Senin, 23 Oktober 2017

Pengendalian Personil

Di dalam pengendalian internatl menurut Committe of Sponsoring Organizations (COSO) terdapat dua aktivitas pengendalian yang ditunjukan untuk mendorong proses informasi yaitu pengendalian umum dan pengendalian aplikasi (Hall, 2011:21). Pengendalian umum berfokus pada semua pengendalian yang tidak terkait langsung terhadap aplikasi komputer. Sedangkan pengendalian aplikasi berfokus pada pengendalian aplikasi tertentu.
Menurut Committe of Sponsoring Organizations (COSO) yang dikutip oleh champlain (2003:216) dalam bukunya yang berjudul Auditing Information System, pengendalian internal didefinisikan sebagai:
                “A process, affected by an entity’s board of directors, management and other personnel, designed to provide reasonable assurance regarding the achivement of objectives in (1) the effectiveness and efficiency of operations, (2) the reability of financial reporting, and (3) the compliance of applicable laws and regulations.”
                Sehingga untuk mencapai tujuan tersebut, terdapat lima komponen pokok sistem pengendalian internal yang dapat diterapkan secara efektif, yang mencakup :
  • Lingkungan pengendalian
  • Penaksiran risiko
  • Aktivitas pengendalian
  • Informasi dan komunikasi
  • Pengawasan
User adalah pihak yang bertanggung jawab dalam pengembangan sistem informasi, pemrosesan dan penggunaan keluaran sistem informasi.
Oleh karena itu, dapat disimpulkan bahwa sistem pengendalian intern terdiri atas kebijakan dan prosedur yang dirancang untuk memberikan manajemen kepastian yang layak bahwa perusahaan telah mencapai tujuan dan sasarannya. Tujuan tersebut meliputi efisiensi dan efektivitas operasi, keandalan pelaporan keuangan, serta ketaatan pada hukum dan pelaporan.
Tanggung jawab atas pengendalian intern berbeda antara manajemen dan auditor. Manajemen bertanggung jawab untuk menetapkan dan menyelenggarakan pengendalian intern entitas. Sebaliknya, tanggung jawab auditor mencakup memahami dan menguji pengendalian intern atas pelaporan keuangan. Auditor harus memiliki pemahaman yang cukup tentang entitas dan lingkungannya, termasuk pengendalian internnya, untuk menilai apakah risiko salah saji yang material dalam laporan keuangan disebabkan oleh error atau fraud. Auditor terutama berfokus pada pengendalian yang berhubungan reliabilitas pelaporan keuangan. Laporan keuangan mungkin tidak sesuai dengan standar pelaporan, jika pengendalian intern atas pelaporan keuangan tidak memadai (Arens, dkk, 2012).
COSO’s Internal Control-Integrated Framework, menguraikan lima komponen pengendalian intern (Arens, dkk, 2012), yaitu:
1. Control Environment (lingkungan pengendalian)
Lingkungan pengendalian merupakan fondasi untuk pengendalian intern yang efektif. Lingkungan pengendalian terdiri atas tindakan, kebijakan, dan prosedur yang mencerminkan sikap manajemen puncak, para direktur, dan pemilik entitas secara keseluruhan mengenai pengendalian intern serta arti pentingnya bagi entitas itu. Untuk memahami dan menilai lingkungan pengendalian, auditor harus mempertimbangkan subkomponen dari lingkungan
Control Environment
pengendalian, seperti:
  1. Integrity and ethical values (integritas dan nilai etika)
  2. Commitment to competence (komitmen terhadap kompetensi)
  3. Board of directors and audit committee participation
(partisipasi dewan direksi atau komite audit)
  1. Management’s philosophy and operating style (filosofi manajemen dan gaya operasi)
  2. Organization structure (struktur organisasi)
  3. Human resources policies and practices (kebijakan dan praktik mengenai sumber daya manusia)
2. Risk Assessment (penilaian risiko)

Penilaian risiko atas pelaporan keuangan merupakan tindakan yang dilakukan manajemen untuk mengidentifikasi dan menganalisis risikorisiko yang relevan dengan penyusunan laporan keuangan yang sesuai dengan standar. Auditor akan memperoleh pengetahuan tentang proses penilaian risiko oleh manajemen dengan memanfaatkan kuesioner dan diskusi dengan manajemen.
 3. Control Activities (aktivitas pengendalian)

Aktivitas pengendalian merupakan berbagai kebijakan dan prosedur yang digunakan untuk memastikan bahwa tindakan yang tepat telah dilakukan untuk menangani berbagai risiko yang telah diidentifikasi perusahaan. Aktivitas pengendalian dapat dikelompokkan ke dalam dua ketegori yaitu physical controls dan information technology (IT) controls (Hall, 2011). IT controls berkaitan dengan sistem teknologi informasi, yang terdiri dari general dan application control. Physical control berhubungan dengan sistem akuntansi tradisional yang menggunakan prosedur manual. Terdapat enam kategori physical control (Hall, 2011), yaitu:
  1. Transaction authorization (otorisasi transaksi)
  2. Segregation of duties (pemisahan fungsi)
  3. Supervision (supervisi)
  4. Accounting Record (catatan akuntansi)
  5. Access controls (pengendalian akses)
  6. Independent verification (verifikasi independen)
4. Information and Communications (informasi dan komunikasi)

Tujuan sistem informasi dan komunikasi akuntansi dari entitas adalah untuk memulai, mencatat, memroses, dan melaporkan transaksi yang dilakukan perusahaan klien serta mempertahankan akuntabilitas aktiva terkait. Kualitas dari informasi yang dihasilkan oleh sistem informasi akuntansi berdampak pada kemampuan pihak manajemen untuk melakukan tindakan dan mengambil keputusan sehubungan dengan operasi perusahaan serta untuk membuat laporan keuangan yang andal.

5. Monitoring (pengawasan)

Aktivitas pemantauan berhubungan dengan penilaian mutu pengendalian intern secara berkelanjutan atau periodik oleh manajemen untuk menentukan bahwa pengendalian itu telah beroperasi seperti yang diharapkan, dan telah dimodifikasi sesuai dengan perubahan kondisi. Auditor eksternal dapat berkomunikasi dengan auditor intern untuk memahami penerapan pemantauan yang independen dalam perusahaan klien.
Personil dalam suatu perusahan atau instansi mempunyai peranan penting dalam pengendalian sistem. Cara pengendalian personil dapat diindikasikan oleh hal-hal berikut :
  • Adanya Prosedur penerimaan dan pemelihan pegawai\
  • Adanya program peningkatan keahlian pegawai melalui pelatihan yang berubungan dengan bidang tugasnya.
  • Adanya evaluasi atas pekerjaan  yang dilakukan pegawai
  •  Administrasi atas gaji dan prosedur promosi yang jelas
  •  Penggunaan uraian tugas
  •  Pemilihan dan pelatihan pegawai
  • Penyediaan dan pelatihan
  •  Penggiliran pekerjaan (job rotation) dan keharusan mengambil cuti
  • Adanya jenjang karier serta sarana dan aturan untuk mencapainya

Contoh : manajemen perekrutan, promosi, pelatihan pegawai.
Sebuah perusahaan membuka lowoangan pekerjaan bagi umum,
Untuk meningkatkan semangat pegawai diadakan promosi bagi para pegawainya
Untuk mendapatkan kemampuan skill bagi para pegawai maka diadakan pelatihan di perusahaan.

DAFTAR PUSTAKA

Pengendalian Software

Perangkat lunak sistem atau sistem operasi merupakan software yang berfungsi melakukan operasi yang mengurusi tentang segala aktifitas komputer seperti mendukung operasi sistem aplikasi dan mengendalikan semua perangkat komputer agar dapat berjalan selaras dengan fungsinya. Menurut Abraham Silberschatz, Galvin, Gagne (2003), sistem operasi merupakan suatu program yang bertindak sebagai perantara antara pengguna dan hardware komputer. Mereka juga menyatakan bahwa tujuan dari sistem operasi adalah:

  • Melaksanakan program pengguna dan memudahkan dalam menyelesaikan masalahnya.
  • Membuat sistem komputer menjadi mudah untuk digunakan.
  • Menjadikan pengguna hardware komputer menjadi lebih efisien.
Perangkat lunak sistem atau sistem operasi merupakan software yang berfungsi melakukan operasi yang mengurusi tentang segala aktifitas komputer seperti mendukung operasi sistem aplikasi dan mengendalikan semua perangkat komputer agar dapat berjalan selaras dengan fungsinya. Menurut Abraham Silberschatz, Galvin, Gagne (2003), sistem operasi merupakan suatu program yang bertindak sebagai perantara antara pengguna dan hardware komputer. Mereka juga menyatakan bahwa tujuan dari sistem operasi adalah:
  • Melaksanakan program pengguna dan memudahkan dalam menyelesaikan masalahnya.
  • Membuat sistem komputer menjadi mudah untuk digunakan.
  • Menjadikan pengguna hardware komputer menjadi lebih efisien.
Sistem operasi bekerja untuk mengatur operasi CPU, identifikasi input-output (I/O), tempat penyimpanan (memori) dan segala aktifitas komputer. Sistem operasi mengendalikan semua sumber daya komputer dan menyediakan landasan hingga sebuah program aplikasi dapat ditulis atau dijalankan.
Tugas-Tugas Sistem Operasi
Tugas-tugas sistem operasi diantaranya:
1. Menyediakan antarmuka pengguna (user interface), berupa:
  • Melakukan perintah (command-base user interface) dalam bentuk teks.
  • Mengarahkan menu (menu driven).
  • Antarmuka unit grafik (graphical user interface-GUI).
  • Kombinasi ikon dan menu untuk menerima dan melaksanakan perintah.
2. Menyediakan informasi yang berkaitan dengan hardware, yaitu berupa perangkat yang aktif atau pasif, dan mengendalikan perangkat I/O.
3. Melakukan tugas pengolahan dan pengendalian sumber daya dalam sebuah proses sebagai berikut:
  • Multitasking, yaitu melakukan tugas secara serentak atau sekaligus pada aplikasi yang sama maupun berbeda.
  • Multiprocessing, penggunaan atau pemrosesan sebuah program secara serentak oleh beberapa unit CPU.
  • Timesharing, menggunakan sistem komputer yang sama pada banyak pengguna.
  • Multithreading, memproses aktivitas pada bentuk yang sama dengan multitasking tetapi pada aplikasi tunggal.
  • Scalability dan Network, upaya komputer dalam mengendalikan dan meningkatkan kewaspadaan dan keamanan jumlah pengguna dan memperluas pelayanan.
4. Pengelolaan file dan direktori data, yaitu memastikan file-file dalam penyimpanan sekunder tersedia jika diperlukan, dan mengamankan dari pengguna yang tidak diizinkan.
Layanan Sistem Operasi
Senuah sistem operasi yang baik harus memiliki layanan berupa eksekusi program, operasi I/O, menipulasi sistem file, komunikasi, dan deteksi kesalahan. Dalam pemakaian secara multiuser sistem dapat lebih menguntungkan yaitu lebih efisien karena pemakaian sumber daya bersama antara pengguna. Sebagai fungsi layanan bersama tersebut maka sistem operasi akan memberikan efisiensi pengguna sistem berupa:
  • Resource allocator, yaitu mengalokasikan sumber daya ke beberapa pengguna atau pekerjaan yang berkalan pada saat yang bersamaan.
  • Protection, menjamin akses ke sistem sumber daya yang dikendalikan (akses pengguna ke sistem menjadi terkendali)
  • Accounting, yaitu merekam kegiatan pengguna, jatah pemakaian sumber daya (keadilan atau kebijakan)
Eksekusi program merupakan kemampuan sistem untuk memuat program ke memori dan menjalankan program. Pengguna tidak dapat secara langsung mengakses sumber daya hardware, sistem operasi harus menyediakan mekanisme untuk melakukan operasi I/O atas nama pengguna. Manipulasi sistem file adalah kemampuan program untuk melakukan operasi pada file (membaca, menulis, membuat dan menghapus file). Komunikasi adalah pertukaran data atau informasi antar dua atau lebih proses yang berada pada satu komputer (atau lebih). Deteksi kesalahan (error) adalah menjaga kestabilan sistem dengan mendeteksi error hardware maupun operasi.
Struktur Sistem Operasi
Silberschatz, Galvin, Gagne (2003), berpendapat bahwa umumnya sebuah sistem operasi modern mempunyai komponen sebagai berikut:
  • Manajemen proses
  • Manajemen memori utama
  • Manajemen memori skunder
  • Manajemen sistem I/O (input/output)
  • Manajemen file
  • Sistem proteksi
  • Jaringan
  • Sistem command interpreter
Manajemen proses
Proses adalah keadaan ketika sebuah program sedang dieksekusi. Sebuh proses membutuhkan beberapa sumber daya untuk menyelesaikan tugasnya, sumber daya tersebut dapat berupa CPU time, memori, file-file, dan perangkat-perangkat I/O. Sistem operasi bertanggung jawab atas aktifitas-aktifitas yang berkaitan dengan manajemen proses seperti:
  • Pembuatan dan penghapusan proses user dan sistem proses
  • Menunda atau melanjutkan proses
  • Menyediakan mekanisme untuk proses sinkronisasi
  • Menyediakan mekanisme untuk proses komunikasi
  • Menyediakan mekanisme untuk penanganan deadlock.
Manajemen memori utama
Memori utama atau lebih dikenal sebagai memori adalah sebuah array yang besar dari word atau byte, yang ukurannya mencapai ratusan, ribuan, atau bahkan jutaan. Setiap word atau byte mempunyai alamat sendiri. Memori utama berfungsi sebagai tempat penyimpanan yang akases datanya digunakan oleh CPU atau perangkat I/O. Memori utama termasuk tempat penyimpanan data sementara (volatile), artinya data dapat hilang begitu sistem dimatikan. Sistem operasi bertanggung jawab atas aktivitas-aktivitas yang berkaitan dengan manajemen memori seperti:
  • Menjaga track memori yang sedang diguanakan dan siapa yang menggunakannya
  • Memilih program yang akan di-load ke memori.
  • Mengalokasikan dan men-dealokasikan ruang memori sesuai kebutuhan.
Manajemen memori skunder
Data tersimpan dalam memori utama bersifat sementara dan jumlahnya sangat kecil. Oleh karenan itu, untuk menyimpan keseluruhan data dan program komputer dibutuhkan secondary storage yang bersifat permanen dan mempu menampung data dengan ukuran besar. Contoh dari memori skunder adalah harddisk, disket, USB flash disk, dan lain-lain. Sistem operasi bertanggung jawab atas aktivitas-aktivitas yang berkaitan dengan disk management seperti free space management, alokasi penyimpanan, dan penjadwalan disk.
Manajemen sistem I/O
Manajemen sistem I/O biasa juga disebut sebagai device manager, yang bertugas menyediakan device driver´yang umum sehingga operasi I/O dapat seragam (membuka, membaca, menulis, menutup). Contoh: pengguna menggunakan operasi yang sama untuk membaca file pada hard disk, CD-ROM dan disket. Komponen sistem operasi untuk sistem I/O adalah sebagai berikut:
  • Buffer: berfungsi untuk sementara menampung data dari/ke perangkat I/O.
  • Spooling: melakukan penjadwalan pemakaian I/O sistem supaya lebih efisien (antrian dan sebagainya).
  • Menyediakan driver untuk dapat melakukan operasi detail untuk hardware I/O tertentu.
Manajemen file
File adalah sekumpulan informasi yang berhubungan sesuai dengan tujuan pembuat berkas tersebut. Berkas dapat mempunyai struktur yang bersifat hirarki (direktori, volume, dan lain-lain). Tanggung jawab sistem operasi adalah:
  • Pembuatan dan penghapusan file
  • Pembuatan dan penghapusan direktori
  • Mendukung manipulasi file dan direktori
  • Memetakan file ke secondary storage
  • Melakukan backup file ke media penyimpanan permanen (non volatile)
Sistem proteksi
Proteksi mengacu pada mekanisme untuk mengendalikan akses yang dilakukan oleh program, prosesor, atau pengguna ke sistem suber daya. Mekanisme proteksi seharusnya:
  • Dapat membedakan antara pengguna yang diizinkan dan yang belum
  • Menentukan kendali
  • Menyediakan alat pengatur
Jaringan
Sistem distribusi adalah sekumpulan prosesor yang tidak berbagi memori atau clock. Tiap prosesor mempunyai memori sendiri. Prosesor-prosesor tersebut terhubung memlaui jaringan komunikasi sistem terdistribusi yang menyediakan akases pengguna ke berbagai macam sumber daya sistem. Akses tersebut menyebabkan meningkatnya:
  • Kecepatan komputer
  • Ketersediaan data
  • Kehandalan (enhanced reliability)
Sistem command-interpreter
Sistem operasi menunggu instruksi dapri pengguna (command driven). Program yang membaca instruksi dan mengartikan control statements umumnya disebut: control-card interpreter, command-line interpreter, shell pada UNIX. Sistem command interpreter sangat bervariasi antara satu sistem operasi dengan sistem operasi lainnya dan disesuaikan dengan tujuan dan teknologi perangkat I/O yang ada. Contohnya CLI, Windows, pen-based (touch), dan lain-lain.
Klasifikasi Sistem Operasi
Sistem operasi dapat diklasifikasikan sebagai berikut:
1. Berdasarkan skala arsitekturnya (bit), sistem operasi dibedakan menjadi sistem operasi berskala 8-bit, 16-bit, 32-bit, dan 64-bit. Sistem operasi dengan skala 8-bit dan 16-bit saat ini sudah mulai ditinggalkan, sedangkan saat ini kebanyakan yang digunakan adalah skala 32-bit, seperti sistem operasi Microsoft Windows NT, Windows 2000, Windows XP, LINUX, IBM OS/400, Sun Solaris). Sedangkan yang baru dan masih jarang ditemui di pasaran adalah skala 64-bit. Seperti Windows XP 64-bit, Digital UNIX, Open VMS, IBM AIX for RS/6000, SGI IRIX, dan HP-UX.
2. Klasifikasi sistem operasi berdasarkan end-user interface.
  • Command driven. Biasa juga disebut command line dimana perintah sistem operasi diketikkan pada prompt perintah atau dieksekusi melalui script file (misalnya pada sistem operasi DOS, UNIX, atau XENIX)
  • Graphical user interface (GUI). Pengguna akhir menggunakan mouse atau alat penunjuk (pointer) yang lain untuk memilih objek yang mewakili suatu instruksi spesifik (misalnya: semua sistem operasi Windows, IBM OS/2, MAC-OS, LINUX)
3. Klasifikasi sistem operasi berdasarkan pengguna:
  • Single-user single-tasking: sistem operasi yang hanya mampu untuk melayani satu pengguna pada satu saat untuk satu instruksi dalam satu siklus proses (misal MS-DOS)
  • Single-user multi-tasking: sistem operasi yang hanya mampu untuk melayani satu pengguna pada satu saat tetapi mampu untuk mengeksekusi beberapa instruksi dalam satu siklus proses (misalnya Windows 95, IBM OS/2, MAC-OS).
  • Multi-user multi-tasking: sistem operasi yang mampu untuk melayani beberapa pengguna sekaligus dalam satu waktu dan juga mampu untuk menjalankan beberapa instruksi sekaligus dalam satu siklus proses.
4. Klasifikasi sistem operasi berdasarkan pangsa pasar:
  • Sistem operasi server/network, seperti Windows NT Server, Windows XP, IBM AIX for RS/6000, Digital UNIX, Open VMS, HP-UX, Sun Solaris, dan IBM OS/400, LINUX.
  • Sistem operasi desktop, seperti Windows 95 / Windows NT Workstation, Windows XP, LINUX, OS/2 Wrap, MacOS, Java
  • Sistem operasi Hanheld, seperti Windows CE, GEOS, Magic Cap.
  Perangkat Lunak Aplikasi
Perangkat lunak aplikasi (application software) adalah program yang biasa dipakai oleh pengguna untuk melakukan tugas-tugas yang spesifik.
Perangkat lunak aplikasi dapat digolongkan menjadi lima. Pertama,perangkat lunak hiburan, mencakup program-program permainan (game), memainkan musik (misal WinAmp), dan program untuk memainkan film (misal Xing).
Kedua, perangkat lunak pendidikan berguna untuk mempelajari atau mereferensi suatu pengetahuan, seperti kamus, ensiklopedi, pelajaran ilmu pengetahuan, pelajaran bahasa asing, dan simulasi.
Ketiga, perangkat lunak bisnis, untuk menangani aplikasi bisnis, berupa program untuk menangani persediaan barang (inventory control), pencatatan dan pembayaran piutang (accounts receivable), dan registrasi mahasiswa (sistem akademis).
Keempat, perangkat lunak produktivitas kerja, berguna untuk meningkatkan produktivitas kerja pemakai. Perangkat lunak ini meliputi:
a. Word processing (pengolah kata), digunakan untuk mengetik naskah, surat, dan dokumen lainnya. Contoh program pengolah kata: Word Processor (Microsoft Word, Lotus WordPro, Amipro, WordStar, Word Perfect, Notepad, dan sebagainya)
b. Spreadsheet, adalah software pengolah angka yang memerlukan berbagai macam perhitungan, pembuatan tabel, grafik, dan sebagainya. Contoh software ini antara lain Microsoft Excel, Lotus 123, Quattro Pro, Lotus Symphony, dan sebagainya.
c. Desktop publishing(publisher) adalah software penerbitan yang dimanfaatkan oleh para user yang bergerak dalam bidang penerbitan, seperti majalah, surat kabar, buku, brosur, undangan, dan lainnya. Contoh program ini yaitu Microsoft Publisher, Adobe Pagemaker, Adobe inDesign, Ventura Publisher, QuarkXPress, dan sebagainya.
d. Presentasi grafik, digunakan untuk keperluan presentasi yang memanfaatkan animasi, suara, gambar, grafik, maupun video. Contoh: Microsoft PowerPoint, Lotus Freelance, Harvard Graphics dan lain-lain.
e. Software aplikasi internet, memungkinkan untuk komunikasi jarak jauh yang terhubung dengan jaringan. Contoh: http (hypertext transfer protocol) dengan browser internet explorer, google chrome, Mozilla Firefox dan sebagainya; e-mail (electronic mail) dengan perangkat lunak Outlook Express.
f. Pengolah data (database), digunakan untuk mengorganisir dan memproses sekumpulan data. Contoh: dBase, Microsoft Access, FoxPro, Statistik (ASP, SAS, SPSS, MicroStat, dan StatGraphic), dan sebagainya.
g. Software aplikasi grafis, dimanfaatkan oleh para user yang bergerak di bidang desaingrafis, terutama untuk menggambar dan pengolahan gambar dan foto. Contoh software ini antara lain Freehand, Adobe Ilustrator, Photo Editor, Image Processing/Design (Adobe Photoshop, Corel Draw, Irfan View, Ulead PhotoImpact, ArcShoft Photostudio, dan Microsoft Photodraw) dan lainnya.
Kelima, adalah perangkat lunak khusus, digunakan pada PC atau perangkat khusus.
DAFTAR PUSTAKA

Pengendalian Hardware

A. Pengendalian Perangkat Keras
Pengendalian perangkat keras dilakukan dengan tujuan secara khusus untuk memperkuat keandalan sistem komputer serta secara umum untuk meningkatkan kadar pengendalian sistem secara menyeluruh. Pengendalian ini pada umumnya sudah merupakan bentuk pengendalian melekat yang sudah dirancang sebelumnya oleh produsen perangkat keras komputer itu sendiri.
Pengendalian perangkat keras( hardware control) merupakan pengendalian yang sudah dipasang didalam komputer itu (built in) oleh pabrik pembuatnya. Pengendalian ini dimaksudkan untuk mendeteksi kesalahan atau tidak berfungsinya perangkat keras. Pengendalian perangkat kersa dapat berupa pemeriksaan pariti (parity check), pemeriksaan gaung (echo check), pemeriksaan baca setelah rekam (read after write check), pemeriksaan baca ulang (dual read check), pemeriksaan validitas(validity check) dan pemeriksaan kesalahan lain-lain( miscellaneous errors check).
  • PARITY CHECK
error-control-parity-check-check-sum-vrc-7-728

RAM mempunyai kemampuan untuk melakukan pengecekan dari data yang disimpannya, yang disebut dengan istilah parity check. Bila data hilang atau rusak, dapat diketahui dari sebuah bit tambahan yang disebut dengan parity bit atau check bit.
  • ECHO CHECK
checkjunctionTujuan dari pengecekan ini adalah untuk menyakinkan bahwa alat-alat input/output seperti misalnya card reader, printer, tape drive, disk drive dan lain-lain masi tetap berfungsi dengan memuaskan bila akan dipergunakan.

  • READ AFTER WRITE CHECKUS07343477-20080311-D00006Tujuan dari pengecekan ini adalah untuk menyakinkan bahwa data yang telah direkamkan kemedia simpanan luar telah terekam dengan baik dan benar. 
  • DUAL READ CHECK
    Tujuan dari pengecekan ini adalah untuk menyakinkan apakah data yang telah dibaca, telah dibaca dengan benar. 
  • VALIDITY CHECK
Tujuan dari pengecekan ini adalah untuk menyakinkan bahwa data telah dikodekan dengan benar.

  • MISCELLANEOUS ERRORS CHECKMis3Sistem komputer juga harus mempunyai pengendalian untuk mendeteksi bermacam-bermacam hal yang tidak sah akibat mengerjakan instruksi-instruksi program misalnya pendeteksian terhadap overflow (nilai data terlalu besar, sehingga tidak muat tersimpan diregester).
B. Pengendalian Akses ke Perangkat
Penekanan dalam pengendalian akses ke perangkat sistem adalah bahwaharus ada ketentuan yang menetapkan bahwa hanya orang-orang tertentu yang ditentukan saja yang bisa melakukan akses ke sistem baik ke perangkat keras maupun perangkat lunak. Pemakaian password dalam akses ke sistem juga merupakan hal yang sangat penting agar pemakai program diberi keterbatasan dalam mengakses file-file penting yang ada didalamnya. Penggunaan password tersebut disesuaikan dengan level atau tingkat pemakai.
C. Pengendalian Pengembangan Sistem
Pengendalian pengembangan sistem mencakup pengembangan sistem dan dokumentasi dan didesain untuk menjamin bahwa sistem dikembangkan dan diselenggarakan sesuai dengan kebijaksanaan perusahaan. Berbagai bentuk pengendalian pengembangan sistem yang dapat diterapkan dalam perusahaan antara lain adalah dengan diikutsertakannya pihak pemakai informasi dalam setiap kegiatan pengembangan sistem. Hal ini bertujuan untuk menjaga agar produk sistem yang tengah dikembangkan itu dapat menghasilkan informasi yang sesuai dengan kebutuhan pemakainya.
Kemudian pengendalian pengembangan sistem harus diiringi dengan dokumentasi. Bahkan pengendalian dokumentasi akan terus berlanjut dalam tahap-tahap pelaksanaan sistem acara berkesinambungan. Dalam hal dokumentasi ini, pihak manajemen harus yakin bahwa setiap kegiatan dalam mengembangkan sebuah sistem telah disiapkan dokumentasinya dan merupakan bagian dari proses review kegiatan secara teratur dalam bentuk yang up to date untuk setiap aplikasi komputer yang dioperasikan.
D. Pengendalian Pengamanan Sistem
Pengendalian pengamanan sistem, berorientasi kepada fisik sistem agar terjaga dari kerusakan-kerusakan ataupun hilang. Pengendalian ini antara lain dapat dilakukan dengan menetapkan kondisi-kondisi sebagai berikut :
  • Membatasi akses ke lokasi sistem hanya boleh dimasuki orang-orang yang berwenang saja.
  • Menjaga dan mengatur ruang komputer agar terjaga dari kemungkinan panas dan kelembaban yang berlebihan, bahaya kebakaran dan kondisi yang merugikan lainnya.
  • Perlu dilakukan duplikasi (backup) terhadap file-file penting untuk menjaga kemungkinan kerusakan yang terjadi pada file asli.
    Jika memungkinkan, perlindungan asuransi juga perlu diberikan untuk seluruh komponen sistem.
E. Pengendalian Aplikasi
Pengendalian aplikasi berkaitan dengan tugas-tugas spesifik yang dilaksanakan bagian Pengolahan Data Elektronik (PDE).
F. Pengendalian Input
Pengendalian input merupakan pengendalian yang mengusahakan tercapainya kecermatan dan kelengkapan data yang dimuat ke dalam central processing unit atau bagian pemrosesan data untuk diolah agar menghasilkan output yang benar.
G. Pengendalian Proses
Pengendalian pemrosesan pada umumnya disertakan ke dalam program-program yang berisi instruksi-instruksi proses dan dilakukan secara otomatis yang merupakan bagian dari pemrosesan data secara utuh.
Beberapa teknik dalam pengendalian proses antara lain adalah sebagai berikut :
1. Teknik Test Editing
Test editing merupakan fungsi kontrol yang mampu melakukan test terhadap kecermatan dan kelengkapan semua informasi yang merupakan data input. Test tersebut dilakukan terhadap field-field terpilih dari data input.
2. Teknik pengendalian file
Pengendalian file digunakan untuk memastikan dan menjaga agar data yang diproses oleh komputer adalah file yang benar dan bahwa file tersebut juga berada dalam posisi yang benar.
3. Teknik pengendalian manipulasi data
Pengendalian manipulasi data dipergunakan untuk menjaga penanganan data.
H. Pengendalian Output
Hasil dari suatu pengolahan data dapat dilakukan penyimpanan dalam bentuk file pada media penyimpanan, baik pita magnetik maupun disk. Dokumen yang tercetak merupakan output pengolahan yang berwujud dan bisa dipakai secara langsung untuk berbagai keperluan. Pengendalian output juga mencakup pengendalian distribusi laporan.
 I. Pengendalian Secara Umum
Pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya. Pengendalian secara umum terdiri dari :
1. Pengendalian organisasi
2. Pengendalian dokumentasi
3. Pengendalian kerusakan perangkat keras
4. Pengendalian keamanan fisik
5. Pengendalian keamanan data
DAFTAR PUSTAKA

Pengendalian Perangkat Jaringan Komputer

Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan.Untuk mengendalikan keamanan, yang harus diperhatikan adalah komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :
1. Assets ( Aset )
  • Hardware
  • Software
  • Dokumentasi
  • Data
  • Lingkungan
  • Manusia
2. Threats ( ancaman )
  • Pemakai
  • Teroris
  • Kecelakaan
  • Crackers
  • Penjahat kriminal
  • Intel luar negeri
3. Vulnerabilities ( kelemahan)
  • Software bugs
  • Hardware bugs
  • Radiasi
  • Keteledoran
  • Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
  • Usaha untuk mengurangi Threats
  • Usaha untuk mengurangi Vulnerabilities
  • Usaha untuk mengurangi impact
  • Mendeteksi kejadian yang tidak bersahabat ( hostile event )
  • Recover ( pemulihan )
Kejahatan Komputer
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
  • Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan.
  • Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja).
  • Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.
  • Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.
Aspek Keamanan
Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
image003
  • Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email )
  • Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.
  • Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
  • Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak.
Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu :
  • What you have ( kartu ATM )
  • What you know ( PIN / Passward )
  • What you are ( sidik jari )
4. Availability
Aspek yang menyakut ketersediaan informasi ketika dibutuhkan.
Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :
  • Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, … )
  • Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penyeban dan masalah dalam sistem keamanan jaringan.
Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
1. Serangan yang berasal dari luar
  • DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan.
  • IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
  • Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus
  • FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.
  • Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
2. Serangan dari dalam
  • Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
  • Merusak file server
  • Deface web server
  • Kerawanan yang terdapat dalam web server adalah :
  • Buffer overflow, hal ini terjadi karena attacker menambah errors pada port yang digunakan untuk web trafic
  • Httpd
  • Bypasses
  • Cross scripting
  • Web kode vulnerabilities
  • URL floods
Sumber lubang keamanan jaringan. Walaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena :
  • Ditemukannya lubang keamanan
  • Kesalahan konfigurasi
  • Penambahan perangkat baru
Adapun sumber lubang keamanan dapat terjadi karena beberapa hal :
  • Salah disain
  • Implementasi yang kurang baik
  • Salah konfigurasi
Penggunaan program penyerang :
  • Pcapture, berjalan pada sistem operasi Unix
  • Sniffit, berjalan pada sistem operasi Unix
  • Tcpdump, berjalan pada sistem operasi Unix
  • webXRay, berjalan pada sistem operasi windows
Akses Internet
       Setiap pengguna komputer yang ada di suatu kantor/instansi yang terkait memiliki hak akses untuk terhubung ke internet. Komputer yang ada di setiap ruangan juga sudah diset agar dapat terhubung ke internet. Waktu yang ditentukan untuk terhubung ke internet adalah tidak terbatas. Hal ini dilakukan agar setiap pengguna dapat mengeksplorasi source yang ada di internet kapan saja pada saat dibutuhkan.

Kebutuhan Sekuriti 
         Dalam sistem jaringan komputer yang terdiri dari banyak pengguna, diperlukan
sekuriti baik untuk hardware, software, maupun pengguna. Berikut ini akan dijelaskan mengenai kebutuhan sekuriti yang diperlukan dalam sistem jaringan.

Tipe Sekuriti                                     
         Beberapa tipe sekuriti yang digunakan untuk keamanan dalam sistem jaringan di suatu instansi adalah sebagai berikut:
• Untuk layanan email dan web service menggunakan jenis sekuriti SSL.
• Untuk setiap password yang digunakan menggunakan jenis sekuriti MD5.

 Kebutuhan Pengaksesan Data dari Luar
         Pengguna dalam sistem jaringan terdiri dari 2 (dua) yaitu yang bersifat internal dan eksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang butuh untuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang terkait tersebut.

Kebutuhan Autentikasi 
         Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi yaitu berupa penamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah proses manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya.

Kebutuhan Keamanan Host 
         Untuk menjaga keamanan setiap komputer pengguna, maka sebelum menggunakan komputer pengguna harus login terlebih dahulu. Sehingga penggunaan setiap komputer teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa menggunakan account yang telah ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan komputer tersebut.

DAFTAR PUSTAKA