Integritas Pengolahan
Prinsip Integrasi Pengolahan dari Kerangka Layanan
Kepercayaan menyatakan bahwa sistem yang dapat diandalkan adalah sistem yang
menghasilkan informasi yang akurat, lengkap, tepat waktu, dan valid. Enam
kategori dasar kontrol aplikasi yang dibahas dalam kerangka kerja COBIT untuk
memastikan integritas proses.
Kontrol input. Ungkapan "sampah masuk, sampah
keluar" menyoroti pentingnya kontrol input. Jika data yang dimasukkan ke
dalam sistem tidak akurat, tidak lengkap, atau tidak valid. hasilnya juga akan.
Konsekuensinya, dokumen sumber harus disiapkan hanya oleh personel yang berwenang
yang bertindak di dalam otoritas mereka. Selain itu, desain formulir,
pembatalan dan penyimpanan dokumen sumber, dan kontrol entri data otomatis
diperlukan untuk memverifikasi validitas data masukan.
- FORMULIR DESAIN. Dokumen sumber dan bentuk lain harus dirancang untuk meminimalkan kemungkinan kesalahan dan kelalaian. Dua bentuk kontrol desain yang sangat penting melibatkan dokumen sumber yang berurutan dan menggunakan dokumen turnaround. 1. Semua dokumen sumber harus diurutkan secara berurutan. 2. Dokumen turnaround adalah catatan data perusahaan yang dikirim ke pihak ekstemal dan kemudian dikembalikan oleh pihak ekstenal ke sistem sebagai input.
- PEMBATALAN DAN PENYIMPANAN DOKUMEN SUMBER. Dokumen sumber yang telah dimasukkan ke dalam sistem harus dibatalkan sehingga mereka tidak secara tidak sengaja atau dengan curang masuk kembali ke sistem. Dokumen sumber asli (atau gambar elektroniknya) harus disimpan selama diperlukan untuk memenuhi persyaratan hukum dan peraturan dan menyediakan jejak audit.
- KONTROL ENTRI DATA. Dokumen sumber harus dipindai untuk kewajaran dan kepatutan sebelum dimasukkan ke dalam sistem. Namun, contol manual ini harus dilengkapi dengan kontrol entri data otomatis.
- KONTROL ENTRI DATA ONLINE TAMBAHAN.
Log transaksi mencakup catatan rinci dari semua transaksi,
termasuk pengenal transaksi unik, tanggal dan waktu masuk, dan siapa yang
memasuki hansaksi. Jika file online rusak, log transaksi dapat digunakan untuk
mengembalikan file. Jika malfungsi untuk sementara mematikan sistem, log
transaksi dapat digunakan untuk memastikan bahwa transaksi tidak hilang atau
dimasukkan dua kali.
Memproses Pengendalian
Pencocokan data. Dalam kasus-kasus tertentu, dua atau
lebih item data harus dicocokkan sebelum suatu tindakan dapat dilakukan.
. Label file harus diperiksa untuk memastikan
bahwa file yang benar dan terbaru sedang diperbarui. Kedua label extemal
yang direview oleh manusia dan label intemal yang ditulis dalam bentuk yang
dapat dibaca oleh mesin pada media perekaman data harus digunakan. Dua jenis
penting dari label intemal, header busur dan rekaman trailer.
Rekalkulasi jumlah total. Jumlah total harus dihitung ulang
karena catatan transaksi udara diproses, dan total untuk barch kemudian harus
dibandingkan dengan nilai-nilai dalam rekaman trailer.
Tes cross-footing dan zero-balance. Seringkali total dapat
dihitung dalam berbagai cara dan Kedua metode ini harus menghasilkan hasil
yang sama.
Mekanisme perlindungan tulisan. Ini melindungi terhadap
penimpaan atau penghapusan file data yang disimpan di media magnetik. Inovasi
teknologi juga mengharuskan penggunaan mekanisme perlindungan-tulis untuk
melindungi integritas data transaksi.
Kontrol pembaruan bersamaan. Kesalahan dapat terjadi ketika
dua atau lebih pengguna mencoba memperbarui rekaman yang sama secara bersamaan.
Kontrol pembaruan bersamaan mencegah kesalahan tersebut dengan mengunci satu
pengguna sampai sistem selesai memproses transaksi yang dimasukkan oleh pesanan
Pengendalian Output.
Ulasan pengguna tentang output. Pengguna harus
hati-hati memeriksa output sistem untuk memastikan bahwa itu masuk akal, bahwa
itu lengkap, dan bahwa mereka adalah penerima yang dituju
Prosedur rekonsiliasi. Semua transaksi dan pembaruan sistem
lainnya harus direkonsiliasi untuk mengontrol laporan, status file / laporan
pembaruan, atau mekanisme kontrol lainnya. Selain itu, akun buku besar umum
harus direkonsiliasi ke akun anak perusahaan total secara teratur.
Rekonsiliasi data eksternal. Total basis data harus secara
berkala didamaikan dengan dita yang dikelola di luar sistem.
Kontrol transmisi data. Organisasi juga perlu menerapkan
kontrol yang dirancang untuk meminimalkan risiko kesalahan transmisi
data. Dua transmisi data umum lainnya adalah sebagai berikut:
Checksums. Ketika data ditransmisikan, perangkat pengirim
dapat menghitung hash file, yang disebut checksum. Perangkat penerima melakukan
perhitungan yang sama dan mengirimkan hasilnya ke perangkat pengirim. Jika dua
hash setuju, penerimaan pesan dianggap akurat. Jika tidak, file tersebut
dikirim ulang.
Bit paritas. Komputer mendemonstrasikan ulang karakter
sebagai kumpulan digit biner yang disebut bit 'Setiap bit memiliki dua
kemungkinan nilai: 0 atau 1.
PENGENDALIAN INTEGRITAS BATCH PROCESSING
Berikut ini langkah pemrosesan sejumlah transaksi penjualan
kredit:
Siapkan jumlah batch. Jumlah dari semua jumlah penjualan
dihitung sebagai total keuangan dan dicatat pada formulir kontrol batch yang
menyertai setiap kelompok dokumen penjualan.
Kirim transaksi ke departemen operasi komputer dan
pemrosesan. Setiap batch diperiksa untuk otorisasi yang tepat dan dicatat dalam
log kontrol.
Masukkan data transaksi ke dalam sistem. Ketika data dimasukkan,
Sistem melakukan beberapa tes validasi awal. Periksa verifikasi digit
mengidentifikasi transaksi dengan nomor akun yang tidak valid atau nomor item
inventaris yang tidak valid.
Urutkan dan edit file transaksi. File transaksi sekarang
diurutkan berdasarkan nomor akun pelanggan.
Perbarui file master. File transaksi penjualan diproses
terhadap pelanggan (piutang dagang) dan basis data inventaris atau file induk.
Mempersiapkan dan mendistribusikan masukan. Keluaran
termasuk tagihan dan / atau dokumen pengiriman dan laporan kontrol.
Ulasan pengguna. Pengguna di bagian pengiriman dan penagihan
melakukan peninjauan terbatas terhadap dokumen untuk data yang tidak lengkap
atau kekurangan yang jelas lainnya.
INTEGRITAS PENGOLAHAN ONLINE
Pengendalian Pemrosesan waktu nyata secara online mencatat
setiap transaksi penjualan kredit secara individual saat terjadi. Berbagai
pengendalian aplikasi pada setiap tahap (input, pemrosesan, output) dari
pemrosesan transaksi online sebagai berikut:
Pengendalian masuk Data Online
Ketika seorang karyawan mengakses sistem online, kontrol
akses logis mengkonfirmasi identitas perangkat entri data (komputer pribadi,
terminal) dan keabsahan nomor ID pengguna dan Kata Sandi karyawan.
Uji kompatibilitas memastikan bahwa karyawan diberi wewenang
untuk melakukan tugas itu.
Sistem secara otomatis menetapkan txansaction nomor pesanan
penjualan sekuensial berikutnya dan tanggal saat ini sebagai tanggal faktur.
Sistem meminta semua input yang diperlukan (tes
kelengkapan).
Setiap tanggapan diuji menggunakan satu atau lebih dari
kontrol berikut: pemeriksaan validitas (pelanggan yang valid dan nomor
inventaris), pemeriksaan lapangan dan tanda (hanya positiye, karakter numerik
dalam kuantitas, tanggal, dan bidang harga), dan pemeriksaan Iimit atau rentang
( tanggal pengiriman versus tanggal sekarang).
Ketika nomor pelanggan dimasukkan, sistem mengambil nama
pelanggan coflespolding dari database dan menampilkannya di layar (verifikasi
loop tertutup).
Ketika nomor barang inventaris dimasukkan, sistem dan
operator melalui prosedur yang sama seperti yang mereka lakukan dengan nomor
pelanggan.
Pengendalian Pemrosesan Online. Karena program pembaruan
file mengakses catatan data pelanggan dan inventaris, ia melakukan tes validasi
input tambahan dengan mengompori data dalam setiap catatan transaksi dengan
data dalam catatan basis data yang sesuai. Tes-tes ini sering termasuk yang
berikut:
Pemeriksaan validitas pada nomor pelanggan dan persediaan
barang
Tanda centang pada persediaan di tangan (setelah jumlah
subhacting terjual)
Batasi pemeriksaan yang membandingkan jumlah total pelanggan
masing-masing karena dengan batas kredit.
Uji kewajaran terhadap kuantitas yang dijual dari setiap
item relatif terhadap jumlah penjualan normal untuk pelanggan itu dan barang
tersebut
Pengendalian ouput online. Keluaran dari proses ini
termasuk tagihan dan / atau dokumen pengiriman dan laporan kontrol. Kontrol
keluaran berikut digunakan:
Dokumen penagihan dan pengiriman diteruskan secara elektonik
hanya untuk pengguna yang dipra-otorisasi.
Pengguna di departemen pengiriman dan penagihan melakukan
peninjauan dokumen secara terbatas dengan secara visual memeriksa mereka untuk
data yang tidak lengkap atau upaya lain yang jelas.
Laporan kontrol dikirim secara otomatis ke penerima yang
dituju, atau penerima dapat menanyakan sistem untuk laporan.
Ketersediaan Sistem dan Informasi
Pentingnya memastikan bahwa sistem dan
informasi tersedia untuk digunakan kapan pun dibutuhkan. Tujuan utamanya adalah
untuk meminimalkan risiko downtime sistem. Itu tidak mungkin, bagaimana pun,
untuk sepenuhnya menghilangkan risiko downtime, Oleh karena itu, organisasi
juga memerlukan kontrol yang dirancang untuk memungkinkan kembalinya operasi
normal secara cepat setelah kejadian mengganggu ketersediaan sistem.
Meminimalkan Risiko Waktu Henti Sistem
Organisasi dapat melakukan berbagai tindakan
untuk meminimalkan risiko gangguan sistem. Kebutuhan untuk pemeliharaan
preventif, seperti membersihkan disk drive dan menyimpan dengan benar media
magnetik dan optik, untuk mengurangi risiko kegagalan perangkat keras dan
perangkat lunak. Penggunaan komponen redundan memberikan toleransi kesalahan,
dimana kemampuan suatu sistem untuk terus berfungsi dalam tiat mata komponen
tertentu gagal. Pentingnya mencari dan mendesain pusat-pusat data untuk server
dan basis data mission-critical sehingga dapat meminimalkan risiko yang terkait
dengan bencana alam yang disebabkan manusia. Fitur desain umum termasuk yang
berikut:
Lantai yang ditinggikan memberikan perlindungan dari kerusakan
yang disebabkan oleh banjir.
Alat pendeteksi dan pencegah kebakaran mengurangi
kemungkinan kerusakan akibat kebakaran.
Sistem AC yang memadai mengurangi kemungkinan kerusakan
peralatan komputer karena terlalu panas atau lembab.
Kabel dengan colokan khusus yang tidak mudah dilepas
mengurangi risiko kerusakan sistem karena pemutusan perangkat secara tidak
disengaja.
Perangkat perlindungan-lonjakan memberikan perlindungan
terhadap fluktuasi daya sementara yang mungkin menyebabkan komputer dan
peralatan jaringan lain jatuh.
Sistem suplai daya tak terputus (UPS) AL menyediakan
perlindungan jika terjadi pemadaman listrik yang berkepanjangan, menggunakan
daya baterai untuk memungkinkan sistem beroperasi cukup hingga mencadangkan
data penting dan mematikan dengan aman.
Kontrol akses fisik mengurangi risiko pencurian atau
kerusakan
Pelatihan juga dapat
mengurangi risiko downtime sistem.selain itu Sistem downtime juga dapat
terjadi karena malware komputer (virus dan worm). Oleh karena itu, penting
untuk menginstal, menjalankan, dan menjaga program antivirus dan anti-spyware
saat ini.
Pemulihan dan Pelanjutan Operasi Normal
Malfungsi perangkat keras,
masalah perangkat lunak, atau kesalahan manusia dapat menyebabkan data menjadi
tidak dapat diakses. Itu sebabnya prosedur cadangan diperlukan. Cadangan adalah
salinan yang tepat dari versi terbaru dari database, file, atau program
perangkat lunak yang dapat digunakan dalam mata yang aslinya tidak lagi
tersedia.
PROSEDUR CADANGAN DATA
Prosedur backup data dirancang
untuk menangani situasi di mana informasi tidak dapat diakses karena file atau
database yang relevan telah menjadi terkompresi sebagai akibat dari kegagalan
perangkat keras, masalah perangkat lunak, atau kesalahan manusia, tetapi sistem
informasi itu sendiri masih berfungsi. Cadangan lengkap adalah salinan lengkap
dari seluruh basis data. Cadangan penuh memakan waktu, sehingga sebagian besar
organisasi hanya melakukan backup penuh setiap minggu dan melengkapi mereka dengan
backup parsial harian. Dua jenis backup parsial harian:
Cadangan inkremental melibatkan menyalin hanya item data
yang telah berubah sejak cadangan parsial terakhir.
Salinan cadangan diferensial semua perubahan yang dilakukan
sejak cadangan lengkap terakhir. sehingga setiap file cadangan diferensial baru
berisi efek kumulatif dari semua aktivitas sejak full backup terakhir
PEMULIHAN BENCANA DAN PERENCANAAN KONTINUASI BISNIS
Rencana Pemulihan bencana (DRP) menguraikan prosedur
untuk memulihkan fungsi TI organisasi jika pusat datanya dihancurkan oleh
bencana alam atau tindakan terorisme. Organisasi memiliki tiga opsi dasar untuk
mengganti infrastruktur TI mereka, yang tidak hanya mencakup komputer, tetapi
juga komponen jaringan seperti router dan switch, perangkat lunak, data, akses
Internet, printer, dan persediaan.
Sebuah rencana bisnis kontinuitas (BCP) menetapkan
bagaimana untuk melanjutkan tidak hanya operasi TI, tetapi juga proses bisnis,
termasuk pindah ke kantor baru dan mempekerjakan penggantian sementara, jika
malapetaka besar tidak hanya menghancurkan pusat data orgadation tetapi juga
markas utamanya .
PENGARUH VIRTUALISASI DAN KOMPUTER CLOUD
Virtualisasi secara signifikan mengurangi waktu yang
diperlukan untuk recoyer (RTO) dari masalah perangkat keras. Virtualisasi tidak
menghilangkan kebutuhan untuk backup. Virtualisasi juga dapat digunakan untuk
mendukung pencerminan real-time di mana dua salinan dari setiap mesin virtual
dijalankan bersama pada dua host fisik yang terpisah. Setiap transaksi diproses
pada kedua mesin virtual. Jika salah satu gagal, yang lain mengambil tanpa jeda
dalam pelayanan.
Cloud computing memiliki efek positif dan negatif pada
ketersediaan. Cloud computing biasanya menggunakan bank server redundan di
beberapa lokasi, sehingga mengurangi risiko bahwa satu bencana dapat
menyebabkan sistem mati dan hilangnya semua data.
Mengubah Kontrol
Perubahan kontrol adalah proses formal
yang digunakan untuk memastikan bahwa modifikasi pada perangkat keras,
perangkat lunak, atau proses tidak mengurangi keandalan sistem. Bahkan, kontrol
perubahan yang baik sering menghasilkan kinerja operasi yang lebih baik secara
keseluruhan: pengujian yang teliti sebelum implementasi mengurangi kemungkinan
membuat perubahan yang menyebabkan downtime sistem, dan pendokumentasian
dokumen secara menyeluruh lebih cepat "pemecahan masalah" dan
penyelesaian masalah apa pun yang terjadi. Prinsip-prinsip lain dari
proses pengendalian perubahan yang dirancang dengan baik termasuk yang berikut:
Semua permintaan perubahan harus didokumentasikan dan
mengikuti format standar yang secara jelas mengidentifikasi sifat perubahan,
alasan permintaan, tanggal permintaan, dan hasil permintaan.
Semua perubahan harus disetujui oleh tingkat manajemen yang
tepat.
Untuk menilai dampak dari perubahan yang diusulkan pada
kelima prinsip keandalan sistem, perubahan harus benar-benar diuji sebelum
implementasi di lingkungan nonproduksi yang terpisah, bukan sistem yang
benar-benar digunakan untuk Proses bisnis sehari-hari.
Semua dokumentasi (instruksi program, deskripsi sistem,
cadangan dan rencana pemulihan bencana, dll.) Harus diperbarui untuk
mencerminkan perubahan yang sah terhadap sistem.
Perubahan "darurat" atau penyimpangan dari
kebijakan operasi standar harus didokumentasikan dan harus melalui proses
peninjauan dan persetujuan formal segera setelah implementasi secara praktis.
Paket "Backout" perlu dikembangkan untuk kembali
ke konfigurasi sebelumnya jika perubahan yang disetujui perlu diganggu atau
ditinggalkan.
Hak-hak pengguna dan hak istimewa harus dimonitor secara
hati-hati selama proses perubahan untuk memastikan bahwa pemisahan tugas yang
tepat dipertahankan.