Senin, 12 Desember 2011

Teknologi Informasi

Teknologi Informasi Teknologi Informasi memungkinkan organisasi dengan mudah mengumpulkan informasi tentang peegawai dalam jumlah besar.  

A.Sejauh mana manajemen seharusnya mengawasi email pegawai ? jawab: Manajemen harus mengaasi email pegawai untuk memantau data yang dikirim oleh pegawai di suatu perusahaan atau organisasi agar mendapatkan suatu informasi yang dibutuhkan manajemen.  

B.Sejauh mana manajemen seharunya mengawasi website yang dikunjungi pegawai ? jawab: manajemen juga penting untuk mengwasi website yang dikunjungi pegawai, karena semakin tau informasi lebih banyak akan memepengaruhi kinerja pegawai di suatu perusahaan.  

C.Sejauh mana seharusnya manajemen mengawasi kinerja pegawai ? jawab: pentingnya manajemen mengawasi kinerja pegawai karena semakin bagus kinerja pegawai semakin baik pula imbasnya untuk perusahaan.Sebaliknya jika kinerja pegawai buruk maka perusahaan tempat pegawai itu bekerja juga akan terkena dampak buruk.

PERANCANGAN SISTEM KEAMANAN DATA PADA PERUSAHAAN DAGANG

Perusahaan dagang biasanya menggunakan sistem informasi akuntansi untuk dapat membuat suatu akun yang dapat diakses dengan cepat, tepat, dan hemat waktu, . Dengan sistem informasi akuntansi ini semua hal yang berbau penyelidikan, pengecekan, dan evaluasi mengenai laporan akhir dapat berjalan dengan effisien dan minim sekali kesalahan, Selain itu juga Sistem informasi akuntansi mempunyai built-in  di mana-mana sehingga semua informasi dapat disusun secara otomatis dan terhubung dengan komunikasi via elektronik sehingga semakin cepat pengaksesannya. Dengan proses kita jadi membutuhkan waktu lebih sedikit dan pekerjaan pun menjadi lebih mudan dan efisien untuk dikerjakan. Walau biaya pelaksanaan sistem informasi akuntansi mungkin tinggi, tetapi kemungkinan besar keuntungan yang menjanjikan dalam jangka panjang melampaui biaya yang dikeluarkan.


Sebuah perusahaan dagang yang menggunakan sistem informasi umumnya menyediakan semua peralatan yang diperlukan untuk melacak proses keuangan seseorang bersama-sama data tentang kliendan data tentang pemasukan atau pengeluaran uang.. Selain ini juga sistem keamanan ini berguna untuk memutuskan apakah suatu perusahaan tertentu memerlukan sistem informasi akuntansi dan jenis apa yang dibutuhkan adalah bahwa informasi kunci yang pengguna harus mengetahui dengan pengawasan menyeluruh dari semua prosedur akuntansi dan penilaian sifat transaksi. Keamanan sistem menjelaskan langkah-langkah yang dirancang untuk menolak akses ke personil yang tidak sah (termasuk penyerang atau penyusup bahkan disengaja) dari system mengakses sebuah bangunan, fasilitas, sumber daya, atau informasi yang tersimpan;. Dan bimbingan mengenai bagaimana merancang struktur untuk melawan tindakan berpotensi bermusuhan keamanan sistem dapat sebagai sederhana sebagai terkunci pintu atau sebagai rumit seperti beberapa lapisan hambatan, bersenjata  dan penempatan.

Dan contoh dari sistem keamanan yang dimaksud antara lain:

A. Kunci Asimetris
Kunci asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia tertentu dalam hal ini kunci privat untuk melakukan pembongkaran terhadap sandi yang dikirim untuknya. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA.

B. Fungsi Hash Satu Arah
Fungsi hash satu arah (one-way hash function) digunakan untuk membuat sidik jari (fingerprint) dari suatu dokumen atau pesan X. Pesan X (yang besarnya dapat bervariasi) yang akan di-hash disebut pre-image, sedangkan outputnya yang memiliki ukuran tetap, disebut hash-value (nilai hash). Fungsi hash dapat  diketahui oleh siapapun, tak terkecuali, sehingga siapapun dapat memeriksa keutuhan dokumen atau pesan X tersebut. Tak ada algoritma rahasia dan umumnya tak ada pula kunci rahasia. Contoh algoritma fungsi hash satu arah adalah MD-5 dan SHA. Message Authentication Code (MAC) adalah salah satu variasi dari fungsi hash satu arah, hanya saja selain pre-image, sebuah kunci rahasia juga menjadi input bagi fungsi MAC.

C. Tanda Tangan Digital
Penandatanganan digital terhadap suatu dokumen adalah sidik jari dari dokumen tersebut beserta timestamp-nya dienkripsi dengan menggunakan kunci privat pihak yang menandatangani. Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Keabsahan tanda tangan digital itu dapat diperiksa oleh pihak yang menerima pesan.
D. Masalah Pertukaran Kunci Publik
Misalkan ada dua pihak : Anto dan Badu, Anto hendak mengirimkan Badu suatu dokumen rahasia melalui jaringan komputer kepada Badu. Maka sebelumnya Badu harus mengirimkan kunci publiknya kepada Anto agar Anto dapat melakukan enkripsi yang pesannya hanya dapat dibuka oleh Badu. Demikian juga pula sebaliknya, Anto harus mengirimkan kepada Badu kunci publiknya agar Badu dapat memeriksa keaslian tanda tangan Anto pada pesan yang dikirim. Dengan cara ini Anto dapat memastikan pesan itu sampai ke tujuannya, sedangkan Badu dapat merasa yakin bahwa pengirim pesan itu adalah Anto. Anto dan Badu bisa mendapatkan masing-masing kunci publik lawan bicaranya dari suatu pihak yang dipercaya, misalnya P. Setiap anggota jaringan diasumsikan telah memiliki saluran komunikasi pribadi yang aman dengan P.

E. Sertifikat Digital
Sertifikat digital adalah kunci publik dan informasi penting mengenai jati diri pemilik kunci publik, seperti misalnya nama, alamat, pekerjaan, jabatan, perusahaan dan bahkan hash dari suatu informasi rahasia yang ditandatangani oleh suatu pihak terpercaya. Sertifikat digital tersebut ditandatangani oleh sebuah pihak yang dipercaya yaitu Certificate Authority (CA).

F. SECURE SOCKET LAYER (SSL)
SSL dapat menjaga kerahasiaan (confidentiality) dari informasi yang dikirim karena menggunakan teknologi enkripsi yang maju dan dapat di-update jika ada teknologi baru yang lebih bagus. Dengan penggunaan sertifikat digital, SSL menyediakan otentikasi yang transparan antara client dengan server. SSL menggunakan algoritma RSA untuk membuat tanda tangan digital (digital signature) dan amplop digital (digital envelope). Selain itu, untuk melakukan enkripsi dan dekripsi data setelah koneksi dilakukan, SSL menggunakan RC4 sebagai algoritma standar untuk enkripsi kunci simetri.
Saat aplikasi menggunakan SSL, sebenarnya terjadi dua sesi, yakni sesi handshake dan sesi pertukaran informasi.



Minggu, 27 November 2011

FLOWCHART SIKLUS TRANSAKSI PENJUALAN

Dalam kegiatannya sehari-hari, Perusahaan sepatu ini merupakan usaha menengah yang cukup memberikan banyak keuntungan. Toko Sepatu ini menjual sepatu dengan berbagai jenis dan merk. Karena barang yang dijual cukup banyak dan juga pelanggan yang beragam, maka diperlukan adanya suatu sistem yang dapat mengatur keluar masuknya uang dalam perusahaan sepatu tersebut agar tidak terjadi ke-simpang siuran dalam proses menjual ke pelanggan ataupun membeli barang dari agen.
Untuk itu perlu adanya suatu sistem untuk dapat menyediakan informasi yang akurat tentang proses pembelian dan jual-beli barang perusahaan ini, agar tidak terjadi penyimpangan yang dapat merugikan perusahaan yang dalam pengelolaan data pembelian yang masuk dan pengeluaran, perusahaan masih melakukan sistem manual.


PENIPUAN DAN PENGAMANAN KOMPUTER



PENIPUAN
      Kejahatan setiap hari semakin saja ada di mana mana bukan hanya di dunia nyata di dunia maya pun sering terjadi kejahatan-kejahatan, seperti penipuan, penghackingan, pencurian akun dll, di bidang komputer pun penipuan kerap terjadi, dan menjadi masalah yang cukup rumit untuk mengatasinya.
PENIPUAN adalah Sesuatu atau segala sesuatu dan upaya yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain, seperti kebohongan penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan.
Pelaku penipuan disebut dengan penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.
Penipuan internal terbagi menjadi 2 kategori :
1.    Penggelapan asset atau penipuan pegawai, dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi
2.    Penipuan pelaporan keuangan, tindakan yang sembrono atau disengaja, baik melalui tindakan atau penghilangan, yang menghasilkan laporan keuangan yang menyesatkan secara material.

PROSES PENIPUAN
3     Karakteristik penipuan, yaitu :
1.    Pencurian sesuatu yang berharga
          Ialah melakukan pencurian biasa dengan menggunakan kekerasan atau non        kekerasan terhadap korban, pencurian umumnya kerap terjadi di tempat-tempat umum yang ramai. Pencurian juga bisa dilakukan ketika korban sedang tidak ada dirumah, atau sedang meninggalkan barang berharg yang mereka miliki.

2.    Konversi asset yang dicuri ke dalam uang tunai
Ialah melakukan pencairan asset yang telah di curi, ketika suatu objek sudah bisa berhasil di curi, maka biasanya pelaku pencurian menjual objek tersebut untuk menghilangkan jejak pencurian, sekaligus untuk memperoleh hasil pencurian dalam bentuk uang tunai. Biasanya tindakan ini dilakukan di dalam pencurian besar, yang nilainya pencuriannya berjuta-juta.

3.    Penyembunyian kejahatan untuk menghindari pendeteksian
Ialah upaya untuk menghilangkan jejak pencurian atau modus untuk mendapatkan alibi, upaya ini dilakukan dengan berbagai banyak cara salah satunya adalah penjualan barang yang telah di curi. Penyembunyian kejahatan juga bisa dilakukan pada saat proses kejahatan tersebut, seperti pemakain topeng untuk menyamarkan karakter dan pemakain sarung tangan untuk menghindari sidik jari pelaku kejahatan.

SEBAB-SEBAB TERJADINYA PENIPUAN
3 kondisi yang biasanya terjadi sebelum terjadi penipuan, yaitu :

1, A Presure Or Motive (Tekanan Atau Motif)
Tekanan adalah motivasi seseorang untuk melakukan penipuan. Dapat berupa tekanan keuangan, pekerjaan, dll. Tekanan ini dapat terjadi karena beberapa hal, diantaranya ialah:
1.    Gaya hidup elebihi kemampuan
2.    Tingginya hutang hutang pribadi
3.    Pendapatan rendah atau tidak mencukupi
4.    Rendahnya tingkat kredit
5.    Besarnya kerugian keuangan
6.    Besarnya hutang dari perjudian
          Tekanan di dalam pekerjaan contohnya:
1.    Gaji yang rendah
2.    Tidak ada pengakuan atas kinerja
3.    Ketidakpuasan terhadap pekerjaan
4.    Rasa takut akan kehilangan pekerjaan
5.    Rencana bonus yang terlalu agressif
          Akibat hal hal tersebut sesorang terpancing untuk melakukan sesuatu yang melanggar aturan, dan mengambil jalan pintas negatif demi menjalankan kehidupannya.

2. Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur. Pealuang terjadi karena tidak adanya pengendalian diri dari pelaku, sehingga setiap ada kesempatnan yang memungkinkn untuk melakukan suatu kejahatan, kesempatan itu pun diambil.

3. Rasionalisasi, kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar.





PENIPUAN KOMPUTER
Adalah tindak illegal apapun yang membutuhkan pengetahuan teknologi computer
untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Penipuan computer mencakup hal2 :
1.    Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau data secara tidak sah
2.    Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer
3.    Pencurian atau perusakan hardware computer
4.    Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam tindak pidana
5.    Keinginan untuk secara illegal mendapatkan informasi atau property berwujud melalui penggunaan computer

     BEBERAPA TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER
1,  Crakcing (Menjebol)
2.  Data Diddling (Mengacak Data)
3.  Data Leakage (Kebocoran Data)
4.  Denial of Service attack (Serangan Penolakan Pelayanan)
5.  Eavesdropping (Menguping)
6.  Email Forgery dan theart (Pemalsuan Email)
7. Software Piracy (Pembajakan Software)
8. Scavenging (Pencurian)
9. Social Engineering (Rekayasa Sosial)
10. Suppezaping (Serangan Cepat)
11, Trap Door (Pintu Jebakan)
12. Trojan Horse (Kuda Troya)
13. Virus
14. Worm (Cacing)
    
Klasifikasi penipuan computer adalah :
1.    Input, dengan cara mengubah input computer
2.    Pemroses, penipuan computer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa computer
3.    Perintah computer, dapat dilakukan dengan cara merusak software yang memproses data perusahaan, contoh modifikasi software.
4.    Data, penipuan dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan, mencari file2 data tersebut tanpa otorisasi
5.    Output, penipuan dapat dilakukan dengan cara mencuri atau menyalahgunakan output system.
Cara-cara Mencegah dan Mendeteksi Penipuan Komputer
.    1. Membuat penipuan lebih jarang terjadi
a.  Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya
b.  Mengatur para pegawai yang merasa tidak puas
c.  Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan
d.  Mengelola dan menelusuri lisensi software
e.  Meminta menandatangani perjanjian kerahasiaan kerja

    2. Meningkatkan kesulitan untuk melakukan penipuan
a.  Mengembangkan system pengendalian internal yang kuat
b.  Memisahkan tugas
c.  Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan
d.  Membatasi akses ke perlengkapan computer dan file data
e.  Mengenkripsi data dan program
f.  Mengamankan saluran telp
g.  Mengamankan system dari virus
h.  Mengendalikan data yang sensitive
i.   Mengendalikan computer laptop
j.   Mengawasi informasi hacker

    3. Memperbaiki metode deteksi
a.  Sering melakukan audit
b.  Mempekerjakan pegawai khusus untuk keamanan computer
c.  Membuat saluran khusus untuk pengaduan penipuan
d.  Mempekerjakan konsultan computer
e.  Mengawasi kegiatan system
f.  Mempekerjakan akuntan forensic
g.  Menggunakan software pendeteksi penipuan

   4. Mengurangi kerugian akibat penipuan
a.  Tetap menggunakan jaminan asuransi yang memadai
b. Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman
c.  Mengembangkan rencana kontijensi dalam hal kejadian penipuan
d.  Menggunakan software untuk mengawasi kegiatan system dan untuk memulihkan diri dari akibat penipuan

5. Menuntut dan memenjarakan pelaku penipuan

REFERENSI
-Romney Marshall B,2006, Sistem Informasi Akuntansi, Edisi 9, Buku 1, Salemba Empat, Jakarta

Minggu, 06 November 2011

Pengendalian Sistem Informasi Dan CIA

    Akhir akhir ini sering terjadi penipuan di bidang informasi baik penipuan komputer atau melalui jaringan internet.. agar keaman atau security kita tetap terjaga.. di dalam suatu pengendalian sistem informasi kita sering mendengan kata CIA, CIA yang dimaksud disini bukanlah CENTRAL INTELLIEGENCE AGENCY. lalu apakah apakah CIA yang dimaksud??
CIA ialah kependekan dari Confidentiality atau sering kita kenal sebagai aspek privacy.

     Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah
data-data yang sifatnya privat sedangkan confidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak
boleh dibaca oleh administrator. Contoh confidential information adalah
data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
security number, agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin
diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality
adalah daftar pelanggan dari sebuah Internet Service Provider (ISP).
Untuk mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi.
Jika saya mengetahui data-data pribadi anda, termasuk nama ibu anda,
maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai
anda) bahwa kartu kredit anda hilang dan mohon penggunaannya diblokir.
Institusi (bank) yang mengeluarkan kartu kredit anda akan percaya bahwa
saya adalah anda dan akan menutup kartu kredit anda. Masih banyak lagi
kekacauan yang dapat ditimbulkan bila data-data pribadi ini digunakan oleh
orang yang tidak berhak.
Ada sebuah kasus dimana karyawan sebuah perusahaan dipecat dengan
tidak hormat dari perusahaan yang bersangkutan karena kedapatan
mengambil data-data gaji karyawan di perusahaan yang bersangkutan. Di
perusahaan ini, daftar gaji termasuk informasi yang bersifat confidential .

     Dalam bidang kesehatan (health care) masalah privacy merupakan topik
yang sangat serius di Amerika Serikat. Health Insurance Portability and
Accountability Act (HIPPA), dikatakan akan mulai digunakan di tahun
2002, mengatakan bahwa rumah sakit, perusahaan asuransi, dan institusi
lain yang berhubungan dengan kesehatan harus menjamin keamanan dan
privacy dari data-data pasien. Data-data yang dikirim harus sesuai dengan
format standar dan mekanisme pengamanan yang cukup baik. Partner bisnis
dari institusi yang bersangkutan juga harus menjamin hal tersebut. Suatu hal
yang cukup sulit dipenuhi. Pelanggaran akan act ini dapat didenda US$
250.000 atau 10 tahun di penjara.
Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan
penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan
untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi).
Ada beberapa masalah lain yang berhubungan dengan confidentiality.
Apabila kita menduga seorang pemakai (sebut saja X) dari sebuah ISP (Z),
maka dapatkah kita meminta ISP (Z) untuk membuka data-data tentang
pemakai X tersebut? Di luar negeri, ISP Z akan menolak permintaan
tersebut meskipun bukti-bukti bisa ditunjukkan bahwa pemakai X tersebut
melakukan kejahatan. Biasanya ISP Z tersebut meminta kita untuk
menunjukkan surat dari pihak penegak hukum (subpoena). Masalah privacy
atau confidentiality ini sering digunakan sebagi pelindung oleh orang yang
jahat/nakal.

Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah yang harus
dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan,
diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat
yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi
masalah ini.
Salah satu contoh kasus trojan horse adalah distribusi paket program TCP
Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan
membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak
bertanggung jawab. Jika anda memasang program yang berisi trojan horse
tersebut, maka ketika anda merakit (compile) program tersebut, dia akan
mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan
dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-
99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.
Contoh serangan lain adalah yang disebut “man in the middle attack”
dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.

Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan
adalah serangan yang sering disebut dengan “denial of service attack” (DoS
attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi
atau permintaan yang diluar perkiraan sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah
adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
(katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai
tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya
(apalagi jika akses dilakukan melalui saluran telepon). Bayangkan apabila
anda dikirimi 5000 email dan anda harus mengambil (download) email
tersebut melalui telepon dari rumah.Serangan terhadap availability dalam bentuk DoS attack merupakan yang
terpopuler pada saat naskah ini ditulis. Pada bagian lain akan dibahas
tentang serangan DoS ini secara lebih rinci.

Sabtu, 05 November 2011

Pengendalian Sistem Informasi Dan Komputer

Saat ini marak sekali perusahaan yang bergantung pada teknologi informasi (TI) untuk mengakses bisnisnya melalui elektronik dan multimedia. Sekarang  banyak organisasi yang menggunakan TI untuk menjalankan bisnisnya, produksinya,distribusi,promosi dan melaksanakan pelayanannya. Perusahaan tidak dapat lagi membangun penghalang di sekeliling sistem informasinya. Sebagai timbal baliknya, mereka harus berbagi informasi dan menggunakan TI untuk menghubungkan sistem informasinya dengan pihak-pihak yang sering berinteraksi dengan mereka, yaitu: pelanggan, vendor, pegawai, mitra bisnis, pemegang saham, dan lembaga pemerintah. Peningkatan hubungan ini membuat sistem informasi lebih rentan terhadap masalah.
Mencapai keamanan dan pengendalian yang memadai atas sumber daya informasi organisasi, harus menjadi prioritas pihak manajemen puncak. Oleh karena sistem informasi berkembang, begitu pula dengan sistem pengendalian internal. Ketika bisnis bergeser dari sistem manual ke sistem komputer utama, pengendalian baru harus dikembangkan untuk menurunkan atau mengendalikan risiko yang dibawa oleh sistem informasi berdasarkan komputer yang baru ini. Oleh karena adanya pergeseran ke lingkungan e-commerce berdasarkan Internet, pengendalian baru perlu dikembangkan untuk mengendalikan munculnya risiko-risiko baru.
Untungnya, perkembangan dalam sistem informasi dan dalam TI juga memberikan kesempatan bagi organisasi untuk meningkatkan pengendalian internalnya.
Apa yang Terdapat dalam Sistem Andal?
 Ada 4 prinsip secara umum untuk menetapkan apakah suatu sistem andal atau tidak, yaitu:

1.Ketersediaan (availability). Sistem tersebut tersedia untuk dioperasikan dan digunakan dengan mencantumkannya pada pernyataan atau perjanjian tingkat pelayanan.
Organisasi perlu meminimalkan waktu kegagalan sistem
• Pemeliharaan rutin
– UPS
– Fault tolerance
• Disaster Recovery Plan (Rencana Pemulihan
Bencana)
– Minimize the extent of disruption, damage, and loss
– Temporarily establish an alternative means of
processing information
– Resume normal operations as soon as possible

      2.Keamanan (security).  Sistem dilindungi dari akses fisik maupun logis yang tidak memiliki otorisasi. Hal ini akan membantu mencegah: a) penggunaan yang tidak sesuai, pemutarbalikan, penghancuran atau pengungkapan informasi dan software, serta, b) pencurian sumber daya sistem.
      Beberapa klasifikasi pengendalian yang
membantu untuk memastikan pengamanan
sistem yang akan didiskusikan :
– Pemisahan tugas dalam fungsi pengendalian
– Pengendalian akses secara fisik dan logis
– Perlindungan atas PC dan jaringan klien/server serta
– Pengendalian atas internet dan e-commerce 

 
      3.Dapat dipelihara (maintainability), Sistem dapat diubah apabila diperlukan tanpa mempengaruhi ketersediaan, keamanan, dan integritas sistem. Hanya perubahan dokumen yang memiliki otorisasi dan teruji sajalah yang termasuk dalam sistem dan data terkait. Bagi seluruh perubahan yang telah direncanakan dan dilaksanakan, harus tersedia sumber daya yang mengelola, menjadwalkan, mendokumentasikan, dan mengkomunikasikan perubahan ke pihak manajemen dan para pemakai yang memiliki otorisasi.
      Dua kategori pengendalian yang membantu memastikan
keterpeliharaan sistem adalah
– Pengembangan proyek dan pengendalian akuisisi
meliputi :
– Strategic Master Plan
– Project Controls
– Data Processing Schedule
– System Performance Measurements
– Post implementation Review
      Perubahan Pengendalian Manajemen meliputi,
antara lain :
• Peninjauan secara berkala terhadap semua sistem untuk
mengetahui perubahan yang dibutuhkan
• Semua permintaan diserahkan dalam format yang baku
• Pencatatan dan peninjauan permintaan perubahan dan
penambahan sistem dan pemakai yang diotorisasi
• Penilaian dampak perubahan yang diinginkan terhadap tujuan,
kebijakan,dan standar keandalan sistem
• Pengkategorian dan penyusunan semua perubahan dengan
menggunakan prioritas yang ditetapkan  


       4.Integritas (integrity). Pemrosesan sistem bersifat lengkap, akurat, tepat waktu dan diotorisasi. Sebuah sistem dikatakan memiliki integritas apabila dapat melaksanakan fungsi yang diperuntukkan bagi sistem tersebut secara keseluruhan dan bebas dari manipulasi sistem, baik yang tidak diotorisasi maupun yang tidak disengaja.
Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk mengevaluasi pencapaian prinsip-prinsip tersebut, yaitu:
   1. Entitas memiliki tujuan kinerja (performance objective), kebijakan, dan standar yang telah ditetapkan, didokumentasikan, dan dikomunikasikan, dan telah memenuhi tiap prinsip keandalan. Tujuan Kinerja didefinisikan sebagai tujuan umum yang ingin dicapai entitas. Kebijakan adalah peraturan-peraturan yang memberikan arah formal untuk mencapai tujuan, dan mendorong kinerja. Standar merupakan prosedur yang dibutuhkan dalam implementasi, agar sesuai dengan kebijakan. 
         2. Entitas menggunakan prosedur, sumber daya manusia, software, data dan infrastruktur untuk mencapai setiap prinsip keandalan, dengan berdasarkan pada kebijakan dan standar yang telah ditetapkan.
          3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan.