PENDAHULUAN
Pengendalian sangat berguna untuk tujuan mencegah atau menjaga terjadinya hal-hal yang tidak dinginkan (kesalahan-kesalahan atau kecurangan-kecurangan). Pengendalian inter dapat juga digunakan untuk melacak kesalahan-kesalahan yang sudah terjadi sehingga dapat dikoreksi. Sistem informasi sebagai sistem yang terbuka ( open system ) tidak bisa dijamin sebagai sutau sistem yang bebas dari kesalahan-kesalahan atau kecurangan-kecurangan. Pengendalian yang baik merupakan hal yang penting bagi sistem informasi untuk melindungi dirinya dari hal-hal yang merugikan. Pengendalian dalam sistem informasi dapat dikategorikan lebih lanjut kedalam pengendalian secara umum ( general control ) dan pengendalian aplikasi (application control ).
PENGENDALIAN SECARA UMUM
Pengendalian secara umum merupakan pengendalian di luar aplikasi pengolahan data. Pengendalian secara umum terdiri dari :
1.pengendalian organisasi
2.pengendalian dokumentasi
3.pengendalian perangkat keras
4.pengendalian keamanan fisik
5.pengendalian keamanan data
6.pengendalian komunikasi
PENGENDALIAN ORGANISASI
Pengendalian organisasi dapat dilakukan dengan cara melakukan pemisahan tugas ( segregation of duties ) dan pemisahan tanggung jawab ( segregation of respon bilities ) yang tegas didalam departemen sistem informasi/PDE. Fungsi – fungsi dalam departemen PDE dapat berupa :
1.Bagian pengontrol data
2.Bagian yang mempersiapkan data
3.Bagian operasi computer
4.Bagian pustaka data
5.Bagian pemogram dan pengembangan system
Bagian pengontrol data ( data control section ) berfungsi sebagai penengah antara departemen – departemen lainnya dengan departemen PDE. Bagian yang mempersiapkan data ( data preparetion section ) berfungsi untuk mempersiapkan data ke dalam bentuk media yang dapat di baca oleh mesin sehingga siap untuk dimasukkan ke dalam sistem. Bagian mengoperasikan data merupakan bagian yang berfungsi mengolah data sampai dihasilkan laporan.
Bagian penyimpanan data ( data library section ) berfungsi menjaga ruangan penyimpanan data yang disebut dengan perpustakaan data. Bagian pemograman dan pengembangan sistem berfungsi didalam pembuatan program dan pengembangan sistem informasi.
PENGENDALIAN DOKUMENTASI
Dokumentasi dapat dianggap sebagai materi yang tertulis atau sesuatu yang menyediakan informasi tentang sesuatu subjek dokumentsi dapat berisi tentang deskripsi – deskripsi , penjelasan- penjelasan, bagan alir, daftar – daftar , cetakan hasil komputer , contoh – contoh dokumen dasar dan lain sebagainya yang menunjukkan bentuk serta objek dari sitem informasi. Dokumentasi ini penting untuk keperluan – keperluan sebagai berikut :
1.Mempelajari cara mengoperasikan system
2.Sebagai bahan training
3.Dasar pengembangan sistem lebih lanjut
4.Dasar bila akan memodifikasi atau perbaikan – perbaikan sistem dikemudian hari
5.Materi acuan bagi pemeriksa system
Dokumentasi yang ada diantarannya dapat berupa berikut :
1.Dokumentasi prosedur
Dokumen ini berisi prosedur – prosedur yang harus dilakukan pada suatu keadaan
tertentu. Misal prosedur pengetesan program, prosedur penggunaan file, prosedut
pembuatan back up dan restore dan lain – lain.
2.Dokumentasi system
Dokumentasi sistem menunjukan bentuk dari sistem pengolahan data yang digambarkan dalam bagan alir sistem (system prochart) .
3.Dokumentasi program
Dokumentasi program menggambarkan logika dari program dalam bentuk bagan alir progam (Program flow-chart) atau dalam bentuk tabel keputusan (decision table).
4.Dokumentasi operasi
Dokumentasi operasi berisi penjelasan-penjelasan cara dan prosedur-prosedur mengopersikan program. Dokumentasi ini sangat berguna untuk operator.
5.Dokumentasi data
Dokumentasi data berisi defenisi-definisi dari item-item data didalam database yang digunakan oleh sistem informasi.
PENGENDALIAN PERANGKAT KERAS
Pengendalian perangkat keras( hardware control) merupakan pengendalian yang sudah dipasang didalam komputer itu (built in) oleh pabrik pembuatnya. Pengendalian ini dimaksudkan untuk mendeteksi kesalahan atau tidak berfungsinya perangkat keras. Pengendalian perangkat kersa dapat berupa pemeriksaan pariti (parity check), pemeriksaan gaung (echo check), pemeriksaan baca setelah rekam (read after write check), pemeriksaan baca ulang (dual read check), pemeriksaan validitas(validity check) dan pemeriksaan kesalahan lain-lain( miscellaneous errors check).
PARITY CHECK
RAM mempunyai kemampuan untuk melakukan pengecekan dari data yang disimpannya, yang disebut dengan istilah parity check. Bila data hilang atau rusak, dapat diketahui dari sebuah bit tambahan yang disebut dengan parity bit atau check bit.
ECHO CHECK
Tujuan dari pengecekan ini adalah untuk menyakinkan bahwa alat-alat input/output seperti misalnya card reader, printer, tape drive, disk drive dan lain-lain masi tetap berfungsi dengan memuaskan bila akan dipergunakan.
READ AFTER WRITE CHECK
Tujuan dari pengecekan ini adalah untuk menyakinkan bahwa data yang telah direkamkan kemedia simpanan luar telah terekam dengan baik dan benar.
DUAL READ CHECK
Tujuan dari pengecekan ini adalah untuk menyakinkan apakah data yang telah dibaca, telah dibaca dengan benar.
VALIDITY CHECK
Tujuan dari pengecekan ini adalah untuk menyakinkan bahwa data telah dikodekan dengan benar.
MISCELLANEOUS ERRORS CHECK
Sistem komputer juga harus mempunyai pengendalian untuk mendeteksi bermacam-bermacam hal yang tidak sah akibat mengerjakan instruksi-instruksi program misalnya pendeteksian terhadap overflow (nilai data terlalu besar, sehingga tidak muat tersimpan diregester).
PENGENDALIAN KEAMANAN FISIK
Pengendalian terhadap pengendalian fisik dilakukan untuk menjaga keamanan terhadap perangkat keras, perangkat lunak, dan manusia didalam perusahaan. Bila pengendalian keamana fisik tidak dilakukan secara semestinya, maka dapat mengakibatkan :
1.menurunnya operasi kegiatan
2.membahayakan system
3.hilangnya atau menurunnya pelayanan kepada langganan
4.hilangnya harta kekayaan milik perusahaan
PENYEBAB TIDAK AMANNYA FISIK
Hal-hal yang menyebabkan tidsk amannya fisik sistem diantaranya adalah sebagai berikut :
1.pencurian
pencurian dapat dilakukan oleh pihak personil didalam perusahaan sendiri atau dapat juga dilakukan oleh orang luar perusahaan dengan bekerja sama dengan pihak dalam.
2.sabotase
sabotase adala tindakan yang disengaja untuk menghancurkan atau merusakan harta kekayaan milik perusahaan.
3.kegagalan arus listrik
arus listrik dapat menyebabkan kerusakan pada perangkat keras serta dapat mengganggu jalan operasi pengolahan data.
4.api
kebakaran yang disebakan oleh api dapat memusnakan segala-segalanya dan dapat mengakibatkan bencana yang paling buruk bagi perusahaan.
5.temperatur
temperatur yang terlalu panas dapat menyebabkan kompunen yang tidak tahan panas menjadi rusak atau fungsinya terganggu. Temperatut yang terlalu dingin menyebabkan ruangan menjadi lembab, akibatnya dapat mengakibatkan komponen berkarat karena uap air yang menempel.
6.debu
partikel debu dapat menempel pada media simpanan luar seperti misalnya pita mgnetik dapat menggores permukaannya, yang dapat berakibat merusakan fisik media simpanan luar tersebut.
7.magnit
musuh utama simpanan luar selain debu adalah magnit. Simpanan luar dibuat dengan lapisan yang peka terhadap magnit. Bila didekatkan kemagnit, maka data yang dikandungnya dapat hilang.
8.bencana alam
bencana alam seperti gempa bumi, angin ribut, banjir dan petir dapat juga merusakan harta kekayaan milik perusahaan.
TEKNIK PENGENDALIAN KEAMANAN FISIK
Teknik untuk pengendalian keamanan fisik dapat berupa alat-alat dan penempatan fisik yang dapat membantu melindungi harta kekayaan milik perusahaan. Teknik tersebut dapat berupa :
Pengawasan Terhadap Pengaksesan FisikPengawasan ini merupakan proteksi yang berupa pembatasan terhadap orang-orang yang akan masuk kebagian yang penting. Bila keleluasan untuk dapat keluar masuk
bagian yang penting selalu diawasi, maka kesempatan untuk melakukan hal-hal yang merugikan dapat dicegah. Pengawasan ini dapat berupa :
1.penempatan satpam
2.pengisian agenda kunjungan
3.penggunaan tanda pengenal
4.pemakaian kartu
6.tersidianya pintu-pintu darurat satu arah
Pengaturan Lokasi Fisik
Pengendalian terhadap lokasi fisik yang baik dari ruang komputer dapat berupa :
1.lokasi yang tidak terganggu oleh lingkungan
letak dari lokasi ruang komputer harus jauh daripangkalan udara, radar dan gelombang microwave, lalu lintas yang padat dan sebagainya. Semakin jauh dari tempat itu maka semakin baik karena tidak mengganggu pengolahan data.
2.gedung yang terpisah
beberapa ahli security mengusulkan sebaiknya kompueter diletakan pada ruang yang terpisa. Keuntungannya adalah pegawai lebih mudah melakukan tugasnya. Bila terpaksa dapat diletakan digedung yeng terpisa, maka harus diletakan pada ruangan yang tepat dengan pertimbangan-pertimbangan sebagai berikut :
a.harus jauh dari jendelah luar, supaya tidak muda dijangkau atau dimasuki dari luar.
b.Tidak terletak pada lokasi lantai atas.
c.Tidak terletak pada lorong yang sering dilalui orang dengan bebas.
d.Tidak terletak pada ruang bawah tanah.
e.Tidak menyolok tempatnya.
f.Tidak mengandungnya tanda-tanda yang jelas menunjukan sebagai ruang computer
3.tersedia pasilitas cadangan
fasilitas cadangan mempunyai peranan yang cukup penting dalam pengolahan data. Fasilitas cadangan dapat berupa tenaga listrik cadangan yang digunkan bila arus listrik utama terputus.
PENERAPAN ALAT-ALAT PENGAMAN
Alat-alat pengaman dapat digunakan untuk mengendlikan hal-hal yang dapat terjadi yang dapat menyebabkan fatal. Alat pengaman tersebut berupa :
1.saluran air
saluran air berfungsi dengan baik untuk menyalurkan air dan sangat pentig untuk mencegah melupnya air masuk kedalam gedung bila terjadi banjir atau hujan ynag lebat.
2.Alat pemadam kebakaran
Alat pemadam ini harus diletakkan di tempat yang strategis dan mudah dijangkau bila terjadi kebakaran.
3.UPS
UPS (Uninterruptible Power System) digunakan untuk mengatasi bila arus listrik tiba-tiba terputus.
4.stabilizer
arus listrik yang tidak stabil dapat distabilkan dengan alat ini.
5.AC
AC (Air Conditioner) berfungsi mengatur temperatur dalam ruangan. Temperatur yang ideal untuk suatu sistem komputer berkisar dari 100 C – 350 C.
6.pendeteksian kebakaran
Suatu detektor dapat dipasang pada ruangan dan akan membunyika alarm bila terjadi kebakaran atau bila timbul asap yang merupakan tanda-tanda mulai terjadinya kebakaran.
PENGENDALIAN KEAMANAN DATA
Menjaga integritas dan keamanan data merupakan pencegahan terhadap data yang tersimpan disimpanan luar supaya tidak hilang,rusak,dan supaya tidak diakses oleh orang yang tidak berhak. Beberapa cara pengendalian telah dijelaskan dibawah ini sebagai berikut:
1.dipergunakan data log
agenda atau log dapat digunakan pada proses pengolahan data untuk memonitor, mencatat dan mengidentifikasi data. Disaping data log dapat juga dipergunakan transaction log, yaitu suatu file yang akan berisi nama-nama pemakai komputer, tanggal,jam,tipe pengolahannya,lokasinya,dan lain sbagainya yang perlu diketahui. Dan dapatjuga digunakan untuk penggunaan komputer yang mencurigakan dapat dilacak dari rekaman di file transaction log tersebut.
2.proteksi file
beberapa alat atau teknik telah tersedia untuk menjaga file dari penggunaan yang tidak benar yang dapat menyebabkan rusak atau tergantinya data dengan nilai yang tidak benar,diantaranya adalah :
a.Cicin proteksi pita magnetik.
Cicin ini digunakan pada pita magnetik yang dapat memproteksi pita magnetik dari over-written ( data yang tertindih dengan data rekaman baru, sehingga data sebelumnya hilang ). Cincin proteksi terletak pada bagian belakang pita magnetik.
b.Label file eksternal
Label file eksternal merupakan tempelan label kertas yang dilekatkan pada simpanan luar untuk menunjukkan isi dari simpanan tersebut, sehingga tidak akan salah mengambilnya.
c.Read-only storage.
Read only storage adalah alat simpanan luar dimana data yang tersimpan didalamnya hanya dapat dibaca saja.
3.pembatasan pengaksesan (akses restriction)
tujuan security yang penting adalah untuk menjegah personil yang tidak berwenang untuk dapat mengakses data. Pengaksesan data oleh yang tidak berhak biasannya mempunyai maksud penyelewengan harta kekayaan milik perusahaan. Pengaksesan harus dibatasi untuk mereka yang tidak berhak, yaitu dengan dapat dengan cara isolasi fisik, otoritasi dan identifikasi dan pembatasan pemakaian.
4.data backup dan data recovery
pengendalian backup dan recovery diperlukan untuk berjaga-jaga bila file atau data base mengalami kerusakan atau kehilangan data atau kesalahan data. Backup adalah salinan dari file atau database ditempat yang terpisah dan recovery adalah file atau database yang telah dibetulkan dari kesalahan atau kerusakan atau kehilangan datanya.
a.Disebabkan oleh kesalahan program
Kesalahan program terjadi karena program mengandung bug ( kutu ) yang tidak diketemukan.
b.Disebabkan oleh kesalahan operangkat lunak system
Perangkat lunak sistem merupakan perangkat lunak yang sudah disediakan oleh pabrik perangkat lunak.
c.Disebabkan oleh kegagalan perangkat keras
Kegagalan oada Cpu dapat menyebabkan kesalahan ada semua database. Demikian juga kesalahan-kesalahan pada Disk drive dapat merusak semua database.
d.Disebabkan oleh kesalahan prosedur
e.Disebabkan oleh kegagalan lingkungan
Kegagalan lingkungan dapat saja terjadi setiap saat seperti instalasi komputer kebanjiran, disabotasi atau dimusnahkan oleh kebakaran.
Back up yang berfungsi sebagai cadangan atau yang asli mengalami kerusakan.
STRATEGI KAKEK-BAPAK-ANAK
Strategi kakek-bapak-anak (grandfather-father-son) biasanya digunakan untuk file yang berada dimedia simpanan diluar pita magnetik. Strategi ini dilakukan dengan menyimpan tiga generasi file induk bersama-sama dengan file transaksinya. Priode waktu pemuktahirannya 1 hari selama priode 3 hari maka akan didaptkan 3 buah file induk yang disimpan di tempat berbeda. Selama priode tiga hari tersebut akan didapatkan file-file sebagai berikut :
a.File induk kakek (grandfather) dan file transaksi 2 hari yang lalu
b.File induk bapak ( father ) dan file transaksi sehari yang lalu
c.File induk anak ( son ) dan file transaksi hari ini
STRATEGI PENCATATAN GANDA
Pencatatan ganda ( dual recording ) dilakukan dengan menyimpan dua buah salinan database yang lengkap secara terpisah. Bila terjadi transaksi keduanya di update secara serentak. Untuk mengatasi kegagalan dari perangkat keras, sebuah procesor kedua dapat digunakan. Procesor kedua ini akan mengantikan fungsi dari procesor utama bila mengalami kerusakan. Kedua recording sangat tepat untuk aplikasi – aplikasi yang databasenya tidak boleh terganggu dan harus selalu siap. Akan tetapi sebagai pertimbangannya, strategi ini mahal, karena menggunakan dua buah procesor dan dua buah database.
STRATEGI DUMPING
Dumping dilakukan dengan menyalinkan semua atau sebagian dari database ke media backup yang lain, dapat berupa pita magnetik atau diskette. Recovery pada strategi ini dapat dilakukan dengan merekamkan kembali ( Restore ) hasil dari dumping kembali ke database disimpan luar utama dan melakukan proses transaksi yang terakhir. Misalnya dumping yang membackup database dilakukan seminggu sekali, yaitu pada hari sabtu. Pada hari kamis berikutnya, diketahui bahwa database mengalami kerusakan. Untuk membetulkan dapat dilakukan dengan cara sebagai berikut :
1.Backup database terakhir, yaitu pada hari sabtu kemarin direkamkan kembali kesimpanan luar utama.
2.Akan tetapi database hasil perekaman dari backup masih belum lengkap, karena sudah terjadi proses transaksi sejak hari sabtu sebelumnya sampai dengan hari kamis ( sat terjadi kerusakan ), sehingga transaksi – transaksi ini harus di update
Pengendalian komunikasi
Pengendalian komunikasi dimaksudkan untuk menangani kesalahan selama proses mentransmisikan data untuk mencegah keamanan dari data selama pengiriman data tersebut.
PENGENDALIAN KESALAHAN TRANSMISI
Gangguan transmisi adalah suatu gangguan transmisi data yang tidak diharapkan yang disebut juga dengan noise. Bila terjadi noise, maka data yang ditransmisikan akan terjadi kesalahan. Pendekteksi kesalahan transmisi dapat dilakukan dengan teknik pantulan ( echo technique ), pebngecekan pariti dua koordinat ( two – coordinate parity checking ).
PENGENDALIAN KEAMANAN DATA TRANSMISI
Untuk mengatasi dan melindungi keamanan dari data yang ditransmisikan tersebut, maka diperlu dirubah bentuknya ke dalam suatu kode rahasia tertentu. Cryptology berasal dari kata crypt ( yang berarti menyembunyikan ) dan kata logi ( ilmu pengetahuan ). Cryptology berhubungan dengan sistem untuk merubah data ke dalam bentuk kode – kode rahasia ( disebut dengan cryptograms ) yang tidak mempunyai arti bagi orang lain tidak mengerti cara memecahkannya.
1.sandi rahasia transposisi
teknik ini menggunakan cara merubah urutan dari karakter – karakter data dalam bentuk suatu string data yang lainnya. Misalnya cara sandi rahasia transposisi yang sederhana adalah membalik posisi dari pasangan karakter satu dengan yanglainnya secara berurutan.
2.sandi rahasia subtitusi
teknik ini menggunakan cara menyembunyikan identitas dari karakter – karakter data dengan menggantikannya dengan karakter – karakter yang lain menurut aturan tertentu. Contoh dari substution chiper adalah kata kunci alfabet caesar. Dengan menggunakan sandi rahasia ini, suatu kata kunci pertama kali harus ditentukan, katakanlah UNCOPYRIGHTTABLE (lihat Ron Weber[1982], yang mengutip dari buku Van Tassel, Dennis, computer security managemen, Ebglewood cliff, N. J:Prentice-Hall, Inc. 1972). Kata kuncu alfabet caeser ini terdiri dari 15 huruf dan 15 huruf pertama dari lfabet diaganti dengan kata tersebut, sedang sissanya sebanyak 11 huruf diganti dengan huruf-huruf lainnya yang belum termasuk dalam kata kunci. Dengan demikian alfabet dan kata sandinya terbentuk.
Paintext : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Clipheartext : U N C O P Y R I G H T T A B L E D F J K M Q S V W X Z
3.sandi rahasia produk (Product Chiper)
sandi rahasia transposisi dan sandi rahasia substitusi akan dapat dipecahkan dengan mudah oleh cryptanalyst yang berpengalaman dan ahli. Sandi rahasia produk merupakan kombinasi dari sandi rahasia transposisi dan sandi rahasia substitusi.
PENGENDALIAN APLIKASI
Pengendalian aplikasi merupakan pengendalian yang diterapkan selama proses pengolahan data berlangsung. Pengendalian aplikasi (aplication control) dapat dikatakagorikan kedalam pengendalian masukan (input control), pengendalian pengolahan (prosesing control) dan pengendalian keluaran (output control).
Pengendalian Masukan
Pengendalian masukan(input control) mempunyai tujuan untu menyakinkan bahwa data transaksi yang valid telah lengkap, terkumpul smua serta bebas dari kesalahan sebelum dilakukan prose pengolahannya. Pengendalian masukan ini merupakan pengendalian aplikasi yang penting, karena input yang salah, outputnya pun jadi salah. Sampai yang masuk pula yang keluar( GIGO atau singkatan dari garbage in garbage out). Data input yang akan dimasukkan ke dalam komputer dapat melibatkan tiga tahapan, yaitu :
1.Data capture ( penangkapan data ) merupakan proses mengidentifikasikan dan mencatat kejadian nyata yang akibat transaksi yang dilakukan oleh organisasi.
2.Data preparation ( penyiapan data ) merupakan proses mengubah data yang telah ditangkap kedalam bentuk yang dapat dibaca oleh mesin ( machine readable form )
3.Data entry ( pemasukan data ) merupakan proses membaca atau memasukkan data ke dalam computer.
Pengendalian masukan meliputi tiga tahapan ini, yaitu pengendalian pada tahap penangkapan data, pengendalian pada penyiapan data dan pengendalian pada tahap memasukan data.
Pengendalian pada tahap penangkapan data
Pada tahap data capture ( penangkapan data ) dapat dilakukan pengendalian sebagai berikut ini :
1.Nomor urut tercetak pada dokumen dasar.
Tujuan dari pengendalian ini adalah untuk mengetahui bila ada dokumen yang hilang.
2.Ruang maksimum untuk masing – masing field di dokumen dasar
3.Kaji ulang ( review ) data
4.verifikasi data ( data verification )
Pengendalian pada tahap penyiapan data
Pengendalian ini di lakukan bila digunakan media seperti kartu plong, pita kertas, pita magnetik dan disk magnetik secara off – line. Pada tahap penyiapan data dapat dilakukan pengendalian sebagai berikut :
1.visual verification
pengendalian ini dilakukan dengan cara mengverifikasi secara visual antara hasil pengubahan data dalam bentuk mechine readable form dengan data yang ada didokumen dasar oleh personil yang lain, misalnya dengan membandingkan hasil dikartu form dengan dokumen dasarnya.
2.key verification
pengendalian ini dilakukan bila proses pengubahan data ke machine readable form menggunakan alat input yang mempunyai keyboard, seperti misalnya key puch atau key to card.
Pengendalian pada tahap pemasukkan data
Tahap pemasukkan data adalah tahap pemasukkan data kekomputer. Bila dalam bentuk kartu plong, maka dimasukkan lewat card reader, bila dalam pita kertas dimasukkan paper tape reader dan sebagainya. Bila data tidak dalam bentuk machine reader form, maka tahap pemasukkan data ini dilakukan dengan memasukkannya lewat terminal dengan dasar dokumen dasarnya. Programmed check yang dapat berupa sebagai berikut :
ECHO CHECK
Data yang diketikkan pada keyboard untuk dimasukkan ke komputer akan ditampilkan ( echo ) pada layar terminal. Dengan demikian opertor dapat membandingkan antara data yang diketikkan dengan data yang seharusnya yang dimasukkan.
EXISTENCE CHECK
Kode yang dimasukkan dibandingkan dengan daftar kode-kode yang valid dan sudah diprogram misalnya, transaksi
Pengantar Teknologi Informasi
Tidak ada komentar:
Posting Komentar
silahkan mengisi komentar disini: