Wednesday, November 19, 2014

15 Area Pengendalian IT

Postteset: Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus. 
Terdapat 15 area pengendalian, sebut dan jelaskan.

Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Terdapat 15 area pengendalian, sebutkan dan jelaskan!
Area Pengendalian ada 15 yaitu :

1. Integritas Sistem
2. Manajemen Sumber Daya (Perencanaan Kapasitas)
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
4. Backup dan Recovery
5. Contigency Planning
6. System S/W Support
7. Dokumentasi
8. Pelatihan atau Training
9. Administrasi
10.Pengendalian Lingkungan dan Keamanan Fisik
11.Operasi
12.Telekomunikasi
13.Program Libraries
14.Application Support (SDLC)
15.Pengendalian Mikrokomputer
1. Integritas Sistem
Ketersediaan dan kesinambungan sistem komputer untuk user
Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
Persetujuan dari user atas kinerja sistem yang di inginkan
Preventive maintenance agreements untuk seluruh perlengkapan
Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
Serta adanya program yang disusun untuk operasi secara menyeluruh
2. Manajemen Sumber Daya
Faktor-faktor yang melengkapi integritas sistem, yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang berkesinambungan
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahanterhadap s/w aplikasi dan s/w sistem
Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.
4. Backup dan Recovery
Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
5. Contigency Planning
Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman terhadap fasilitas pemrosesan SI dimana sebagian besar komponen utama dari disaster recovery plan telahdirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti criticalapplication systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.
6. System S/W Support
Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya
Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security)
7. Dokumentasi
Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem
Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi,
Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
8. Pelatihan atau Training
Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya
Serta rencana pelatihan yang berkesinambungan
9. Administrasi
Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan
Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.
10. Pengendalian Lingkungan dan Keamanan Fisik
Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi
Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
Juga pengendalian dan backup sarana telekomunikasi
11. Operasi
Diprogram untuk merespon permintaan/keperluan SO
Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi
Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
12. Telekomunikasi
Review terhadap logical and physical access controls,
Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI)
Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
13. Program Libraries
Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development
Terdapat review atas prosedur quality assurance.
14. Application Support
Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
Sejalan dengan kesinambungan proses untuk inisiasi sistem baru dan manajemen proyek
Proses pengujian yang menyeluruh antara user dan staf SI
Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.
15. Microcomputer Controls
Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki,
Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.


Sumber : http://kuliah.yunisanotes.com/2014/01/pengendalian-ti/

Tuesday, November 11, 2014

Proses Pencapaian Tujuan dalam Pengendalian Internal

Soal Pretest : Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'.
Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut? 

Perubahan pola pikir, kebutuhan, dan terutama perubahan gaya hidup merupakan gejala semakin majunya manusia pada era kini. Dunia perekonomian pun mengalami perubahan yang sangat pesat dimana ditandai dengan semakin cepatnya arus informasi yang terjadi di pasar. Setiap perusahaan harus saling bersaing mempertahankan kelangsungan hidupnya. Hal ini menyebabkan meningkatnya kebutuhan perusahaan akan sumber informasi yang cepat dan akurat dalam pengambilan keputusan.

Fakta yang terjadi saat ini adalah meningkatnya pengolahan data di perusahaan dengan menggunakan komputer. Harapan yang timbul dari kondisi tersebut adalah kebutuhan setiap bagian atau manajemen perusahaan akan informasi dapat dengan segera diperoleh. Oleh karena itu, operasional perusahaan dapat berjalan bila didukung oleh adanya informasi yang cepat dan akurat.

Penggunaan komputer dalam perusahaan akan berdampak pada pengolahan dan penyimpanan data yang membawa perubahan pada perusahaan itu sendiri dan juga prosedur yang diterapkan sebagai pengendalian internal. Perubahan yang mungkin terjadi adalah semakin hematnya waktu yang diperlukan untuk memperoleh sebuah informasi yang diperlukan manajemen untuk membuat keputusan.

Ketika sebuah perusahaan yang menggunakan pengolahan data secara manual melakukan perubahan total dengan pengolahan data menggunakan komputer (elektronik) maka terjadi perubahan besar dalam perusahaan. Pendidikan khusus dan pelatihan bagi karyawan harus diadakan untuk membantu pemahaman cara pengoperasian program komputer. Selain itu, semakin besarnya faktor biaya yang akan dikeluarkan oleh perusahaan untuk mewujudkannya.

Pengolahan data yang diterapkan merupakan suatu proses untuk melakukan manipulasi dan pemakaian data. Proses tersebut dilakukan melalui kegiatan perekaman, klasifikasi, penyortiran, penghitungan, pengikhtisaran dan pelaporan. Pengolahan data menggunakan komputer (elektronik) dalam perusahaan dapat diketahui dengan adanya pemusatan fungsi dan pemusatan data. Ciri ini akan membawa perhatian perusahaan pada evaluasi struktur pengendalian intern yang dilaksanakan.

Hal ini perlu mendapat perhatian khusus terutama ketika auditor yang ditunjuk akan melakukan pemeriksaan terhadap sistem yang akan diaudit. Pengolahan data elektronik (selanjutnya akan disebut PDE) berpengaruh pada profesi auditor dimana profesi ini dituntut untuk menguasai aplikasi program yang digunakan oleh kliennya.

Sistem pengolahan data manual dan PDE memiliki beda yang sangat besar sehingga dibutuhkan keahlian tertentu untuk dapat menggunakannya. Penerapan PDE pada perusahaan akan dapat membantu perolehan evaluasi bukti sehingga efektivitas dan efisiensi dapat tercapai. Semakin pentingnya PDE saat ini menuntut perusahaan untuk memiliki Struktur Pengendalian Intern (selanjutnya akan disebut SPI) yang baik pula. PDE memiliki hubungan dengan SPI perusahaan dimana terdapat pemisahan fungsi yang jelas dalam pelaksanaan operasional.

Tujuan penerapan SPI dalam perusahaan adalah untuk menghindari adanya penyimpangan dari prosedur, laporan keuangan yang dihasilkan perusahaan dapat dipercaya dan kegiatan perusahaan sejalan dengan hukum dan peraturan yang berlaku. Hal ini menunjukkan bahwa perusahaan terutama manajemen berusaha untuk menghindari resiko dari adanya penerapan suatu sistem. Banyak dan detailnya prosedur yang dibuat tidak menutup kemungkinan akan timbulnya resiko penyimpangan. PDE merupakan salah satu metode yang digunakan sebagai alat pengolahan data dalam perusahaan.
SPI memiliki tiga elemen penting yang mendukung yaitu lingkungan pengendalian, sistem akuntansi, dan prosedur pengendalian. Lingkungan pengendalian dalam perusahaan meliputi semua unsur yang mendorong terciptanya efektivitas kebijakan perusahaan dimana unsur ini lebih dititikberatkan pada sumber daya manusia yang tersedia dalam perusahaan.

Manajemen perusahaan membuat suatu prosedur yang digunakan sebagai acuan operasional perusahaan yang mencakup cara dokumentasi atau pencatatan atas semua transaksi yang telah terjadi. Kondisi semacam ini disebut dengan sistem akuntansi. Selain itu, untuk memperoleh suatu keyakinan memadai akan tercapainya tujuan perusahaan maka diperlukan suatu prosedur pengendalian yang menjelaskan otorisasi transaksi dan aktivitas, pemisahan tugas hingga adanya verifikasi atas dokumen.

Hal yang sama juga harus dilaksanakan atas PDE. SPI atas PDE sangat penting karena data yang dimiliki berjumlah besar yang pasti akan menimbulkan dampak yang lebih besar. Selain itu, pengawasan akan kelayakan data harus dilakukan sehingga penyelewengan terhadap kecanggihan PDE tidak akan terjadi.

Ada dua macam pengendalian dalam PDE yaitu pengendalian umum dan pengendalian aplikasi. Kedua jenis pengendalian ini bertujuan untuk mencegah dan mendeteksi kecurangan yang dilakukan baik itu pada pemakai data (operator) maupun penyelewengan akan aplikasi program yang diterapkan pada sistem perusahaan.

Setiap kegiatan yang dilakukan oleh perusahaan ditujukan untuk mencapai laba. Laba tercapai ketika perusahaan memiliki pemasukan terhadap kas akibat adanya suatu transaksi penjualan. Order penjualan bagi perusahaan merupakan tahap awal dari transaksi penjualan. Kemudian order ini berlanjut dengan adanya pengakuan piutang ketika penjualan terjadi secara kredit. Tahap akhir dari transaksi penjualan adalah adanya penerimaan sejumlah kas dari pelunasan piutang yang dimiliki atau penerimaan kas dari penjualan tunai. Semua tahap dari transaksi tersebut harus dicatat dan didokumentasikan sesuai kebijakan dan prosedur yang telah ditetapkan.

Bagian yang bertanggungjawab atas segala aktivitas atau transaksi penjualan adalah bagian penjualan sesuai dengan prosedur yang mengatur tentang transaksi ini. Berkaitan dengan PDE yaitu penggunaan komputer akan sangat membantu bagian penjualan untuk mengontrol informasi yang dibutuhkan terutama ketika masih ada piutang yang harus ditagih. Untuk mendukung hal itu maka ada beberapa personil yang harus memiliki keahlian-keahlian berikut, yaitu: memahami konsep dan desain sistem dan kemampuan menggunakan komputer dalam mengolah data yang masuk.
Ketika suatu wewenang diberikan pada pihak yang bertanggungjawab (dalam hal ini bagian penjualan) maka harus ada pengendalian dalam pelaksanaannya agar penyelewengan dapat dihindari. Begitu pula, dengan pelaksanan SPI atas pengolahan data transaksi penjualan yang terjadi di PT. DIOMA Malang. PT. DIOMA yang merupakan sebuah perusahaan penerbit buku yang berdomisili di daerah Malang menerapkan teknologi komputer dalam operasional pengolahan datanya.

Penerapan teknologi komputer ini mendukung aktivitas penjualan perusahaan dimana dalam pelaksanaannya setiap personil perusahaan diharuskan mengikuti prosedur yang telah ditetapkan. Prosedur yang ditetapkan oleh direktur dimaksudkan agar data yang diolah dapat menghasilkan informasi yang tepat guna bagi pemakai. Pemakai informasi tersebut adalah pihak manajemen dan juga komisaris perusahaan.

Untuk menghindari terjadinya fraud (kecurangan)-yang merupakan salah satu resiko- aka diperlukan pengendalian terhadap pengolahan data tersebut.
Prosedur yang dibuat harus diteliti antara peraturan dan pelaksanaannya terlebih ketika perusahaan menerapkan teknologi komputer dalam kegiatan operasionalnya. Kesalahan input data baik dengan disengaja maupun tanpa sengaja membutuhkan pengendalian.

Setiap laporan yang dihasilkan dari pengolahan data tersebut dibuat dengan tujuan untuk mengetahui kinerja perusahaan. Dalam pengendalian pengolahan data tersebut banyak hal yang harus dicermati oleh PT. DIOMA terlebih jika ada celah bagi fraud (kecurangan) untuk muncul karena kejadian ini bisa timbul baik dari pihak intern perusahaan maupun pihak luar. Berdasarkan pemaparan di atas, penulis bermaksud untuk melakukan penelitian terhadap satu obyek dengan judul “SISTEM PENGENDALIAN INTERN (SPI) TERHADAP PENGOLAHAN DATA ELEKTRONIK (PDE) PADA SIKLUS PENJUALAN (Studi Kasus pada PT. DIOMA Malang)”


referensi : http://sucii-disini.blogspot.com/

Thursday, October 2, 2014

Langkah - langkah Utama Pelaksanaan Program Keamanan dalam Melindungi Aset SI

soal Posttest : Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.?
Aset Sistem Informasi yang harus dilindungi melalui sistem keamanan dapat diklasifikasikan
Menjadi 2 yaitu :
1. Aset Fisik, meliputi:
a. Personnel
b. Hardware (termasuk media penyimpanan, dan periperalnya)
c. Fasilitas
d.Dokumentasi dan
e. Supplies

2. Aset Logika
a. Data / Informasi dan
b. Sofware (Sistem dan Aplikasi)

Pelaksanaan Program Keamanan (Conductinga Security Program)
Langkah-langkah utama pelaksanaan Program keamanan yaitu
Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjauan kemanan mengikuti item sbb:
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. OrganisasidariTimProyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk MenyelesaikanTugas
I. dentifikasi Kekayaan (Identificationofasset)
Katagori asset:
a. Personnel (endusers, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, mini computer, micro computer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas(Furniture,officespace,computerrrom,tapestoragerack)
d. Dokumentasi(System andprogramdoc.,databasedoc.,standardsplans,insurance
policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data / Informasi (Masterfiles, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spread sheets)

Penilaian Kekayaan (Valuation of asset)
Langkah ketiga adalah penilaian kekayaan,yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk Memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset

Identifikasi Ancaman-ancaman(ThreatsIdentification)
Sumber ancaman External:
1. Nature/ActsofGod
2. H/WSuppliers
3. S/WSuppliers
4. Contractors
5. OtherResourceSuppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
7. Debtand Equity Holders
8. Unions (strikes, sabotage, harassment)
9. Governmnets
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals / hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal :
1. Management,contoh kesalahan dalam penyediaan sumberdaya, perencanaan
Dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion
(pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
Penilaian Kemungkinan Ancaman (Threats Like Iihood Assessment)
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.

Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu:
1.Identification of the controls in place
2.Assess ment of there liability of the controls in place
3.Evaluation of the like lihood that a threat incident will be successful
4.Assess there sultingloss if the threat is successful


Wednesday, October 1, 2014

Cara Untuk mengamankan Suatu Sistem Informasi Sudah Terlindungi Dengan Baik


Soal Pretest
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Cara untuk mengontrol bahwa sistem informasi sudah terlindungi dengan baik yaitu: 
1. Kontrol administrative
Untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya.

2. Pembatasan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan.

3. Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pedoman-pedoman untuk melakukan suatu pekerjaan.

4. Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.

5. Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai.

6. Kontrol terhadap akses informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer).
Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi.

Ada 3 tipe pengontrol untuk menghasilkan kualitas dan keamanan sistem informasi, kategori dari kontrol ini sebagai berikut:
1. Kontrol sistem informasi
2. Cara pengontrolan
3. Pengontrolan fasilitas fisik

1. Kontrol sistem informasi
Kontrol sistem informasi adalah cara dan perlengkapan atau alat yang mencoba untuk memastikan keakuratan, ketetapan dan tata cara aktivitas sistem informasi pengontrol harus menghasilkan untuk menjamin layaknya data masukan, proses tekniknya, metode dan output informasi.

- Kontrol Input
Input dari sumber dokumen biasa juga dikontrol dengan register di dalam data buku jika mereka menerima data entry personel. Kenyataannya sistem yang digunakan mengakses catatan ketepatan rekaman, semuanya masuk kedalam sistem magnetic tetapi kontrol yang jelas memelihara semua masukan sistem.

- Proses Control
Suatu data dimasukan dengan benar ke dalam sistem komputer, dimana harus diproses dengan baik, proses kontrol menghasilkan untuk identitas kesalahan dalam perhitungan arithmetic dan operasi logika. Mereka juga sudah menjamin bahwa data tidak hilang atau tidak diproses. Proses kontrol bisa juga termasuk kontrol hardware dan kontrol software.

- Kontrol Output
Kontrol output menghasilkan untuk menjamin informasi produk sudah dikoreksi dan ditransmisikan ke pengguna dalam sebuah waktu.

- Kontrol Penyimpanan
Ada 2 cara untuk melindungi data dari kerusakan:
1.mempertanggung jawabkan pengontrolan catatan program komputer dan pengorganisasian database mungkin juga memberikan untuk perpustakaan atau pengaturan database.
2.banyak database dan file terlindungi dari seseorang yang tidak berhak atau kecelakaan dalam penggunaanya dengan program keamanan dan memerlukan pengenalan yang pantas sebelum mereka dapat mengunakannya.

2. Petunjuk control / cara pengontrolan
Petunjuk kontrol adalah metode yang spesifik bagaimana organisasi pelayanan informasi sebaiknya dioperasikan untuk keamanan maksimum. Mereka membantu keakuratan perawatan dalam organisasi serta kebenaran operasi tersebut dan sistem aktivitas pengembangan.

- Pemisahan Kewajiban
Pemisahan kewajiban merupakan prinsip dasar dari tata cara pengontrolan yang memerlukan kewajiban dari pengembangan sistem operasi computer dan pengontrolan data serta file program memberikan salinan groups.

- Petunjuk Standard An Dokumentasi/Penyimpanan
Cara standar adalah penghasil yang khas dan perawatan manual dan membangun petunjuk pertolongan software. Dan dokumentasi juga tidak terhingga nilainya didalam perawatan sistem yang dibutuhkan dalam memperbaiki sistem yang telah dibuat.

- Syarat Hak
Syarat hak merupakan mengulang untuk tujuan proyek sistem penghasil, mengubah program yang merupakan permasalahan yang berulang-ulang untuk peninjauan resmi sebelum hak diberikan.

3. Pengontrolan fasilitas fisik
Pengontrol fasilitas atau pemeriksaan fisik adalah cara melindungi bodi dari kehilangan atau kerusakan. Pusat computer adalah bagian utama yang harus dilindungi dari resiko kecelakaan, kerusakan secara alami, sabotase dan lain-lain.

- Kontrol Pelindung Bodi
Bagian keamanan maksimum dan pelindung kerusakan untuk sebuah instalasi computer memerlukan beberapa tipe kontrol. Beberapa komputer inti dilindungi dari kerusakan menggunakan bagian pelindung seperti pendeteksi api dan sistem pengeluar api.

- Kontrol Telekomunikasi 
Proses telekomunikasi dan kontrol software dimulai dari sebuah peraturan dalam aktivitas kontrol data komunikasi dalam penambahan data bias di transmisikan dalam ‘scramble’ bentuk ‘ unscrambled’ dengan hanya sistem komputer untuk hak penggunanya. Metode kontrol lainnya digunakan penggunanya seperti penghubung otomatis.

- Pengontrol Kesalahan Komputer 
Departemen pelayanan informasi khasnya mengambil langkah untuk mencegah kesalahan pelengkapan dan meminimkan efek kerusakan.

- Asuransi
Asuransi cukup memberikan jaminan untuk perlindungan komputer menggunakan perusahaan. Kerugian dapat dikokohkan dalam kejadian dari kecelakaan, malapetaka, penipuan dan resiko lainnya.

Sumber :
http://pranatha3.blogspot.com/2012/11/cara-mengontrol-sistem-informasi-yang_26.html

http://makmun.staff.gunadarma.ac.id/Downloads/files/8785/komputer+c.doc