yang awan sekalipun. ( Shneiderman ,1998,pp 74-75) , dalam merancang suatu sistem interkasi manusia dengan dan computer yang baik , maka ada delapan aturan di perhatikan : 1. Konsisten, Konsisten dalam warna, tampilan, jenis huruf,perintah/ menu 2. Memungkinkan Frequent users menggunakan shortcust, penggunaan shortcuss untuk memudahkan Pemakai saat berintraksi dengan computer sehingga perintah dan fasilitas yang tersedia lebih mudah di Mengerti dan lebih cepat di akses. 3. Memberikan umpan balik yang imformatif, setipa aksi pemakai sebaliknya ada umpan balik dari system dan umpan balik ( respon) atau message di layar , harus di buat sederhana agar mudah di megerti untuk menetukan langkah selanjutnya. 4. Merancang dialog yang baik, dari awal sampai penutupan . urutan dari aksi sebaliknya di atur dengan baik yaitu dengan pembukaan , isi dan penutup. 5. Memberikan pencegahan dan penanganan kesalahan yang sederhana sebisa mungkin rancangan sistem di buat agar pemakai tidak menbuat kesalahan contohnya jika suatu kolom isian tidak di perbolehkan pengisian jenis alphabet , maka jika di isi alphabet layar harus segera menberikan error message 2016 8 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id 6. Memungkinkan pembalikan aksi yang mudah, dalam merancang sistem sebaiknya aksi dapat dikembalikan . pengembalian aksi dapat berupa aksi tunggal, tugas entry atau kelompok yang lengkap 7. Mendukung pusat kendali internal, pemakai dapat mengusai sistem , dan sistem merespon intruksi-Intruksi dari mereka. 8. Mengurangi beban ingatan dari jangka pendek, manusia memiliki keterbatasan dalam meningat memory singkat, tampilan halaman yang banyak menggabungkan frekuensi gerakan window sebaliknya dikurangi , buatlah tampilan sederhana , dengan meyedikan penyingkatan kode dan informasi lain. Sistem Development Life Cycle Approach Sistem development life cycle approach adalah metode pengembahan sistem aplikasi yang terdiri dari Bebrapa tahap , setiap tahap mempunyai jenis kegiatan tertentu : a. Feasibiliti study, dengan criteria cost benefit untuk mengusulkan aplikasi b. Information analysis , menentukan keperluan user c. Sistem desain , mendesain user interface , file yang di gunakan dan fungsi proses informasi yang di lakukan oleh sistem d. Program development ( desain,codding,compling, testing, dan dokumentasi program) e. Procedores and from development, desain dan dokumentasi prosedur sistem danformulir yang di gunakan user pada sistem. f. Acceptance test, testing terakhir terhadap sistem dan persetujuan formal serta penerimaan oleh management dan user. g. Comversion , konversi atau perubahan dari sistem lama ke sistem baru h. Operation and maintance, penambahan sistem selama implementasi dan modifikasi serta maintances bila di ketahui ada masalah. Tahap –tahap pengembangan sistem Kegiatan Keterangan Tujuan sistem planning ialah untuk menetukan objkektifves of the project, scope ( ruang lingkup) reviuw aspek teknis operational , economie, feasiblitas dan control, 1. Sistem planning 2016 9 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP requirements Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id User specication adalah a statement of solution to specific business problem , teknik 2. System development: dokumentasi exiting system selain dengan a. User specification narasi dapat juga dengan diagram , misalnya flowchart in order in fully understand the existing system User specification perlu b. Technical specification d transaleted ke teknis misalnya dalam proses modeling dan data modeling. c. Audit specification Specification audit planning mencakup required application controls selain itu juga di misalnya special buat audit audit files features untuk file sample file data transaksi tertentu Implementasin d. Implementation planning planning di menentukan tanggunag perlukan jawab untuk untuk sistem informasi atau user personal Programming adalah e. Programming kegiatan teknis penyiapan computer program , preparing program logic, coding dan testing program. Pada tahap ini semua pihak terkait , khusus f. User procedures dan tranning nya user personel di latih mengoprasikan sistem. Sistem g. Sistem testing testing mencakup parallel test , tujuannya untuk menentukan apakah sistem is oprating in comformance with user ,technical and audit specification. Tahap ini adalah peluang editor untuk menilai sistem compliance terhadap the planned application control and audit featuresn h. Implementation / conversion Tujuan conversion process adalah menerapkan sistem untuk baru successfully switch dari the old equipment ,files . and procedure ke new sistem 2016 10 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id Dalam pelaksanaan pengembangan sistem pilihan metodologi (metode- metode berkembang , terdapat Sesuai dengan beberapa perkembangan sistem computer dan tools yang di pakai untuk menbantu sistem). Sehubungan dengan dengan pembahasan di atas , maka pengendalian intern dalam manajemen pengembangan Sistem dilakukan dengan menetapkan kebijakan oleh pimpinan tentang hal-hal berikut ini : 1. Prosedur pengembangan, sistem aplikasi pada hakekahnya terdiri dari 4 tahap yaitu perencanaan sistem, Analisis, perancangan sistem, pembangunan pengujian dan implementasi / pendokumentasian dalam pengembangan sistem aplikasi terdapat beberapa pola pendekatan atau metode seperti yang sudah di bahas di atas. 2. Tesk kelayakan , terdiri dari 4 bagian yaitu program testing , sistem tranning , user sistem.auqlinty assurance Testing. 3. Konversi , konversi sisitem lama ke sistem baru mencakup pelatihan karyawan .instal software dan hardware Baru. 4. Operasi dan perawatan , tioe maintance yang di lakukan yaitu repair maintace, perfective maintances. Pengendalian manajemen sumber data Di dalam suatu sistem berbasis teknologi informasi, pengendalian sumber data yang baik adalah : a. User harus dapat berbagi data b. data harus tersedia di gunakan kapan saja, dimana pun, dan dalam bentuk apa pun. c. sistem manajemen data harus menjamin adanya sistem penyimpanan yang efisien tidak terjadi redundancy data , adanya data security d. data harus dapat di modifikasi dengan mudah. Setiap organisasi tentu mengakui bahwa data merupakan sumber data yang kritis dan harus di kelolah dengan baik , karena itu kita mencari cara untuk menangani sistem manajemen data . solusi teknis adalah dengan database management sistem (DBMS) dan data repository system ( DRS) , selain itu di perkenalkan dua keahlian penting yaitu data administration ( DA) dan database administrator ( DBA). 2016 11 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id Tugas DA dan DBA Pemahaman yang baik terhadap tugas DA dan DBA karena alas an berikut : 1. jika DA dan DBA tidak bekerja baik, maka keamanan harta , keutuhan data efektivitas dan efesiensi system pada lingkungan database dapat rusak berat. 2. DA dan DBA , merupakan sumber daya yang penting untuk memberikan informasi tentang kekuatan dan kelemahan lingkungan database, karena mereka merupakan pusat kmunikasi antara pemakai dan database. Tugas data/ Database administrator. Tugas Tanggungjawab DA Tanggungjawab DBA Menbuat rencana data strategis , menterjemahkan kebutuhan pemakai, membuat definisi konsep yang khusus Definisi data dan skema eksternal Membuat skema internal yang (orientasi pada kebutuhan khusus ( orientasi pada pemakai) computer ) Membantu pemakai untuk Pengisian Data membuat prosedur pengumpu Menyiapkan program untuk lan data , validasi dan criteria menbuat data , edit maembantu memandatkan data Menetapkan konsep dan skema eksternal yang baru, Menetapkan skema Mendefinisi ulang/ membantu pemakai untuk internal yang baru Merestruktur ulang memahami konsep baru merubah data base agar sesuai data tersebut dengan skema yang baru Menjalankan kebijakan pensiu Retriing data Menentukan kebijakan nan (Pensiunkan Data) pensiunan data data Membuat database Menetukan kebutuhan Menetukan kebutuhan Tersedia untuk pemakai akhir atas programmer atas data tools 2016 12 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id pemakai database tools , testing, dan evaluating data base tools pemakai akhr Menjawab pertanyaan dan Menjawab pertanyaan dan Memberitahukan d mengajar pemakai , mengajar programmer . an mengumungkan kebijakan di mengumunkan kebijakan bidan melayani pemakai bbidang informasi g informasi Mengembangkan dan mengumumkan standar organisasi , membantu Menjalankan control database pemakai untuk membantu programmer membuat aplikasi untuk mendisain dan pengendalian menjalankan control aplikasi Memonitor pola Penggunaaan database Oleh programmer , Memonitor Memonitor pola mengumpulkan statistic kenerja Operasional pemakai database database Pada sistem database ada tiga tipe pendefinisian yang harus di lakukan yaitu : a. External schema, sebuah schema eksternal pandangan pemakai terhadap menperlihatkan keternagan tentang database sebagai suatu objek/ entity , attribute dari objek/ entity , data integrity costains pada objek / entity yang di minta oleh pemakai , karena banyak pemakai maka eksternal skema ini juga banyak b. Conceptual schema : skema ini memperlihatkan database dari perspektif users, Isi skema konsep adalah semua objek / entity yang ada pada database , semua attribute , semua hubungan antara objek/entity dan semua integrity constraint pada objek / entity c. Internal Schema : skema ini menunjukkan peta database (Map) ke fisik media penyimpanan , Hal ini berisi records, fields.access paths, dan proses yang di gunakan untuk menggambarkan objek / entity , attribute objek relasi/ hubungan antara objek/entity seperti yang di cantumkan pada skema konseptual. 2016 13 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id Database integrity Integritas data ( Everest ,1986 ) mengidentifikasi ka nada 6 hal yang harus di lakukan oleh DA dan DBA untuk Mengontrol aktivitas mereka , yaitu : a. Definition Control : DA dan bahwa database selalu sesuai menyebar luaskan standar DBA menetapkan control untuk memastikan dengan definisinya ,DA mengembangkan dan definisi data yang telah di buat dan melakukan pengawasan terhadap pencapaian standar tersebut. b. Existence control : DA dan DBA melakukan pengamanan terhadap database yang ada dengan melakukan backup dan recovery yang di perlukan . c. Access control : control akses, seperti password , mencegah kelalaian atau memperlihatkan data yang tidak seharusnya pada database.. berbagai akses level control di perlukan untuk jenis data . group jenis data , dan file , untuk mencegah hal yang tidak sama , pemisahan fungsi harus di lakukan agar orang yang memiliki akses control pada semua level tidak sama. d. Update control : membatasi pengubahaan database hanya oleh user database yang sah saja. Otorisasi update terdiri dari dua hal : penambahaan database pada database dan wewenang untuk mengubah dan menghapus data yang ada. e. Concurrency control ( pemakaian simultan) , integritas data dapat bermasalah, bila satu data yang sama di akses oleh dua proses dalam waktu yang bersamaan , jika akses bersama-sama tidak di atur , database dapat menjadi error f. Quality control : control kwalitas bertugas untuk memastikan keakuratan data , kelengkapan, dan konsisitensi data yang maintance pada database. g. Auditor harus melakukan wawancara dengan DA dan DBA untuk mengetahui bagaimana control yang Mereka lakukan untuk mengawasi keutuhan database . auditor juga harus mewawancara pemakai menentukan level peringatan terhadap control itu. 2016 14 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id database Untuk Dampak Desentralisasi Penempatan fungsi DA dan DBA menjadi lebih sulit jika fungsi sistem informasi menggunakan Desentralisasi , dalam banyak hal tujuan manajemen database dan tujuan dari desentralisasi fungsi sistem Informasi sering bermasalah, di satu sisi sentralisasi perencanaan dan control database memiliki tujuan yang Sama dengan manajemen database., disisi yang lain desentralisasi fungsi sistem informasi sehingga dekat dengan Pemakai dari desentralisasi. Sebuah rekonsilisasi mungkin merupakan dapat di tujuan wujudkan , jika Stakeholder mengakui bahwa secara umum desentralisasi komunikasi sudah du gunakan . sistem penempatan data. fasilitas yang di gunakan untuk memelihara definisi otomatis darib data di sebut data dictionary system atau lebih di kenal sebagai datav repository system. Auditor harus mengetahui apa dan bagaimana DRS dan kegunaannya pada Audit, Fungsi dasar DRS : Fungsi utama adalah menyimpan data pada database , karena definisi data adalah data itu sendiri maka di sebut metadata yang harus otentik, akurat, lengkap, konsisten, dan up to data pada database, yang dapat di peroleh dari : a. Program yang dapat mengakses dan memanipulasi database b. Pemakai yang melakukan kegiatannya setiap hari sesuai dengan rencana dan menyiapkan aktivitas pada masa yang akan datang. Pengendalian DA dan DBA Fungsi DA dan DBA sangat penting , padahal pengalaman memperlihatkan bahwa kekuasaan dapat bersebarangan dengan aturan , harus di pahami seberapa besar kekuasaan DA dan DBA , dan hal ini dapat merusak pengendalian , oleh karena itu bagaimanapun juga masalah itu harus di atasi. Ada tiga masalah yang timbul dari Eksistensi tugas DA dan DBA , yaitu : a. jika DBA tidak kompeten , meyebabkan data akan di gunakan secara tidak efesien dan komplik anatar pemakai 2016 15 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id b. harus ada control karena wewenang DA dan DBA memberikan kesempatan kepada mereka untuk melakukaan kecurangan atau tindakan criminal c. DA dan DBA memiliki kekuasaan untuk menbuat dan mengontrol database, sebagai contoh mereka dapat membuat beberapa level untuk akses dan mengupdate otorisasi , sehingga mereka dapat menemukan password pemakai , dan memberikan kemungkinan kepada mereka untuk mengakses dan mengubah jejak audit dan log files. Pengendalian Manajemen Operasi Pengendalian manajemen operasi di terapkan dengan mencakup hal-hal sebagai berikut : Pemisahan tugas dan fungsi Memisahkan fungsi yang mengolah teknologi informasi (TI) adri depertemen nonTI atau user , selain Itu dalam organisasi TI perlu di pisahkan fungsi- fungsi pekerjaannya di dalam depertemen TI itu sendiri antara fungsi analisis/ desain, pemrograman, dan operasional. Pengendalian personil Pengendalian Perangkat keras Pengendalian Jaringan Manajemen Operasi. Pengendalian manajemen keamanan Aspek penting dalam keamanan Informasi mencakup penggunaan teknologi computer, proses dan orang yang dapat di jabarkan sebagai berikut : a.Peranan teknologi yang mendukung keamanan computer terkait dengan perangkat keras ( hardware), software , jaringan computer ( network) dan media komunikasi (penggunaan teknologi kabel , nir kabel, radio, satelit serat optic ) yang terkait dengan kehandalan informasi ke meningat sifat tujuan. dan kecepatan penyampaian informasi Kecepatan informasi yang penyampaian dinamis dan informasi ini kebutuhan dari sumber sangat penting akan informasi oleh pemakai cepat sekali berubah. b.Proses dilihat dari penyusunan kebijakan keamanan inforrmasi , peranan manajemen dan jaminan terhadap keamanan informasi agar tidak dapat disusupi pada 2016 16 oihak yang ingin mendapatkan informasi Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP dengan Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id cara tidak benar. kemudian prosedur dalam akses informasi akan menyebabkan penigkatan kebutuhan informasi tersebut. Di satu sisi ., kemudahan akses informasi ini harus pula di lindungi oleh prosedur kebijakan keamanan informasi. c. Aspek ketiga adalah pemakai akhir/ end user . staf ,IT department , maupun manajemen puncak , resiko yang di miliki oleh pihak- pihak tersebut di mulai dari proses recruitment, dan pelatihan/tranning karyawan . pada recruitment ncalon pegawai tidak hanya di uji aspek skillnya saja , tetapi di lihat dari aspek sikap (attitude ) dan latar belakang kemanpuan personalnya. Mengolah sistem keamanan adalah sering kali aktivitas terus menerus teratur , di telah secara berkala untuk Memastikan bahwa harus yang berhubungan dengan fungsi sisitem informasi cukup aman.langkah-langkah yang Harus di jalankan dalam, peminpin program keamanan sistem informasi adalah : a. menyiapkan rencana proyek b. melakukan identitas harta c. menilai harta d. melakukan identifikasi ancaman e. Penilaian terhadap ancaman f. menganaisa ancaman g. menyesuaikan control h. menyiapkan laporan keamanan. Dalam mengembangkan kebijakan keamanan TI perlu di lihat dari aspek kepentingan ,peran penggunaan TI , apa Keuntungannya dan serta komponen dalam kebijakan keamanan TI. Kebijakan pengamanan data / informasi terkait pada : a. Otentifikasi , penggunaan akses control dapat berupa penanganan Physical Acces kepada pengguna yang control membatasi akses sudah di masuk otorisasi dengan hanya mengunakan metode keamanan kartu magnetic , maupun metode yang lebih canggih seperti sedik jari , retinan mata Procedure control meliputi pengguanaan tenaga keamanan yang menjaga ruang server computer Ataupun prosudur untuk masuk ke dalam ruangan dengan mengisi buku tamu. technical control mengunakan kode kunci yang berganti pengguanaan camera pengintai. 2016 17 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id setiap waktu, b. Otorisasi, dalam otorisasi tindakan yang di lakukan antara lain : o menyaring beberapa layanan aplikasi sebelum di jalankan dengan program anti virus o menyaring beberapa layanan akses untuk melihat situs- situs yang layak dan tidak layak serta Menbatasi waktu untuk mengakses situs-situs internet. o men yaring dokumen yang di kirim melalui surat elektronik (e-mail )sebelum di buka dokumen Tersebut c. Privasi / kenyamanan , perlu ada mekanisme penyimpanan file yang baik dengan mekanisme enskripsi sebelum file tersebut di simpan lama. d. Pengawasan , membutuhkan sisitem pengawasan dan pendeteksian serangan seperti IDS ( intrusion Detection System ) dalam hal ini , IDS di butukan untuk mengawasi asal –usul sumber data / informasi, Memberikan alarm peringatan apabila ada seragan terhadap jaringan computer maupun orangb yang Berkompeten untuk akses jaringan. Pengendalian akhir Pengendalian back up dan recovery di perlukan untuk berjaga- jaga bila file atau database mengalami Kerusakan / kehilangan data . Backup adalah salinan dari file atau database yang telah di betulkan oleh kerusakan/ kehilangan. Ada 5 faktor penyebab yang mengakibatkan kerusakan data , yaitu : a. Kesalahan program, terjadi karena program mengandung bug ( kutu) tidak di temuakan , istilah bug di gunakan untuk menujukkan kesalahan dari program dan istilah debugging pelacakan kesalahan di gunakan untuk menunjukkan proses tersebut kesalahan hanya menyebabkan kesalahan data dalam program biasanya beberapa file saja, tidak semua database. b. kesalahan sistem perangkat lunak , merupakan perangkat lunak yang sudah di sedikan oleh pabrik perangkat lunak , walaupun umumnya perangkat lunak sistem benar- benar di uji ndengan cermat , kemungkinan mengandung kesalahan , kesalahan pada operating system dapat mengakibatkan kesalahan serius pada semua system di utility mungkin aan hanya database. Sedang kesalahan mengakibatkan kesalahan pada pada DBMS atau bagian atau file tertentu yang di gunakan saja. c. Kesalahan perangkat keras , walaupun perangkat keras juga sudah di kendalikan tetapi kegagalan- kegagalan yang di sebabkan olehnya tetap saja mungkin terjadi, kegagalan pada CPU dapat menyebabkan kesalahan pada semua 2016 18 Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id database.,demikian juga kesalahan-kesalahan pada disk drive dapat merusakan database. d. kesalahan procedure dapat mengakibatkan dapat saja , ada berapa rusak atau menggunakan suatu bentuk kesalahan salahnya program yang prosedur database.seorang sudah tidak yang operator seharusnya dipergunakan lagi,misalnya program tersebut merupakan program lama yang telah di modifikasi, Operator mungkin juga menggunakan file yang keliru atau dapat juga menjalankan program dengan urutan –urutan yang salah atau memasukan parameter yang salah. e. Kegagalan lingkungan , dapat saja terjadi setiap saat seperti misalnya instalasi computer kebanjiran, sabotasi atau di musnahkan oleh kebakaran, kegagalan lingkungan 2016 19 ini dapat menyebabkan kerusakkan Audit Sistem Informasi Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP database Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id secara total. Daftar Pustaka 1. Sanyoto Gondodiyoto. (2007). Pengelolaan fungsi audit sistem informasi. Mitra Wacana Media. Jakarta. 2. Sanyoto Gondodiyoto & Henny Hendarti (2007).Audit sistem informasi lanjutan. Mitra Wacana Media. Jakarta. 3. Ali Masjono (2002). Audit Sistem Informasi. Rineka Cipta. Jakarta