Struktur Organisasi fungsi sistem informasi

advertisement
MODUL PERKULIAHAN
AUDIT SISTEM
INFORMASI
System development
management control
Fakultas
Program Studi
Ekonomi
Magister Akuntansi
Tatap Muka
05
Kode MK
Disusun Oleh
DA4322EL.
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Abstract
Kompetensi
Pucuk pimpinan(Top manajer)
adalah board of direktur atau di
sebut direksi, Direksi
bertanggung jawab
terhadap seluruh operasi
perusahaan, termasuk bidang TI
Mahasiswa dapat memperoleh
pemahaman mengenai sistem dan
siklus ifrastruktur pada pemeriksaan
sistem informasi
Pembahasan
Praktik managemen sistem informasi
Sistem pengendalian intern ( internal control ) dalam sistem informasi dapat di
kelompokkan dalam beberapa katogori :
Berdasarkan Jenis :
1.
Preventive detective, dan corrective ( Pencegahan, deteksi dan koreksi )
2.
Discretionary dan non-discretinary (Kebikjakan dan kebebasan )
3.
Volumtary dan mandated ( sukarela atau diwajibkan)
4.
Manual atau automated ( control secara manual atau dengan computer )
5.
Kontrol perspeektif manajemen dan perspektif Teknis
6.
Application dan general controls
Pengendalian umum ( general control ) adalah sistem pengendalian intern computer
yang
berlaku umum
meliputi seluruh
kegiatan
komputerlisasi sebuah
organisasi secara menyeluruh . artinya ketentuan – ketentuan yang di atur dalam
pengendalian intern tersebut berlaku untuk seluruh kegiatan komputerlisasi pada
organisasi
/
perusahaan
tersebut.Pengendalian
umum
adalah merupakan
“
Payung” atau kebijakan umum pengendalian dalam suatu organisasi .apabila tidak di
lakukan
pengendalian ini
atau
pengendalian
lemah
dapat
berakibat negative
terhadap aplikasi atau kegiatan komputerlisasi organisasi itu, Karena Pengendalian
umum mengatur
seluruh seluruh
kegiatan
perusahaan yang
berkaitan
dengan
komputerlisasi / teknologi informasi maka kepurusan pengendalian jenis ini merupakan
wewenang atau domain manajemen ( bersifat manajemen framework ) dan oleh sebab
itu
beberapa textbook tidak
menmggunakan
istilah pengendalian
umum,
melainkan Pengendalian Perepektif Manajemen.
PENGENDALIAN PERSPEKTIF MANAJEMEN
Kennet C . Laudon dan Jane p.Lauden mendefinisikan pengendalian umum “
General control are overall That ensure the effective operation of programmed
procedure’ ,Kenneth dan jane p.laudon mengkelasifikasikan tipe pengendalian umum
dalam
:
controls
over
the
sytem
implementation process
,software
control.
Physical hardware control , data cecurity control , dan administrasi disciplines,
2016
2
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
starndards and procedure. Sedangkan James A.Hall (2001,p.754) nmengkelafikasikan
pengendalian umum sebagai berikut :
Operating system Control , data manajemen control , organization structure control ,
systems development control , system maintenance controls, computer center security
and controls, internet and internet control , electronic data interchange controls , dan
personal computers controls .
sementara itu Ikatan akuntasi Indonesia (IAI,2001, SA 319,par.06 ) mengklasifikasikan
pengendalian umum sebagai berikut :
a.
Pengendalian organisasi dan manajemen
b.
Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi.
c.
Pengedalian terhadap operasi sistem
d.
Pengendalian terhadap perangkat lunak sistem
e.
Pengendalian terhadap keamanan TI
Menurut miklos a.vasarhelyi dan Thomas w.lin. advanced auditing fundamentals edp
and statistical audit Teknologi ( Reading . mass: Addison Wesley publishing Company
,1998) 178-294 : Donald A.watne dan peter B,B.Turney, Auditing EDP System , edisi
kedua ( Englewood Cliffs , New Jersey Prentece-Hal, Inc, 1990 ) hal 206 – 212 ,
Pengendalian umum dapat di susun dalam Tabel berikut :
Jenis pengendalian umum
Kategori Pengendalian
1.
Jenis-Jenis Pengendalian
-
Pemisahaan fungsi Depertemen TI dan Non TI
-
Pemeriksaan fungsi dalam Depertemen TI
-
Otorisasi Tranksasi
-
Pengendalian Porsonil
Organisasi & Manajemen -
Perencanaan
,
Penganggaran dan
pembebasan kepada pemakai ( user )
2.
3.
Piranti Lunak Dan Keras -
Pengendalian Akses
2016
3
Pengendalian Piranti Keras( Hardware)
Pengendalian Piranti Lunak ( Soptware )
-
Pembatasan Akses fisik dan Lojik
-
Dokumentasi Program
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
sistem
4.
5.
Data dan Procedur
Pengembangan Sistem
Baru
6.
Pemeriharaan Program
-
Fasilitas- Fasilitas On-line
-
Control Group
-
File dan database
-
Procedur- procedure standar
-
Keamanan fisik
-
Pemeriksaan Interen
-
Partisipasi manajemen dan Pemakai
-
Pengembangan Standar & pedoman
-
Manajemen Proyek
-
Pengujian sistem dan konversi
-
Penelaan setelah pemasangan
-
Otorisasi dan persetujuan
-
Prosedur standar dan dekomentasi
-
Pengendalian pemrogram dan pelaksanaan
-
Pengujian terhadap perubahaan
-
Dokumentasi standar dan dekomentasi pendefinisian
masalah
7.
Dokumentasi
-
Dokumentasi sistem
-
Dokumentasi program
-
Dokumentasi operasional
-
Domentasi pemakai
PENGENDALIAN PUCUK PIMPINAN :
Pucuk pimpinan( Top manajer ) adalah board of direktur atau di sebut
direksi, terdiri dari direktur utama dan para direktur lainnya. Dreksi bertanggung jawab
terhadap seluruh
operasi
perusahaan
,
termasuk
bidang
TI
Tidak
perlu
menyita perhatian pimpinan , melainkan cukup di serahkan Staf Teknis saja.Pandangan
ini tidak benar Karena justru TI saat ini merupakan factor pendukung penting.
Bagaimana Auditor mengnalisa Perhatian / kepedulian top management terhadap
fungsi sistem informasi.? Salah Satu cara yang dapat di lakukan adalah dengan
melihat bagaimana Top Management terkait dengan sistem Informasi seperti layaknya
tugas pokok dan fungsi management pada umumnya berkaitan dengan fungsi
Manajemen pada umumnya.
2016
4
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Top Management bertanggung jawab untuk membuat master-plan sistem informasi,
meliputi rencana jangka Panjang& jangka pendek . Penyusunsn Rencana meliputi 3
hal :
1.
Mengetahui kesempatan dan masalah yang di hadapi organisasi sehingga teknologi
informasi dan system Informasi dapat di gunakan secara efektif
2.
Mengindentifikasi sumber daya yang di perlukan untuk menyedikan Teknologi dan
sistem informasi yang di perlukan.
3.
Membuat strategi dan takti yang di perlukan untuk memperoleh sumber daya
tersebut.
Jenis peranrancangan di bedakan dalam strategi Plan serta operational Plan, ke dua .
harus selalu di review secara berkala di perbaharui jika di perlukan. Strategi
Plan bersifat jangka panjang :
1.
Penilaian terhadap kondisi Teknologi informasi saat ini, kekuataan ,kelemahan ,serta
tantangan dan ancaman saat ini.
2.
Tujuan dan arah jangka panjang , Jasa informasi masa depan harus di sediakan
Strategi keseluruhaannya terhadap intraorganisasi maupun interotganisasi,
3.
Strategi pengembang , Visi di bidang Teknologi informasi,Aplikasi masa depan ,
kebutuhan dana, Pendekatan dari monitoring terhadap pelksanaan Strategi.
Rencana Jangka Pendek :
1.
Progress
report
berisi
pencapaian rencana
keterangan
sekarang.
tentang
Perubahaan
keberhasilan dan
yang
besar
kegagalan
terhadap platform
hardwaresofware, hal-hal yang baru harus di lakukan.
2.
Initiatives
to
be
undertaken,
berisi
keternagan
tentang perkembangan
sistem perubahaan hardwarelsofware, tambahan karyawan dan pengembangannya,
penambahaan sumber daya keuangan.
3.
Implementation Scheduler, berisi keterangan tentang kapan mulai selesainya, setiap
proyek utama , kejadian yang penting, prosedur control , proyek yang di terpkan.
Organisasi Pusat Komputer
Letak unit computer di dalam suatu organisasi perlu di terpkan secara Tepat :
a.
Apakah merupakan unit fungsional sendiri yang di kepalai oleh salah satu Ekcecutiv
2016
5
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
b.
Sebagai bagian dari unit fungsional administratif , atau sebagai bagian dari unit
operasional,
Struktur Organisasi fungsi sistem informasi
Secara umum sistem informasi di letakan pada fungsi depertemen sistem
informasi, di dalam depertemen Ini berisi bagian pengembangan sistem. Bagian
programming , bagian pengeoprasian , penyiapan data dan bagian Pendukung atau
control.
Stuktur Organisasi pusat computer nsecara Tradisional terdiri dari :
1.
Bagian Aplikasi ( terdiri dari para sistem analis dan Programmer)
2.
Bagian
Produksi
(
terdiri
dari
para
Operator yang
secara
langsung menjalankan operasional computer
3.
Bagian dukungan Teknis (terdiri dari para Spesialis Operating sistem, ahli database,
ahli komunikasi data
Dalam control terhadap pemakai jasa sistem informasi , Top Manager nharus
menbuat policy dan Prosedur yamasi ng akan membuat user menggunakan jasa
sistem informasi secara Efektif dan Efisien.. Strategi Yang Dapat di lakukan misalnya
setiap permintaan jasa teknologi informasi harus di bebani biaya yang di Alokasikan
pada anggaran berdasrkan jasa yang di minta oleh user. Jika Top Manager memilih
dengan cara Control terhadap pemakaian jasa sistem informasi melalui Trasfer pricing
atau skema pembebanan maka dua Keputusan harus di buat , yaitu :
1.
Mereka harus menentukan cara provider ( penyedia jasa ) melihat jasa sistem
informasi , ada beberapa Pilihan yang dapat di lakukan :
a.
Cost center, pembebanan biaya ke unit sistem informasinya
b.
Profit center, unit sistem informasi di dayakan gunakan sebagai investasi , berinvestasi
mendapatkan Hasil dari investasi yang telah di lakukan.
c.
Invesment center, unit sistem informasi ndi perlukan sebagai sebagai investasi,
berinvestasi mendapatkan hasil dari investasi yang telah di lakukan.
d.
Hybrid center, menggunakan berbagai cara untuk mendapatkan kembali biayanya
tergantung pada beberapa aktivitas yang di minta oleh pemakai, bisa menjadi
gabungan dari tiga hal di atas.
2.
Jenis transfer pricing yang yang specific atau pembebanan biaya di tentukan,
beberapa Cost di bawah ini dapat di lakukan, yaitu :
a.
Allocated cost
b.
Standart cost
2016
6
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
c.
Dual price
d.
Nagotiated price
e.
Market price
Pengendalin Manajemen Pengembangan Sistem
Pengendalian , pengembangan dan pemeliharaan sistem diperlukan untuk
mencegah dan mendeteksi Kemungkinan kesalahan pada waktu pengembangan dan
pemeliharaan sistem , serta untuk menperoleh keyakinan Memadai bahwa sistem
berbasis teknologi informasi di kembangkan dan di pelihara dengan cara efesien dan
Melalui
proses otorisasi
dengan
semestinya.
Pengendalian
pengembangan
sistem adalah sebagai berikut :
1.
Pengembang sistem harus melibatkan partisipasi pemakai ,manajemen,auditor
2.
Adanya standard an pedoman maupun prosedur
3.
Dilaksanakannya pengujian sistem dan konversi dengan cermat.
4.
Penelaahan setelah pemasangan atau instalasi .
Sedangkan rancangan sistem adalah penentuan proses dan data di perlukan oleh
sistem baru , jika sistem itu Berbasis computer , rancangannya dapat menyertakan
spesifikasi jenis peralatan yang di gunakan .Perancanaan Sistem terdiri dari kegiatankegiatan
desain untuk
menghasilkan
memenuhi kebutuhan fungsional yang
di
spesifikasi sistem
kembangkan
ke
yang
dapat
dalam proses
analis
sistem., jadi dengan demikian perancangan sistem merupakan proses-proses atau
aktivitas-aktivitas untuk menentukan atau menghasilkan speksifikasi system yang di
perlukan oleh
sisitem
baru yang
memenuhi
kebutuhan fungsional
dengan tujuan untuk menberikan gambaran secara umum
oleh pemakai pada
sistem yang baru . Menurut O’Brien (2005,p351 ) perancangan sistem terdiri dari
tiga aktivitas yaitu :
a.
Desain user interface, yaitu merancang layar ,Formulir dan dialog
b.
Desain Data yaitu menentukan entitiy(Objek), antribut , relationchip , kaidah
intregritas dan lain –lain
c.
Desain
Proses yaitu
membuat
program dan
prosedur
seperti user
services,
application services, dan data Services
Menurut Pressman ( 2001, p20-29 ) rekayasa Software adalah aplikasi dari
pendekatan kuantifiabel , displin , dan Sistematis pada pengembangan, operasi, dan
2016
7
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
pemeliharaan perangkat lunak, salah satu model rekayasa perangkat Lunak yang di
sebut linear sequential model yang biasa di sebut dengan classi life cyecle atau
waterfall model.
Dalam model ini pendekatan pemgembangan software di lakukan sistimatik
dan sequential yang di awali dengan Sistem enginnering, analysis, desingn, coding,
testing dan maintances, Tahapan- tahapan dapat di lihat oleh gambar Sistem /
information engineering and modeling di mulai dengan menentukan kebtuhan yang di
perlukan oleh Sistem yang akan di buat dan kemudian menempatkan beberap
kebutuhan tersebut ke dalam software yang akan di kembangkan. Software Requiment
analisis adalah
proses
pengumpulan kebutuhan diintensifkan dan
di
fokoskan,
khususnya pada perangkat lunak . untuk memahami sifat program yang di bangun
,perekayasaan dan analisis harus memahami domain informasi. Tingkat laku cara
kerja dan interface yang di perlukan, Kebutuhan sistem perlu didokumentasikan dan
di evaluasi lagi dengan pemakai.
Interaksi Manusia Dan Computer
Dalam merancang suatu sistem harus di perlukan satu hal sangat pentng yaitu
interaksi anatara user /pengguna dengan sistem. Interaksi ini haruslah user Friendly,
yang artinya mudah di gunakan oleh pengguna Yang awan sekalipun. ( Shneiderman
,1998,pp 74-75) , dalam merancang suatu sistem interkasi manusia dengan
dan computer yang baik , maka ada delapan aturan di perhatikan :
1.
Konsisten, Konsisten dalam warna, tampilan, jenis huruf,perintah/ menu
2.
Memungkinkan Frequent users menggunakan shortcust, penggunaan shortcuss untuk
memudahkan
Pemakai saat
berintraksi
dengan
computer sehingga
perintah
dan fasilitas yang tersedia lebih mudah di Mengerti dan lebih cepat di akses.
3.
Memberikan umpan balik yang imformatif, setipa aksi pemakai sebaliknya ada
umpan balik dari system dan umpan balik ( respon) atau message di layar , harus di
buat sederhana agar mudah di megerti untuk menetukan langkah selanjutnya.
4.
Merancang dialog yang baik, dari awal sampai penutupan . urutan dari aksi
sebaliknya di atur dengan baik yaitu dengan pembukaan , isi dan penutup.
5.
Memberikan
pencegahan dan
penanganan kesalahan
yang
sederhana sebisa
mungkin rancangan sistem di buat agar pemakai tidak menbuat kesalahan contohnya
jika suatu kolom isian tidak di perbolehkan pengisian jenis alphabet , maka jika di isi
alphabet layar harus segera menberikan error message
2016
8
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
6.
Memungkinkan pembalikan aksi yang mudah, dalam merancang sistem sebaiknya
aksi dapat dikembalikan . pengembalian aksi dapat berupa aksi tunggal, tugas entry
atau kelompok yang lengkap
7.
Mendukung pusat kendali internal, pemakai dapat mengusai sistem , dan sistem
merespon intruksi-Intruksi dari mereka.
8.
Mengurangi beban ingatan dari jangka pendek, manusia memiliki keterbatasan dalam
meningat memory singkat, tampilan halaman yang banyak menggabungkan frekuensi
gerakan window sebaliknya dikurangi , buatlah tampilan sederhana , dengan
meyedikan penyingkatan kode dan informasi lain.
Sistem Development Life Cycle Approach
Sistem
development life
cycle approach
adalah metode
pengembahan
sistem aplikasi yang terdiri dari Bebrapa tahap , setiap tahap mempunyai jenis kegiatan
tertentu :
a.
Feasibiliti study, dengan criteria cost benefit untuk mengusulkan aplikasi
b.
Information analysis , menentukan keperluan user
c.
Sistem desain , mendesain user interface , file yang di gunakan dan fungsi
proses informasi yang di lakukan oleh sistem
d.
Program development ( desain,codding,compling, testing, dan dokumentasi program)
e.
Procedores
and
from
development,
desain
dan
dokumentasi prosedur
sistem danformulir yang di gunakan user pada sistem.
f.
Acceptance test, testing terakhir terhadap sistem dan persetujuan formal serta
penerimaan oleh management dan user.
g.
Comversion , konversi atau perubahan dari sistem lama ke sistem baru
h.
Operation
and
maintance,
penambahan
sistem selama
implementasi dan
modifikasi serta maintances bila di ketahui ada masalah.
Tahap –tahap pengembangan sistem
Kegiatan
Keterangan
Tujuan
sistem
planning ialah
untuk menetukan objkektifves of the project,
scope ( ruang lingkup) reviuw aspek teknis
operational , economie, feasiblitas dan control,
1.
Sistem planning
2016
9
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
requirements
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
User
specication
adalah a
statement of
solution to specific business problem , teknik
2.
System development:
dokumentasi exiting
system
selain dengan
a.
User specification
narasi dapat juga dengan diagram , misalnya
flowchart in order in fully understand the
existing system
User specification perlu
b.
Technical specification
d
transaleted
ke
teknis misalnya dalam proses modeling dan
data modeling.
c.
Audit specification
Specification audit
planning
mencakup required
application controls
selain itu
juga di
misalnya special
buat
audit
audit
files
features
untuk file
sample file data transaksi tertentu
Implementasin
d.
Implementation planning
planning di
menentukan tanggunag
perlukan
jawab
untuk
untuk
sistem informasi atau user personal
Programming adalah
e.
Programming
kegiatan
teknis penyiapan computer program , preparing
program logic, coding dan testing program.
Pada tahap ini semua pihak terkait , khusus
f.
User procedures dan tranning
nya user
personel di latih mengoprasikan
sistem.
Sistem
g.
Sistem testing
testing
mencakup parallel
test
,
tujuannya untuk menentukan apakah sistem is
oprating in
comformance with
user
,technical and audit specification. Tahap ini
adalah
peluang
editor
untuk menilai sistem compliance terhadap the
planned application control and
audit featuresn
h.
Implementation / conversion
Tujuan conversion
process adalah
menerapkan sistem
untuk
baru successfully
switch dari the old equipment ,files . and
procedure ke new sistem
2016
10
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Dalam
pelaksanaan pengembangan sistem
pilihan metodologi
(metode-
metode berkembang
,
terdapat
Sesuai dengan
beberapa
perkembangan
sistem computer dan tools yang di pakai untuk menbantu sistem). Sehubungan
dengan dengan pembahasan di atas , maka pengendalian intern dalam manajemen
pengembangan
Sistem dilakukan
dengan
menetapkan kebijakan
oleh
pimpinan tentang hal-hal berikut ini :
1. Prosedur pengembangan, sistem aplikasi pada hakekahnya terdiri dari 4 tahap yaitu
perencanaan sistem, Analisis, perancangan sistem, pembangunan pengujian dan
implementasi
/
pendokumentasian dalam
pengembangan
sistem aplikasi
terdapat beberapa pola pendekatan atau metode seperti yang sudah di bahas di atas.
2. Tesk kelayakan , terdiri dari 4 bagian yaitu program testing , sistem tranning , user
sistem.auqlinty assurance Testing.
3. Konversi , konversi sisitem lama ke sistem baru mencakup pelatihan karyawan
.instal software dan hardware Baru.
4. Operasi dan perawatan , tioe maintance yang di lakukan yaitu repair maintace,
perfective maintances.
Pengendalian manajemen sumber data
Di dalam suatu sistem berbasis teknologi informasi, pengendalian sumber
data yang baik adalah :
a. User harus dapat berbagi data
b. data harus tersedia di gunakan kapan saja, dimana pun, dan dalam bentuk apa pun.
c. sistem manajemen
data harus
menjamin
adanya sistem
penyimpanan yang
efisien tidak terjadi redundancy data , adanya data security
d. data harus dapat di modifikasi dengan mudah.
Setiap organisasi tentu mengakui bahwa data merupakan sumber data yang
kritis dan harus di kelolah dengan baik , karena itu kita mencari cara untuk
menangani sistem
manajemen
data
.
solusi
teknis
adalah
dengan
database management sistem (DBMS) dan data repository system ( DRS) , selain
itu di perkenalkan dua keahlian penting yaitu data administration ( DA) dan database
administrator ( DBA).
2016
11
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Tugas DA dan DBA
Pemahaman yang baik terhadap tugas DA dan DBA karena alas an berikut :
1. jika
DA
dan
DBA tidak
bekerja baik,
maka
keamanan
harta
,
keutuhan
data efektivitas dan efesiensi system pada lingkungan database dapat rusak berat.
2. DA
dan DBA
,
merupakan sumber
daya
yang
penting untuk
memberikan
informasi tentang kekuatan dan kelemahan lingkungan database, karena mereka
merupakan pusat kmunikasi antara pemakai dan database.
Tugas data/ Database administrator.
Tugas
Tanggungjawab DA
Tanggungjawab DBA
Menbuat rencana data
strategis ,
menterjemahkan kebutuhan
pemakai, membuat definisi
konsep yang khusus
Definisi data
dan skema eksternal
Membuat skema internal yang
(orientasi pada kebutuhan
khusus ( orientasi pada
pemakai)
computer )
Membantu pemakai untuk
Pengisian Data
membuat prosedur pengumpu
Menyiapkan program untuk
lan data , validasi dan criteria
menbuat data ,
edit
maembantu memandatkan data
Menetapkan konsep dan
skema eksternal yang baru,
Menetapkan skema
Mendefinisi ulang/
membantu pemakai untuk
internal yang baru
Merestruktur ulang
memahami konsep baru
merubah data base agar sesuai
data
tersebut
dengan skema yang baru
Menjalankan kebijakan pensiu
Retriing data
Menentukan kebijakan
nan
(Pensiunkan Data)
pensiunan data
data
Membuat database
Menetukan kebutuhan
Menetukan kebutuhan
Tersedia untuk
pemakai akhir atas
programmer atas data tools
2016
12
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
pemakai
database tools , testing, dan
evaluating data base tools
pemakai akhr
Menjawab pertanyaan dan
Menjawab pertanyaan dan
Memberitahukan d
mengajar pemakai ,
mengajar programmer .
an
mengumungkan kebijakan di
mengumunkan kebijakan bidan
melayani pemakai
bbidang informasi
g informasi
Mengembangkan dan
mengumumkan standar
organisasi , membantu
Menjalankan control database
pemakai untuk
membantu programmer
membuat aplikasi
untuk mendisain dan
pengendalian
menjalankan control aplikasi
Memonitor pola Penggunaaan
database
Oleh programmer ,
Memonitor
Memonitor pola
mengumpulkan statistic kenerja
Operasional
pemakai database
database
Pada sistem database ada tiga tipe pendefinisian yang harus di lakukan yaitu :
a. External schema,
sebuah
schema eksternal
pandangan pemakai terhadap
menperlihatkan keternagan
tentang
database sebagai suatu objek/ entity , attribute
dari objek/ entity , data integrity costains pada objek / entity yang di minta oleh
pemakai , karena banyak pemakai maka eksternal skema ini juga banyak
b. Conceptual schema : skema ini memperlihatkan database dari perspektif users, Isi
skema konsep adalah
semua objek / entity yang ada pada database , semua
attribute , semua hubungan antara objek/entity dan semua integrity constraint pada
objek / entity
c. Internal Schema : skema ini menunjukkan peta database (Map) ke fisik media
penyimpanan , Hal ini berisi records, fields.access paths, dan proses yang di gunakan
untuk menggambarkan objek / entity , attribute objek relasi/ hubungan antara
objek/entity seperti yang di cantumkan pada skema konseptual.
2016
13
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Database integrity
Integritas data ( Everest ,1986 ) mengidentifikasi ka nada 6 hal yang harus di
lakukan oleh DA dan DBA untuk Mengontrol aktivitas mereka , yaitu :
a. Definition
Control
:
DA
dan
bahwa database selalu sesuai
menyebar
luaskan standar
DBA menetapkan
control
untuk memastikan
dengan definisinya ,DA mengembangkan dan
definisi
data yang
telah
di
buat
dan
melakukan
pengawasan terhadap pencapaian standar tersebut.
b. Existence control : DA dan DBA melakukan pengamanan terhadap database yang
ada dengan melakukan backup dan recovery yang di perlukan .
c. Access control : control akses, seperti password , mencegah kelalaian atau
memperlihatkan
data yang
tidak
seharusnya pada
database..
berbagai akses
level control di perlukan untuk jenis data . group jenis data , dan
file , untuk
mencegah hal yang tidak sama , pemisahan fungsi harus di lakukan agar orang yang
memiliki akses control pada semua level tidak sama.
d. Update
control
:
membatasi pengubahaan
database hanya
oleh user
database yang sah saja. Otorisasi update terdiri dari dua hal : penambahaan
database pada database dan wewenang untuk mengubah dan menghapus data yang
ada.
e. Concurrency control ( pemakaian simultan) , integritas data dapat bermasalah, bila
satu data yang sama di akses oleh dua proses dalam waktu yang bersamaan , jika
akses bersama-sama tidak di atur , database dapat menjadi error
f.
Quality control : control kwalitas bertugas untuk memastikan keakuratan data ,
kelengkapan, dan konsisitensi data yang maintance pada database.
g. Auditor
harus
melakukan
wawancara dengan DA
dan
DBA untuk
mengetahui bagaimana control yang Mereka lakukan untuk mengawasi keutuhan
database
.
auditor
juga
harus mewawancara
pemakai
menentukan level peringatan terhadap control itu.
2016
14
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
database
Untuk
Dampak Desentralisasi
Penempatan
fungsi
DA dan
DBA menjadi
lebih
sulit jika
fungsi
sistem informasi menggunakan Desentralisasi , dalam banyak hal tujuan manajemen
database dan tujuan dari desentralisasi fungsi sistem Informasi sering bermasalah, di
satu
sisi sentralisasi
perencanaan dan
control
database memiliki
tujuan yang
Sama dengan manajemen database., disisi yang lain desentralisasi fungsi sistem
informasi sehingga
dekat
dengan
Pemakai
dari desentralisasi. Sebuah rekonsilisasi mungkin
merupakan
dapat
di
tujuan
wujudkan
,
jika Stakeholder mengakui bahwa secara umum desentralisasi komunikasi sudah du
gunakan
.
sistem
penempatan
data.
fasilitas
yang
di
gunakan untuk
memelihara definisi otomatis darib data di sebut data dictionary system atau lebih di
kenal sebagai
datav repository
system.
Auditor
harus mengetahui
apa dan
bagaimana DRS dan kegunaannya pada Audit,
Fungsi dasar DRS :
Fungsi utama adalah menyimpan data pada database , karena definisi
data adalah data itu sendiri maka di sebut metadata yang harus otentik, akurat,
lengkap, konsisten, dan up to data pada database, yang dapat di peroleh dari :
a. Program yang dapat mengakses dan memanipulasi database
b. Pemakai yang melakukan kegiatannya setiap hari sesuai dengan rencana dan
menyiapkan aktivitas pada masa yang akan datang.
Pengendalian DA dan DBA
Fungsi DA
dan
DBA
sangat
penting
,
padahal
pengalaman memperlihatkan bahwa kekuasaan dapat bersebarangan dengan aturan ,
harus
di
pahami seberapa
besar kekuasaan
DA
dan
DBA
,
dan
hal
ini
dapat merusak pengendalian , oleh karena itu bagaimanapun juga masalah itu harus
di atasi. Ada tiga masalah yang timbul dari Eksistensi tugas DA dan DBA , yaitu :
a. jika DBA tidak kompeten , meyebabkan data akan di gunakan secara tidak
efesien dan komplik anatar pemakai
2016
15
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
b. harus
ada
control karena
wewenang
DA
dan
DBA memberikan
kesempatan kepada mereka untuk melakukaan kecurangan atau tindakan criminal
c. DA dan DBA memiliki kekuasaan untuk menbuat dan mengontrol database,
sebagai contoh mereka dapat membuat beberapa level untuk akses dan mengupdate
otorisasi , sehingga mereka dapat menemukan password pemakai , dan memberikan
kemungkinan kepada mereka untuk mengakses dan mengubah jejak audit dan log
files.
Pengendalian Manajemen Operasi
Pengendalian manajemen operasi di terapkan dengan mencakup hal-hal sebagai
berikut :
Pemisahan tugas dan fungsi
Memisahkan fungsi yang mengolah teknologi informasi (TI) adri depertemen nonTI atau user , selain Itu dalam organisasi TI perlu di pisahkan fungsi- fungsi
pekerjaannya di dalam depertemen TI itu sendiri antara fungsi analisis/ desain,
pemrograman, dan operasional.
Pengendalian personil
Pengendalian Perangkat keras
Pengendalian Jaringan
Manajemen Operasi.
Pengendalian manajemen keamanan
Aspek
penting
dalam
keamanan Informasi mencakup penggunaan
teknologi
computer, proses dan orang yang dapat di jabarkan sebagai berikut :
a.Peranan teknologi yang mendukung keamanan computer terkait dengan perangkat
keras ( hardware), software , jaringan computer ( network) dan media komunikasi
(penggunaan teknologi kabel , nir kabel, radio, satelit serat optic ) yang terkait
dengan kehandalan
informasi ke
meningat sifat
tujuan.
dan
kecepatan penyampaian informasi
Kecepatan
informasi yang
penyampaian
dinamis dan
informasi ini
kebutuhan
dari
sumber
sangat
penting
akan
informasi oleh
pemakai cepat sekali berubah.
b.Proses dilihat
dari
penyusunan
kebijakan keamanan
inforrmasi
,
peranan
manajemen dan jaminan terhadap keamanan informasi agar tidak dapat disusupi
pada
2016
16
oihak
yang ingin
mendapatkan informasi
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
dengan
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
cara
tidak
benar.
kemudian prosedur
dalam akses
informasi
akan
menyebabkan penigkatan
kebutuhan informasi tersebut. Di satu sisi ., kemudahan akses informasi ini
harus pula di lindungi oleh prosedur kebijakan keamanan informasi.
c. Aspek ketiga adalah pemakai akhir/ end user . staf ,IT department , maupun
manajemen puncak , resiko yang di miliki oleh pihak- pihak tersebut di mulai dari
proses recruitment, dan pelatihan/tranning karyawan . pada recruitment ncalon
pegawai tidak hanya di uji aspek skillnya saja , tetapi di lihat dari aspek sikap
(attitude ) dan latar belakang kemanpuan personalnya.
Mengolah sistem keamanan adalah sering kali aktivitas terus menerus teratur , di telah
secara berkala untuk Memastikan bahwa harus yang berhubungan dengan fungsi
sisitem informasi cukup aman.langkah-langkah yang Harus di jalankan dalam,
peminpin program keamanan sistem informasi adalah :
a. menyiapkan rencana proyek
b. melakukan identitas harta
c. menilai harta
d. melakukan identifikasi ancaman
e. Penilaian terhadap ancaman
f.
menganaisa ancaman
g. menyesuaikan control
h. menyiapkan laporan keamanan.
Dalam mengembangkan kebijakan keamanan TI perlu di lihat dari aspek kepentingan
,peran penggunaan TI , apa Keuntungannya dan serta komponen dalam kebijakan
keamanan TI. Kebijakan pengamanan data / informasi terkait pada :
a.
Otentifikasi , penggunaan akses control dapat berupa penanganan
Physical
Acces
kepada pengguna yang
control membatasi akses
sudah
di
masuk
otorisasi
dengan
hanya
mengunakan
metode keamanan kartu magnetic , maupun metode yang lebih canggih seperti
sedik jari , retinan mata
Procedure
control meliputi
pengguanaan tenaga
keamanan
yang
menjaga ruang server computer Ataupun prosudur untuk masuk ke dalam
ruangan dengan mengisi buku tamu.
technical control mengunakan
kode
kunci yang
berganti
pengguanaan camera pengintai.
2016
17
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
setiap
waktu,
b.
Otorisasi, dalam otorisasi tindakan yang di lakukan antara lain :
o menyaring beberapa layanan aplikasi sebelum di jalankan dengan program anti
virus
o menyaring beberapa layanan akses untuk melihat situs- situs yang layak dan tidak
layak serta Menbatasi waktu untuk mengakses situs-situs internet.
o men yaring dokumen yang di kirim melalui surat elektronik (e-mail )sebelum di
buka dokumen Tersebut
c.
Privasi / kenyamanan , perlu ada mekanisme penyimpanan file yang baik dengan
mekanisme enskripsi sebelum file tersebut di simpan lama.
d.
Pengawasan , membutuhkan sisitem pengawasan dan pendeteksian serangan
seperti IDS ( intrusion Detection System ) dalam hal ini , IDS di butukan untuk
mengawasi asal –usul sumber data / informasi, Memberikan alarm peringatan apabila
ada seragan terhadap jaringan computer maupun orangb yang Berkompeten untuk
akses jaringan.
Pengendalian akhir
Pengendalian back up dan recovery di perlukan untuk berjaga- jaga bila
file atau database mengalami Kerusakan / kehilangan data . Backup adalah
salinan dari file atau database yang telah di betulkan oleh kerusakan/ kehilangan.
Ada 5 faktor penyebab yang mengakibatkan kerusakan data , yaitu :
a.
Kesalahan program,
terjadi karena program mengandung bug ( kutu) tidak
di temuakan , istilah bug di gunakan untuk menujukkan kesalahan dari
program dan
istilah
debugging
pelacakan kesalahan
di
gunakan
untuk
menunjukkan proses
tersebut kesalahan
hanya menyebabkan kesalahan
data dalam
program biasanya
beberapa
file
saja,
tidak semua database.
b.
kesalahan sistem perangkat lunak , merupakan perangkat lunak yang sudah di
sedikan oleh pabrik perangkat lunak , walaupun umumnya perangkat lunak sistem
benar- benar di uji ndengan cermat , kemungkinan mengandung kesalahan ,
kesalahan pada operating system dapat mengakibatkan kesalahan serius pada
semua
system di
utility mungkin
aan
hanya
database. Sedang
kesalahan
mengakibatkan kesalahan
pada
pada
DBMS atau
bagian atau
file
tertentu yang di gunakan saja.
c.
Kesalahan
perangkat
keras
,
walaupun
perangkat
keras juga
sudah
di
kendalikan tetapi kegagalan- kegagalan yang di sebabkan olehnya tetap saja
mungkin terjadi, kegagalan pada CPU dapat menyebabkan kesalahan pada semua
2016
18
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
database.,demikian juga kesalahan-kesalahan pada disk drive dapat merusakan
database.
d.
kesalahan
procedure
dapat mengakibatkan
dapat
saja
,
ada
berapa
rusak atau
menggunakan suatu
bentuk kesalahan
salahnya
program
yang
prosedur
database.seorang
sudah
tidak
yang
operator
seharusnya
dipergunakan lagi,misalnya program tersebut merupakan program lama yang telah
di modifikasi, Operator mungkin juga menggunakan file yang keliru atau dapat
juga menjalankan program dengan urutan –urutan yang salah atau memasukan
parameter yang salah.
e.
Kegagalan lingkungan , dapat saja terjadi setiap saat seperti misalnya instalasi
computer kebanjiran, sabotasi atau di musnahkan oleh kebakaran, kegagalan
lingkungan
2016
19
ini
dapat menyebabkan kerusakkan
Audit Sistem Informasi
Aloysius Harry Mukti, Phd.BM, MS.Ak, ERMCP
database
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
secara
total.
Daftar Pustaka
1. Sanyoto Gondodiyoto. (2007). Pengelolaan fungsi audit sistem informasi. Mitra
Wacana Media. Jakarta.
2. Sanyoto Gondodiyoto & Henny Hendarti (2007).Audit sistem informasi lanjutan.
Mitra Wacana Media. Jakarta.
3. Ali Masjono (2002). Audit Sistem Informasi. Rineka Cipta. Jakarta
Download