Anda di halaman 1dari 35

SISTEM INFORMASI AKUNTANSI 2

Dosen : Diah Iskandar, SE., M.Si. MODUL 12 dan 13 PENGENDALIAN SISTEM INFORMASI BERBASIS KOMPUTER (BAGIAN II) Sub Pokok Bahasan : Pengendalian Internet dan Intranet Pengendalian Pertukaran Data Elektronik Pengendalian Komputer Personal Pengendalian Aplikasi

TUJUAN INSTRUKSIONAL UMUM Memahami pendekatan database untuk mengelola sumber daya data organisasi. TUJUAN INSTRUKSIONAL KHUSUS Setelah mempelajari materi ini, mahasiswa akan dapat: 1. Memahami risiko utama berkaitan perdagangan elektronis dan mengerti teknik kontrol yang digunakan untuk mengurangi risiko. 2. Mengenal eksposur unik berhubungan dengan Pertukaran Data Elektronis dan memahami bagaimana eksposur dapat dikurangi. 3. Mengetahui eksposur yang mengancam perusahaan yang bergantung pada komputer personal dan memahami kontrol yang diperlukan untuk mengurangi risiko. 4. Mampu menjelaskan kontrol input, pemrosesan, dan kontrol output utama yang digunakan untuk memastikan integritas aplikasi komputer. METODE PEMBELAJARAN 1. Kuliah Mimbar Tanya Jawab 3. Latihan ALAT BANTU PEMBELAJARAN 1. LCD/Overhead Projector 2. White Board dan Spidol REFERENSI

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

2
James A. Hall, 2001. Sistem Informasi Akuntansi, Penerbit Salemba Empat, Jakarta. 2. Nugroho Widjajanto, 2001. Sistem Informasi Akuntansi, Penerbit Erlangga. MODUL 12 dan 13

PENGENDALIAN SISTEM INFORMASI YANG BERBASIS KOMPUTER (BAGIAN II)

A. PENDAHULUAN Modul ini menguji bagian 7 sampa 10, yang mana pemasok, risiko Internet dan Internet, electronic data interchange, komputer pribadi, dan aplikasi komputer. Tabel 16-1 menyediakan tinjauan nyata dari risiko dan penggunaan teknik kontrol daerah 7 sampai dengan 9. Ingat bahwa kontrol umumnya terjadi dengan eksposur sistemik yang mempengaruhi lingkungan pengendalian sistem informasi yang berbasiskan komputer. Modul tersebut hanya menguji teknik aplikasi kontrol yang berhubungan pada bagian 10 dalam Gambar 16-1. Gambar 16-1 Kerangka dalam memandang Eksposur SIBK
Personal Komputer Perdaganga n elektronik 8 Mitra Perdaganga n EDI 4 Piutang Dagang 5 1 9

Sistem OperasiManajemen Data D Pengembangan Sistem


Utang Dagang Flat File

Intranet Perdagang an Elektronik 7

A Aplikasi-aplikasiPemeliharaanDatabase P Sistem 1
0 6

Internet

7 Perdaganga n elektronik

Struktur Organisasi

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Tabel 16-1 Rangkuman Eksposur dan Kontrol SIBK Wilayah Risiko 7. Internet dan Intranet Sifat Eksposur Kerugian, penghancuran dan korupsi data karena kegagalan peralatan dan tindakan subsevsif dari organisasi melalui internet. 8. Pertukaran data elektronik atau (EDI) Pemrosesan yang tidak salah, tidak memiliki otoritas, dan transaksi yang illegal. Teknik Kontrol Peralatan pengendalian kegagalan. Subversif pengendalian ancaman. Pengendalian pesan Kontrol otorisasi dan validasi, kontrol akses, dan kontrol jejak audit yang diimplementasikan pada berbgaai titik dalam sistem mitra perdagangan dan pada 9. Komputer Personal Kerugian keuntungankarena kesalahan program dan tindakan penipuan karena pemisahan fungsi-fungsi yang tidak memadai. VAN Kontrol organisasi, kontrol akses, kontrol backup, kontrol pemilihan sistem dan akuisisi, kunci disket, enkripsi, kata sandi dengan banyak tingkatan

7. PENGENDALIAN INTERNET DAN INTRANET Penjelasan terdahulu telah menjelaskan karakteristik operasional dari beberapa topologi jaringan yang digunakan dalam Internet dan komunikasi Intranet. Topologi jaringan ini terdiri atas berbagai konfigurasi (1) garis komunikasi (kabelkabel twisted-pair, kabel koaksial, gelombang mikro, dan serat optik), (2) komponen perangkat keras (modem, multiplexer, server, dan prosesor front-end), serta (3)

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

4
perangkat lunak (protokol dan sistem kontrol jaringan). Teknologi komunikasi jaringan terbuka mengekspos sistem komputer organisasi pada dua kategori risiko umum:

1.

Risiko dari ancaman subversif.

Termasuk tindakan kriminal komputer yang menyisipkan sebuah pesan yang dikirim di antara pengirim dan penerima, pembajak komputer yang mendapatkan akses tidak sah ke jaringan organisasi, dan serangan penyangkalan jasa komputer dari lokasi Internet yang jauh.

2.

Risiko dari kegagalan peralatan.

Misalnya, transmisi di antara pengirim dan penerima dapat dikacaukan, dirusak, atau dikorupsi oleh kegagalan peralatan dalam sistem komunikasi. Kegagalan peralatan juga dapat menghilangkan database dan programprogram yang disimpan dalam server jaringan. Pengendalian Risiko dari Ancaman Subversif Firewall Organisasi yang dihubungkan dengan Internet atau jaringan publik lainnya sering kali mengimplementasikan tembok pertahanan elektronik untuk melindungi Intranet mereka dari penyusup luar. Firewall merupakan sistem yang menjaga kontrol akses diantara dua jaringan. Untuk mewujudkan hal ini : Semua lalu lintas antara jaringan luar dan Intranet organisasi harus melalui firewall tersebut.

Hanya lalu lintas yang sah antara organisasi dan pihak luar, yang
ditentukan oleh kebijakan keamanan formal, yang diizinkan melalui firewall. Firewall harus kebal dari penyusup, baik dari dalam maupun luar organisasi. Firewall ini dapat digunakan untuk mensahkan pemakai jaringan yang berasal dari luar organisasi, memverifikasi tingkat otorisasi aksesnya dan kemudian mengarahkan pemakai tersebut ke program, data, atau jasa-jasa lain yang dimintanya. Selain melindungi jaringan organisasi dari jaringan eksternal, firewall juga dapat digunakan untuk melindungi bagian-bagian Intra-net organisasi dari akses internal. Misalnya, akses pengendalian LAN ke data keuangan dapat dilindungi dari LAN internal lainnya.

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

5
Firewall tingkat-jaringan (network-level jirewalls) memerlukan biaya yang sedikit dan kontrol akses keamanan yang rendah. Jenis firewall ini terdiri atas sebuah alai pemindai rule (screening router) yang memeriksa sumber dan alamat tujuan yang melekat pacta paket pesan yang datang. Firewall ini menerima atau menolak permintaan akses berdasarkan peraturan penyaringan (filtering rules) yang telah diprogramkan di dalamnya. Firewall tingkat-aplikasi (aplication-level firewalls) menyediakan keamanan jaringan pesanan tingkat tinggi, sangat mahal biayanya. Sistem ini dikonfigurasikan untuk menjalankan aplikasi-aplikasi keamanan yang disebut proxies yang memungkinkan layanan rutin seperti e-mail untuk dapat menembus firewall, tetapi tetap dapat menjalankan fungsi-fungsi yang canggih seperti logging atau menentukan otentisitas pemakai untuk tugastugas tertentu. b. Pengontrolan Penolakan terhadap Serangan Pelayanan Ketika seorang pemakai sistem menjalin hubungan dengan Internet melalui TCP/IP, sebuah hubungan server penerima kemudian mengenal permintaan tersebut dengan mengembalikan sebuah paket SYN/ACK. Akhirnya, mesin tuan rumah yang melakukan inisiatif menanggapinya dengan sebuah kode paket ACK. Para pembajak dan penyusup komputer telah melakukan tindakan kriminal yang disebut menolak serangan pelayanan (denial of service attack), di mana penyerang mengirimkan ratusan paket SYN ke pada penerima yang ditargetkan tetapi tidak pernah menanggapinya dengan sebuah SCK untuk menyelesaikan hubungan tersebut. Akibatnya, server penerima dimacetkan dengan permintaan komunikasi yang tidak selesai, yang menghambat penerimaan dan pemrosesan transaksi sah. Organisasi yang diserang telah dihalangi untuk menerima pesan Internet selama berhari-hari. Penolakan terhadap serangan pelayanan ini dapat merusak kemampuan perusahaan untuk menggunakan Internet dan melakukan perdagangan. Terdapat dua tindakan yang dapat dilakukan oleh pihak manajemen dan akuntan untuk membatasi eksposur. 1. Pertama, situs-situs Internet yang dilengkapi dengan firewall harus terlibat dalam kebijakan tanggung jawab sosial.

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

6 2. Kedua, keamanan perangkat lunak tersedia untuk situs-situs yang


menjadi sasaran, yang dapat menyaring hubungan-hubungan yang setengah terbuka (half-open connections). c. Enkripsi Enkripsi adalah konversi data menjadi kode rahasia untuk disimpan dalam database dan ditransmisikan melalui jaringan. Pengirim menggunakan algorit-ma enkripsi yang mengkonversi pesan original yang disebut cleartext ke kode yang ekuivalen yang disebut ciphertext. Pada akhir penerimaan, ciphertext dibalikkan (didekripsikan) lagi menjadi clear-text. Algoritma enkripsi ini meng-gunakan sebuah kunci, berupa nomor biner yang panjangnya 56 sampai 128 bit. Semakin banyak bit-nya dalam kunci tersebut, semakin kuat metode enkripsinya.

Enkripsi Kunci Privat. Standar enkripsi data atau data encryption standar
(DES) menggunakan sebuah kunci tunggal yang dikenal oleh pengirim dan penerima pesan. Untuk membuat kode sebuah pesan, pengirim menyediakan algoritma enkripsi dengan kuncinya, yang digunakan untuk menghasilkan pesan ciphertext. Pesan ini memasuki saluran komunikasi dan ditransmisikan ke lokasi penerima, di mana pesan itu akan disimpan. Penerima akan menguraikan kode pesan tersebut dengan sebuah program dekripsi yang menggunakan kunci yang sama dengan pengirim pesan. Gambar 163 mengilustrasikan teknik ini. Masalah utama dalam pendekatan DES dalah seorang penyusup dapat menemukan kunci tersebut, kemudian menahan dan berhasil menerjemahkan kode tersebut. Semakin banyak individu yang mengetahui kunci tersebut, semakin besar kemungkinan kunci tersebut jatuh di tangan yang salah. Gambar 16-3 Teknik Standar Enkripsi Data

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Pengiri m Pesan Cleartext Peneri ma Pesan Cleartext

Kunci Program Enkripsi Sistem


Komunika si

Ciphertex t

Program Enkripsi Kunci

Ciphertex t

Sistem
Komunika si

Enkripsi DES-lipat tiga (triple-DES encryption) merupakan kemajuan dalam


standar DES yang tingkat keamanannya lebih tinggi. Dua bentuk enkripsi DES-lip at tiga adalah EEE3 dan EDE3. EEE3 menggunakan tiga kunei yang berbeda untuk mengenkripsikan pesan sebanyak tiga kali. EDE3 mengguna-kan sebuah kunci untuk mengenkripsikan pesan. Kunci yang kedua diguna-kan untuk menguraikan kode tersebut. Pesan yang diterima membingung-kan karena kunci yang digunakan untuk memeeahkan kode rahasia ber-beda dengan kunci yang membuatnya. Akhirnya, kunci ketiga digunakan untuk menguraikan pesan yang membingungkan tersebut. Penggunaan banyak kunci ini sangat mengurangi kemungkinan dipecahkannya cipher-text oleh orang-orang yang tidak berkepentingan.

Enkripsi Kunci Publik. Teknik enkripsi kunci publik menggunakan dua kunci
yang berbeda: satu kunci untuk mengkodekan pesan-pesan dan kunci lainnya untuk membuka kode pesan-pesan. Setiap penerima pesan memiliki saku kunci pribadi dan satu kunci publik yang dipublikasikan. Pengirim pesan menggunakan pesan. Kemudian, kunci publik penerima untuk kunci mengenkripsikan penerima menggunakan

pribadinya untuk mendekripsikan pesan tersebut. Pemakai tidak perlu memberikan kunci-kunci pribadi mereka untuk mendekripsikan pesan sehingga mengurangi kemungkinan jatuhnya kunci-kunci itu di tangan orang-orang yang berniat jahat. d. Tanda tangan Digital Tandatangan digital rnerupakan otentikasi elektronik yang tidak dapat dipalsukan. Teknik ini memastikan bahwa pesan atau dokumen yang dikirirn berasal dari pengirim yang sah dan bahwa pesan itu tidak bisa diubah setelah Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

8
dokumen itu ditandatangani. Tandatangan digital diarnbil dari ringkasan perhitungan dokumen yang telah dienkripsikan dengan kunci pribadi pemakai. Garnbar 16-5 mengilustrasikan proses ini. Pengirirn pesan menggunakan algoritrna hashing satu arah untuk menghitung ringkasan (digest) pesan teks tersebut.

e. Sertifikat Digital Proses di atas membuktikan bahwa pesan yang diterima memang dikirimkan oleh pengirim dan tidak diubah selama pengirirnan pesan. Narnun dernikian, proses ini tidak membuktikan bahwa pengirimnya adalah orang yang mengklaim mengirim pesan itu. Pengirim tersebut bisa saja seorang penyamar. Untuk memverifikasi identitas pengirim diperlukan sebuah sertifikat digital, yang dikeluarkan oleh pihak ketiga yang dipercaya, yang disebut otoritas sertifikasi (certification authority-CA). Sebuah sertifikat digital digunakan dalam hubungannya dengan sebuah sistem enkripsi kunci publik untuk rnernbuktikan keaslian (otentikasi) pengirirn pesan. Proses sertifikasi ini bervariasi bergantung pada tingkat sertifikasi yang diinginkan. f. Pesan dengan Penomoran Berurutan Seorang penyusup dalam saluran komunikasi mungkin berusaha menghapus pesan dari arus pesan-pesan yang ada, mengubah urutan pesan yang diterima, atau menjiplak pesan. Melalui pemberian nomor pesan yang berurutan (message sequence numbering), sebuah nomor yang berurutan disisipkan dalam setiap pesan, dan setiap usaha seperti itu akan menjadi jelas pada akhir penerimaan. g. Catatan Harian Pesan Seorang penyusup mungkin berhasil menyusup ke dalam sistem dengan menggunakan kata sandi yang berbeda dan kombinasi Nomor Pengenal (ID) pemakai. Oleh karena itu, semua pesan yang masuk dan keluar, juga setiap usaha akses (gagal), akan dicatat dalam sebuah catatan harian transaksi

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

9
pesan (message transaction log). Catatan ini harus mencatat ID pemakai, waktu akses, dan lokasi terminal atau nomor telepon, tempat akses berasal. h. Teknik Permintaan - Tanggapan Seorang penyusup mungkin berusaha untuk megabite atau menunda penerimaan pesan dari pengirim pesan. Ketika pengirim dan penerima tidak melakukan kontak secara kontinu, penerima mungkin tidak mengetahui bahwa saluran komunikasi telah diinterupsi dan bahwa pesan itu telah diubah. Dengan teknik permintaan-tanggapan (request-response technique), sebuah pesan kontrol dari pengirim pesan dan tanggapan dari pihak penerima akan dikirimkan secara berkala, dengan jangka waktu yang sama. Waktu pengiriman pesan harus mengikuti pola acak yang akan sulit dipecahkan dan diubah oleh penyusup tersebut. i. Perangkat Menelpon-Kembali Seperti yang telah kita lihat, jaringan dapat dilengkapi dengan fitur-fitur keamanan seperti kata sandi, perangkat otentikasi, dan enkripsi. Kelemahan umum dari semua teknologi ini adalah bahwa mereka menempatkan tolok ukur keamanan setelah penyusup atau kriminal itu dihubungkan dengan server LAN. Banyak pihak merasa bahwa kunci untuk menjaga keamanan jaringan adalah dengan menjauhkan seorang penyusup dari LAN. Sebuah perangkat menelpon-kembali (call-back device) mensyaratkan pe-makai untuk memasukkan kata sandi dan diidentifikasi. Sistem ini kemudian menguraikan untuk memproses keaslian pemakai. Jika sudah diotorisasi, pe-rangkat menelpon-kembali memutar nomor penelpon untuk membentuk hu-bungan baru. Ini akan membatasi akses hanya dari terminal atau nomor telepon yang sah dan mencegah penyusup menyamar sebagai pemakai yang sah. Pengendalian Risiko Dari Kegagalan Peralatan Pada bagian sebelumnya telah dijelaskan fungsi kontrol untuk mengurangi kemungkinan dan dampak kegagalan komponen. Termasuk dalam aktivitas pengendalian ini adalah prosedur akuisisi perangkat keras, prosedur pengendalian virus, keamanan fisik pusat data, dan prosedur backup yang memadai. Bagian ini

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

10
akan mendiskusikan kontrol-kontrol tambahan yang diterapkan secara lebih spesifik untuk komponen-kornponen data komunikasi. a. Kesalahan Saluran Masalah yang paling umum dalam komunikasi data adalah hilangnya data karena kesalahan saluran. Sebagian kecil dari struktur pesan dapat dikorupsi melalui suara-suara ribut dalam saluran komunikasi. Suara ribut ini merupakan tanda-tanda acak yang dapat rnencampuri tanda-tanda pesan ketika mereka mencapai tingkat tertentu. Tanda-tanda acak ini dapat disebabkan oleh motor listrik, kondisi atmosfir, kesalahan pemasangan kabet dan komponen-komponen peralatan yang rusak, atau suara-suara ribut yang berasal dari saluran-saluran komunikasi yang berdekatan. Jika tidak terdeteksi, sedikit perubahan struktur Pada data yang dikirim dapat mengacaukan perusahaan.

Pemeriksaan Echo. Pemeriksaan echo melibatkan keterlibatan penerima


pesan untuk mengembalikan pesan ke pengirim. Pengirim tersebut membandingkan pesan yang diterima dengan salinan pesan asli yang disimpan. Jika ada perbedaan antara pesan yang dikembalikan dan pesan aslinya, berarti kemungkinan terjadi kesalahan dalam pengiriman, dan pesan dikirim ulang. Teknik ini mengurangi, setengahnya, output dalam saluran-salman komunikasi. Output ini dapat ditingkatkan dengan menggunakan saluran dupleks-penuh (full-duplex), yang memungkinkan kedua pihak mengirimkan dan menerirna pesan pada waktu yang bersamaan.

Pemeriksaan Paritas. Pemeriksaan paritas (kesamaan) menggunakan lebih


banyak bit (bit paritas atau parity bit) dalam struktur barisan bit ketika bit-bit itu dibuat atau dikirimkan. Paritas dapat berbentuk vertikal atau hori-zontal (longitudinal). Gambar 16-6 mengilustrasikan kedua jenis paritas tersebut. Paritas vertikal menambah bit paritas untuk setiap karakter yang terdapat dalam pesanketika karakter-karakter tersebut dikodekan pertarna kali dan disimpan dalam bentuk magnetis. Misalnya, jumlah bit-bit 1 dalam struktur bit dari setiap karakter dihitung. Jika jumlahnya sama (misalnya ada empat bit 1 dalam sebuah karakter delapan-bit), sistem akan menetap-kan satu sebagai nilai bit paritas. Jika jumlah bit-bit 1-nya tidak sama, paritas 0 ditambahkan ke struktur bit.

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

11
b. Kontrol Backup untuk Jaringan Backup data dalam jaringan dapat diwujudkan melalui beberapa cara yang berbeda, bergantung pada tingkat kompleksitas jaringan. Dalam jaringan yang kecil, sebuah stasiun kerja tunggal dapat memiliki backup dan memulihkan fungsi-fungsi untuk simpul-simpul (node) lainnya. Ketika jaringan semakin bertambah besar dan melibatkan banyak simpul dan meningkatkan kuantitas pemakaian data secara bersama-sama, backup biasanya ditetapkan pada jaringan tingkat server. Jaringan tingkat-perusahaan dapat sangat besar dan mencakup berbagai macam server. Lingkungan jaringan ini akan me-ngontrol data-data misi-yang-penting, dan adanya kegagalan sebuah server bisa menunjukkan tanda-tanda kehancuran organisasi. Karena banyaknya jumlah pemakai, jaringan tingkat-perusahaan terus mengalami perubahan agar dapat mengakomodasi pergeseran dari kebutuhankebutuhan tersebut. Dalam lingkungan dinamis seperti itu, pihak manajemen organisasi harus mampu mengawasi dan mengontrol prosedur-prosedur backup secara terpusat. 8. KONTROL PERTUKARAN DATA ELEKTRONIK (EDI) Gambar 16-7 mengilustrasikan arus data yang melewati elemen-elemen dasar dari sebuah sistem EDI yang menghubungkan dua mitra dagang, yaitu pelanggan (Perusahaan A) dan pemasok (Perusahaan B). Ketika Perusahaan A ingin menempat-kan pesanan ke Perusahaan A, sistem pembelian dari Perusahaan A secara otomatis akan membuat dan mengirimkan pesanan pembelian elektronik ke perangkat lunak penerjemah EDI-nya. Perangkat lunak penerjemah ini mengkonversi pesanan pem-belian dari format internal Perusahaan A menjadi sebuah format standar, seperti misalnya ANSI X.12. Kemudian perangkat lunak komunikasi akan menambahkan protokol-protokol dalam pesan itu, sebagai persiapan sebelum dikirimkan melalui jaringan komunikasi. Pengiriman atau transmisi pesan ini dapat berubah hubungan langsung di antara mitramitra dagang atau berupa hubungan tidak langsung melalui sebuah jaringan yang bernilai. tambah (value-added networkVAN). Pada perusaha-an B, proses ini dibalik, menghasilkan sebuah pesanan penjualan dalam format internal dari Perusahaan B, yang dip roses secara otomatis oleh sistem pesanan pen-jualannya.

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

12
Tidak adanya campur tangan manusia dalam proses ini menampilkan sebuah pemutarbalikan yang unik dari masalah-masalah kontrol tradisional, termasuk memastikan bahwa transaksi-transaksi tersebut itu telah diotorisasi dan sah, mencegah akses yang tidak berwenang ke file-file data, dan memelihara jejak audit dari seluruh transaksi yang ada, Teknik-teknik untuk mengatasi masalah-masalah ini adalah sebagai berikut.

Ororisasi Dan Validasi Transaksi Baik pelanggan maupun pemasok harus memastikan bahwa transaksi yang sedang diproses adalah untuk (atau dari) mitra dagang yang sah dan telah diotorisasi. Hal ini dapat diwujudkan dengan tiga hat dalam proses.

1. Sebagian VAN memiliki kapabilitas untuk memvalidasi kata-kata sandi dan


kode-kode pengenal pemakai untuk pemasok dengan mencocokkan kata sandi dan kode pe-ngenal tersebut dengan pelanggan yang sah. Setiap transaksi yang berasal dari mitra dagang yang tidak sah akan ditolak oleh VAN sebelum transaksi itu mencapai sistem pemasok.

2. Sebelum dikonversi, perangkat lunak translasi dapat memvalidasi tanda


pengenal mitra dagang dan kata-kata sandinya dengan sebuah file validasi yang terdapat dalam database.

3. Sebelum

diproses,

perangkat

lunak

aplikasi

mitra

dagang

dapat

memvalidasikan transaksi dengan mengacu ke file-file pelanggan dan pemasok yang sah. Gambar 16-7 Sistem EDI

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

13

Perusahaan A Perangk at Lunak Aplikasii Sistem Pembelian Perangkat Lunak Translasi EDI Perangkat Lunak Komunikasi

Perusahaan B Sistem pesanan Penjualan Perangkat Lunak Translasi EDI Perangkat Lunak Komunikasi Perangk at Lunak Aplikasi

Hubungan Langsung

Kotakkotak Perusahaa nA

Other Mailbo x

VAN
Other Mailbo x

Kotakkotak Perusahaa nB

Kontrol Akses Tingkat kontrol akses dalam sebuah sistem ditetapkan oleh perjanjian dagang di antara mitramitra dagang. Agar EDI berfungsi dengan baik, mitra dagang harus mengizinkan tingkat akses tertentu ke file-file data privat yang akan dilarang dalam lingkungan tradisional. Misalnya, sebelum menempatkan pesanan, sistem pelanggan mungkin perlu mengakses file persediaan pemasok untuk mengakses file-file persediaan pemasok, untuk menentukan apakah persediaan-nya ada atau tidak. Juga, agar pemasok tidak harus menyiapkan faktur dan supaya pelanggan tidak harus mencocokkannya dengan pesanan pembelian, masingmasing pihak dapat mengadakan persetujuan bahwa harga pada pesanan pembelian akan mengikat kedua belah pihak. Untuk menjaga sistem dari akses-akses yang tidak memiliki otorisasi, setiap perusahaan harus memiliki file pelanggan dan file pemasok yang sah sehingga pertanyaan-pertanyaan terhadap database dapat divalidasi dan us aha-us aha akses yang tidak sah dapat ditolak.

Jejak Audit EDI


Tidak adanya dokumen sumber dalam transaksi EDI mengacaukan jejak audit tradisional dan membatasi kemampuan akuntan untuk memverifikasi validitas, kelengkapan, penetapan waktu, dan keakuratan transaksi. Salah satu teknik yang digunakan untuk memperbaiki jejak audit adalah dengan

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

14
mempertahankan se-buah catatan harian kontrol, yang mencatat arus transaksi melalui setiap tahap sistem EDI. Gambar 16-8 mengilustrasikan bagaimana pendekatan ini diterapkan. Gambar 16-8 Sistem EDI dengan Menggunakan Catatan Harian Kontrol Transaksi untuk Jejak Audit
Perusahaan A Perangk at Lunak Aplikasii Sistem Pembelian Perangkat Lunak Translasi EDI Perangkat Lunak Komunikasi
Jejak audit transaksi Diantara mitra dagang
Catatan Harian Transaksi Catatan Harian Transaksi

Perusahaan B Sistem pesanan Penjualan Perangkat Lunak Translasi EDI Perangkat Lunak Komunikasi Perangk at Lunak Aplikasi

Hubungan Langsung

Kotakkotak Perusahaa nA

Other Mailbo x

VAN
Other Mailbo x

Kotakkotak Perusahaa nB

Ketika transaksi diterima pada setiap tahap dalam proses tersebut, sebuah entri dibuat dalam catatan harian. Dalam sistem yang dimiliki pelanggan, catatan harian transaksi dapat direkonsiliasikan untuk memastikan semua transaksi yang dimulai oleh sistem pembelian telah diterjemahkan dan dikomunikasikan dengan benar. Sebaliknya, dalam sistem pemasok, catatan harian kontrol akan menentukan bahwa semua pesan yang diterima oleh pe-rangkat lunak komunikasi telah diterjemahkan dan diproses dengan benar oleh sistem pesanan penjualannya.

9. PENGENDALIAN PC (PERSONAL COMPUTER) Lingkungan PC (Personal Computer) memiliki fitur-fitur penting yang menandai dan membedakannya dari lingkungan mainframe dan klien-server. Fitur-fitur yang paling penting disebutkan di bawah ini. Secara umum, sistem PC:

Relatif sederhana untuk dioperasikan dan diprogramkan dantidak memerlukan


pelatihan profesional yang ekstensif untuk menggunakannya.

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

15 Secara berkala dikontrol dan dioperasikan oleh pemakai akhir, bukan oleh administrator sistem.

Biasanya menggunakan pemrosesan data interaktif, dan bukannya pemrosesan


batch.

Biasanya menggunakan aplikasi perangkat lunak komersial yang dirancang untuk


me-mudahkan pemakai. Biasanya data dimasukkan oleh pemakai akhir dan dapat diambil kembali untuk disimpan dalam mainframe atau server jaringan untuk pemrosesan lebih lanjut.

Sering kali digunakan untuk mengakses data di mainframe dan sistem klien-server
yang diambil dari pemrosesan lokal.

Memungkinkan pemakai untuk mengembangkan perangkat lunak yang dimilikinya


(seperti lembar kerja dan database).

Sistem Operasi PC Sistem operasi di-boot dan ditempatkan dalam memori primer komputer se-

lama sistem tersebut dinyalakan. Sistem operasi ini memiliki beberapa fungsi. Sistem ini mengontrol CPU, mengakses RAM, mengeksekusi program, menerima input dari keyboard dan perangkat input lainnya, mengambil dan menyimpan data ke dan dari perangkat penyimpanan sekunder, menampilkan data di monitor, mengontrol printer, dan menjalankan fungsi-fungsi lain yang mengon-trol sistem perangkat lunak. Sistem operasi berisi dua jenis perintah. Perintah-perintah sistem-residen (system-resident commands) bergerak aktif setiap waktu dalam memori primer untuk mengkoordinasikan permintaan-permintaan input/output dan mengeksekusi program. Perintah-perintah disketresiden (disk-resident commands) ditempatkan Pada perangkat penyimpanan sekunder sampai ada perrnintaan datang untuk mengeksekusi program-program utilitas dengan tujuan khusus ini. Kemajuan teknologi dan kekuatan sistem PC modern terlihat sang at kontras dengan lingkungan operasional yang relatif tidak canggih. Pengendalian lingkungan ini terutama terletak pada kontrol fisik. Sebagian risiko yang lebih signifikan dan teknik-teknik kontrol yang mungkin dijelaskan dalam di bawah ini. a. Kelemahan Kontrol Akses Perangkat lunak keamanan yang menyediakan prosedur log-on tersedia juga bagi PC. Namun demikian, kebanyakan dari program ini menjadi aktif hanya Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

16
ketika komputer tersebut diboot dari perangkat keras. Seorang kriminal komputer yang berusaha untuk menghambat prosedur log-on dapat melakukannya dengan memaksa komputer untuk di-boot dari drive A, di mana sebuah sistem operasi yang tidak terkontrol dapat dimasukkan ke dalam memori komputer. Dengan mengabaikan sistem operasi yang tersimpan di dalam komputer dan paket keamanan, kriminal tersebut memiliki akses yang tak terbatas ke data dan programprogram yang terdapat pada perangkat keras. Kunci-kunci disket (disk lock) merupakan perangkat yang meneegah individu-individu yang tidak memiliki otoritas untuk mengakses floppy disk drive dari sebuah komputer. Salah satu bentuk kunci disket adalah program memori-residen yang mencegah komputer di-boot dari drive A. Kunci tersebut juga akan menghambat digunakannya drive A: untuk menjalankan program-program, membuka data dan program ke perangkat keras, atau mengambil data dari perangkat keras. Bentuk disket kunci ini berupa kala sandi-terkontrol sehingga kapan saja dapat dilumpuhkan oleh pemakai yang memiliki otoritas. b. Pemisahan Tugas Yang Tidak Memadai Di dalam lingkungan PC, khususnya yang melihatkan perusahaanperusahaan kecil, seorang karyawan dapat mengakses ke banyak aplikasi yang mem-proses transaksi yang saling bertentangan. Misalnya, seroang individual mungkin bertanggung jawab untuk memasukkan semua data transaksi, ter-masuk pesanan penjualan, penerimaan kas, faktur-faktur, dan pengeluaran kas. Biasanya, buku besar umum dan akun-akun pembantu diperbarui secara otomatis dari sumber-sumber input ini. Tingkat otoritasnya serupa, seperti dalam sebuah sistem manual, yaitu penetapan tugas untuk menjalankan transaksi piutang dagang, utang dagang, penerimaan kas, pengeluaran kas, dan tanggung jawab buku besar umum terletak pada orang yang sama. Kontrol kala sandi banyak-tingkat digunakan untuk membatasi para karyawan yang menggunakan komputer bersama-sama untuk direktori, program-program, dan file-file data tertentu. Teknik ini menggunakan label-label otorisasi yang tersimpan untuk membatasi lebih jauh akses-akses individu ke read-only, input data, modifikasi data, dan kapabilitas penghapusan data. Walaupun bukan merupakan pengganti dari teknik-teknik kontrol tradisional

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

17
seperti pengawasan karyawan dan laporan-laporan manajemen yang merinci semua transaksi dan dampaknya pada saldo-saldo akun, kontrol kala sandi banyak-tingkat dapat sangat meningkatkan lingkungan kontrol pada organisasi kecil. c. Prosedur Backup Yang Tidak Memadai Untuk memelihara integritas data dan program-program misi-penting, organisasi memerlukan prosedur backup formal. Backup yang memadai untuk filefile penting pada kenyataannya lebih sulit untuk diwujudkan dalam lingkungan sederhana daripada dalam lingkungan yang canggih. Dalam mainframe dan lingkungan jaringan, backup dikendalikan secara otomatis oleh sistem operasi dengan menggunakan perangkat lunak dan perangkat keras tertentu. Tanggung jawab untuk menyediakan backup dalam lingkungan PC terletak di tangan pemakai. Terdapat sejumlah pilihan yang tersedia untuk mengatasi masalah ini. 1. Floppy Disk Backup File dapat di-backup dengan floppy disks selama periode rutin pemrosesan dan disimpan di tempat di luar komputer. Ketika terjadi kegagalan komputer, file data dapat direkonstruksi dari disket backup tersebut. 2. Hard Drive Internal Ganda Komputer-mikro dapat dikonfigurasi dengan dua harddisk internal. Satu harddisk dapat digunakan untuk menyimpan data produksi sementara harddisk lainnya menyimpan file-file pendukung. Sebuah program batch, dioperasikan sebelum atau segera setelah setiap sesi pemrosesan data, dapat menyalin file data ke backup disk. Jadi, backup itu hampir sepenuhnya transparan bagi pemakai dan hanya memerlukan sedikit usaha. 3. Hard Drive Eksternal Salah satu pilihan backup yang populer adalah hard drive eksternal dengan removable cartridge yang dapat dipindah-pindahkan, yang dapat menyimpan lebih dari satu gigabyte data per cartridge. Ketika sebuah cartridge sudah penuh, pemakai dapat memindahkannya dan menggantikannya dengan cartridge yang baru. Removable drive menawarkan keunggulan yaitu kapasitas penyimpanan yang tak terbatas, mudah dibawadibawa, dan keamanan risiko, Teknologi ini tidak menurunkan kinerja

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

18
komputer karena kecepatan akses disket untuk hard drive eksternal lebih menguntungkan dibandingkan dengan hard drive internal. 4. Peralatan Backup Kaset Jenis peralatan untuk menyimpan file yang paling umum untuk PC adalah kaset magnetis. Termasuk dalam hal ini perangkat internal dan eksternal dan kaset magnetis juga menjadi sarana backup yang efisien dan murah. Dalam modus backup normal, sebuah kaset dapat menyim pan sekitar 1,6 gigabyte data. Dalam modus yang dimampatkan (compressed), sebuah kaset magnetis dapat menyimpan lebih dari 3,2 gigabyte. d. Pengembangan Memadai Telah dijelaskan masalah-masalah di sekitar pengembangan dan pemeliharaan aplikasi komputer. Lingkungan komputer-mikro tidak memiliki fitur-fitur sistem operasi dan pemisahan tugas yang diperlukan untuk menyediakan tingkat kontrol yang diperlukan. Oleh karenanya, pihak manajemen harus mengkompensasi eksposur-eksposur yang melekat dengan teknik kontrol yang lebih konvensional. Contoh-contoh berikut ini membantu mengurangi risiko tersebut. Sistem Dan Prosedur Pemeliharaan Yang Tidak

1. Menggunakan Perangkat Lunak Komersial Pada batas tertentu yang, para pemakai harus membeli perangkat lunak komersial dari pemasok yang kompeten untuk aplikasi akuntansi bagi PC mereka. Dari ratusan paket yang ada di pasar, banyak di antaranya merupakan perangkat lunak untuk sistem akuntansi yang bersifat umum. Lainnya merupakan sistem dengan tujuan khusus, yang dirancang untuk memenuhi kebutuhan yang unik dari industri-industri tertentu. Perangkat lunak komersial yang dibeli dari pemasok yang kompeten biasanya akan diuji secara menyeluruh dan sangat bisa di-andalkan. 2. Prosedur Pemilihan Perangkat Lunak Bahkan perusahaan-perusahaan kecil pun harus menggunakan prosedur pernilihan perangkat lunak yang menjalankan langkah-langkah berikut ini:

Melakukan analisis formal terhadap masalah dan kebutuhan pemakai.


Meminta penawaran dari beberapa pemasok.

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

19 Mengevaluasi
kemampuan produk-produk mereka untuk yang saling bersaing dalam yang hal telah

memenuhi

kebutuhan

diidentifikasi. (Pada titik ini, amatlah bijaksana untuk mencari bantuan dari pihak konsultan yang profesional.)

Menghubungi pihak-pihak yang pernah memakai paket-paket perangkat


lunak potensial untuk mendapatkan opini mereka tentang produk tersebut.

Melakukan seleksi. (Perusahaan harus selalu mengingat tingkat


dukungan yang diperlukannya dan harus yakin bahwa pemasok tersebut mau dan mampu menyediakan dukungan tersebut).

10. PENGENDALIAN APLIKASI Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi tertentu, seperti sistem pembayaran gaji, pembelian, dan sistem pengeluaran kas. Kontrol-kontrol aplikasi, yang dapat berupa tindakan atau prosedur manual yang diprogram dalam sebuah aplikasi, dikelompokkan dalam tiga kategori besar: pengendalian input, pengendalian pemrosesan, dan pengendalian kontrol.

1. Pengendalian Input Komponen pengumpulan data dari sistem informasi bertanggung jawab untuk membawa data ke dalam sistem untuk diproses. Pengendalian input pada tahap ini berusaha untuk memastikan bahwa transaksi-transaksi tersebut sah, akurat, dan lengkap. Prosedur input data dapat berupa input yang digerakkan oleh dokumen sumber (batch) atau input langsung (real-time). Input langsung dapat menggunakan teknik-teknik suntingan real-time untuk mengidentifikasi dan memperbaiki kesalahan sesegera mungkin dan karenanya secara signifikan dapat mengurangi jumlah kesalahan yang memasuki sistem. a. Kelas Pengendalian Input Untuk kenyamanan penyajian dan menyediakan struk1:ur bagi diskusi ini, kontrol-kontrol input dibagi dalam kelas-kelas besar berikut ini: Kontrol dokumen sumber Kontrol pengkodean data

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

20 Kontrol batch
Kontrol validasi Koreksi kesalahan input Sistem input data yang bersifat umum Kelompok-kelompok kontrol ini bukan merupakan pembagian yang sama sekali ekslusif. Sebagian teknik kontrol ini secara logika dapat dimasukkan pada lebih dari satu kelas. b. Pengendalian Dokumen Sumber Dalam sistem yang menggunakan dokumen sumber untuk memulai transaksi, harus dilakukan tindakan kontrol yang cermat terhadap instrumen-instrumen ini. Misalnya; seorang individu yang memiliki akses untuk membeli pesanan dan menerima laporan dapat membuat sebuah transaksi pembelian ke pemasok yang sebenarnya tidak pernah ada. Jika dokumen-dokumen ini dimasukkan dalam arus pemrosesan data, bersama dengan sebuah faktur pemasok rekaan, sistem dapat memproses dokumen-dokumen ini seakan-akan transaksi itu merupakan transaksi yang telah terjadi dan sah. Jika tidak ada kontrol lain yang bisa mendeteksi kecurangan jenis ini, sistem tersebut akan menciptakan sebuah utang dagang dan selanjutnya menuliskan sebuah cek pembayaran. Untuk mengendalikan eksposur jenis ini, organisasi harus mengimplemen-tasikan bawah ini. prosedur kontrol terhadap dokumen-dokumen

sumber untuk mem-perhatikan setiap dokumen, seperti yang dijelaskan di

Menggunakan Dokumen Sumber yang Sebelumnya Telah Diberi Nomor


Urut. Dokumendokumen sumber harus diberi nomor melalui printer dengan nomor urut yang unik untuk setiap dokumen.

Menggunakan Dokumen Sumber Secara Berurutan. Dokumen sumber


harus didistribusikan ke pemakai dan digunakan secara berurutan. Hal ini memerlukan pengamanan fisik yang memadai terhadap persediaan dokumen sumber di temp at pemakai. Ketika tidak digunakan, dokumendokumen ini harus disimpan di tempat yang terkunci.

Mengaudit Dokumen Sumber Secara Berkala. Hilangnya dokumen sumber


harus bisa diidentifikasi dengan merekonsiliasi nomor-nomor urutan Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

21
dokumen. Secara berkala, auditor harus membandingkan nomor-nomor dokumen yang digunakan sampai saat ini dengan nomor-nomor dokumen yang tersisa dalam persediaan di-tambah dengan dokumen-dokumen yang salah atau sudah jatuh tempo. Dokumen-dokumen yang tidak dihitung harus dilaporkan kepada manajemen. c. Pengendalian Pengkodean Data Pengendalian atau kontrol pengkodean merupakan pemeriksaan terhadap integritas kodekode data yang digunakan dalam pemrosesan. Sebuah nomor akun pelanggan, nomor item persediaan, dan sebuah bagan nomor akun adalah contoh-contoh dari kode data. Ada tiga jenis kesalahan yang dapat mengkorupsi kode data dan menyebabkan kesalahan dalam pemrosesan, yaitu transkrip, transpose tunggal, dan transpose jamak. 1. Kesalahan transcripts dibagi dalam tiga kelas:

Kesalahan tambahan yang terjadi ketika sebuah digit atau karakter


ekstra ditambahkan pada kode tersebut. Misalnya, nomor item persediaan 83276 dicatat sebagai 832766.

Kesalahan pembulatan terjadi ketika sebuah digit atau karakter


dipindahkan dari akhir kode. Dalam jenis kesalahan ini, item persediaan di atas akan dicatat menjadi 8327.

Kesalahan substitusi adalah penggantian satu digit dalam sebuah kode


dengan digit lainnya. Misalnya, nomor kode 83276 dicatat sebagai 83266.

2. Kesalahan transpose tunggal terjadi ketika dua digit yang letaknya


berdampingan dicatat secara terbalik. Misalnya, 83276 dicatat sebagai 38276.

3. Kesalahan transpose jamak terjadi ketika digit-digit yang letaknya


tidak berdampingan ditukar posisinya. Misalnya, 83276 dicatat sebagai 87236. d. Kendali Batch Kendali batch merupakan sebuah metode efektif untuk menangani data transaksi yang jumlahnya sangat banyak melalui sebuah sistem. Tujuan

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

22
kendali atau kontrol batch adalah untuk merekonsiliasi output yang dihasilkan oleh sistem dengan input yang pada awalnya dimasukkan ke dalam sistem. Teknik ini menyediakan kepastian bahwa:

Semua record di dalam batch telah diproses. Tidak ada record yang diproses lebih dari sekali.
Sebuah jejak audit transaksi diciptakan dari data-data input melalui pemrosesan ke tahap output dari sistem tersebut. Kontrol batch tidak semata-mata merupakan teknik kontrol input. Pengendalian batch dilakukan pada semua tahap dalam sistem. Topik ini didiskusikan di bagian ini karena kontrol batch dimulai pada tahap input. Mewujudkan tujuan kontrol batch memerlukan pengelompokan transaksi yang jenisnya sama (seperti misalnya pesanan penjualan) bersama-sama dalam batches dan kemudian mengontrolnya selama pemrosesan data. Dua dokumen digunakan untuk melakukan tugas ini terdiri atas sebuah lembar kerja transmisi batch (batch transmittal sheet) dan sebuah catatan harian kontrol batch (batch control log).

1. Lembar kerja transmisi batch (batch transmittal sheet)


Gambar 16-9 menunjukkan sebuah contoh dari lembar kerja transmisi batch. Lembar kerja transmisi batch menangkap informasi yang relevan dengan batch, misalnya:

Sebuah nomor batch yang unik. Tanggal batch. Sebuah kode transaksi (menunjukkan jenis transaksi, seperti pesanan
penjualan atau penerimaan kas).

Nomor record dalam batch (perhitungan record). Total nilai dolar dalam sebuah field keuangan (total kontrol batch). Total field non-keuangan yang unik (total hash).
Gambar 16-9 Lembar Kerja Transmisi Batch

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

23
Perusahaan ABC Lembar Kerja Transmisi Batch Kode Transaksi

Batch # Tangga l Pemakai #

12403 12 / 04 / 01 126

019

Disiapkan oleh Data Kontrol

JRS

Perhitungan Record
050

Total Hash
4537838

Total Kontrol
12367487

2. Catatan Harian Kontrol Batch (batch control log). Setelah pemrosesan, hasil output dikirimkan ke petugas kontrol data untuk direkonsiliasikan dan didistribusikan ke pemakai. Petugas tersebut memperbarui catalan harian kontrol batch untuk mencatat bahwa pemrosesan batch telah berhasil diselesaikan dengan baik. e. Kontrol Validasi Kontrol validasi bertujuan untuk mendeteksi kesalahan dalam data transaksi sebelum data tersebut diproses. Prosedur validasi menjadi prosedur yang paling efektif ketika mereka dilakukan sedekat mungkin dengan sumber tran-saksi. Namun demikian, bergantung pada jenis SIBK yang digunakan, validasi input dapat timbul pada berbagai titik dalam sistem.

Gambar 16-12 Proses Validasi selama Input Data

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

24
(a) Validasi dalam Sistem Transa Waktu Nyata Validasi ksi dan Tungga Input Proses l Data Transaksi (b) Validasi dalam Sistem Akses Batch Langsung Data
Dokumen Sumber Betch

File Induk Produksi

Input Data

Validasi & File Pembuatan Transaksi File Transaksi Batch File induk Diperbahar ui

File Induk (Validasi)

File Induk

Misalnya, sebagian prosedur validasi memerlukan pembuatan referensi untuk dibandingkan dengan file induk saat ini. SIBK yang menggunakan pemrosesan real-time atau pem-rosesan batch dengan akses langsung ke file-file induk dapat memvalidasi data pada tahap input. Gambar 16-12 mengilustrasikan teknik ini. Jika SIBK menggunakan pemrosesan batch dengan file-file sekuensial, record transaksi yang sedang divalidasi pertama-tama harus disortir dengan urutan yang sama seperti pada file induk. Proses validasi Pada tahap input data dalam kasus ini mungkin saja memerlukan pemrosesan tambahan. Oleh karena itu, dari segi kepraktisan, sebagian prosedur validasi dilakukan oleh setiap modul pemrosesan sebelum memperbarui record file induk. Masalah yang terdapat dalam teknik ini adalah bahwa sebuah sebagian transaksi dapat diproses sebelum kesalahan data terdeteksi. Menghadapi transaksi yang tidak lengkap akan memerlukan prosedur penanganan-kesalahan khusus. Kontrol penanganan-kesalahan akan didiskusikan kemudian dalam bagian ini. Terdapat tiga tingkat kontrol validasi input:

Interogasi field Interogasi record


Interogasi file

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

25 Interogasi
Field. Interogasi field melibatkan prosedur yang

terprogram yang memeriksa karakteristik-karakteristik data dalam sebuah field. Berikut ini adalah beberapa tire umum dari interogasi field.

Pemeriksaan data yang hilang (missing data checks) digunakan untuk


memeriksa isi ada tidaknya ruang-ruang kosong dalam sebuah field.

Pemeriksaan data numeric-alfabetis (numeric-alphabetic data checks)


me-nentukan ada tidaknya bentuk data yang benar dalam suatu field.

Pemeriksaan

nilai-nol

(zero-value

checks)

digunakan

untuk

memverifikasi bahwafield-field tertentu dipenuhi dengan angka-angka nol. Sebagian bahasa program mensyaratkan bahwa field yang digunakan dalam operasi matema-tis harus dimulai dengan angkaangka nol sebelum diproses.

Pemeriksaan batas (limit checks) menentukan apakah nilai dalam


field melampaui batasan yang sudah ditetapkan.

Pemeriksaan kisaran (range checks) menetapkan batas atas dan


bawah untuk nilai-nilai data yang dapat diterima.

Pemeriksaan validitas (validity checks) membandingkan nilai-nilai


aktual dalam sebuah field dengan nilai-nilai yang dapat diterima dan diketahui. Kontrol ini digunakan untuk memverifikasi hal-hal seperti kode-kode trans-aksi, penyingkatan pernyataan, atau kode keahlian pekerjaan karyawan. Teknik ini biasa digunakan untuk mengontrol sistem pengeluaran kas. Salah satu bentuk kecurangan pengeluaran kas yang melibatkan tindakan manipulasi sistem, yaitu membuat pembayaran kepada seorang pemasok yang sebenarnya tidak ada. Untuk mencegah hal ini, perusahaan dapat membuat sebuah daftar pemasok yang sah yang menjadi mitra bisnisnya. Jadi, sebelum melakukan pembayaran apa pun, nomor pemasok Pada voucher pengeluaran kas dicocokkan dengan daftar pemasok yang sah oleh program validasi. Jika kodenya tidak cocok, pembayaran ditolak, dan transaksi tersebut diperiksa oleh pihak manajemen.

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

26
Kontrol digit pemeriksa (check digit) mengidentifikasi kesalahankesalahan keystroke dalam field kunci dengan menguji validitas internal dari sebuah kode. Teknik kontrol ini telah didiskusikan dalam bagian sebelumnya.

Interogasi record. Prosedur interogasi record mensahkan seluruh


record dengan memeriksa relasi di antara nilai-nilai field. Sebagian pengujian yang biasa dilakukan oleh kantrol ini didiskusikan dalam bagian berikut ini.

Pemeriksaan keadaan yang masuk akal (reasonableness checks) menentukan keadaan masuk akalnya sebuah nilai dalam suatu field, yang telah melewati pemeriksaan batas dan pemeriksaan kisaran, ketika dinilai bersama dengan fields data lainnya dalam record tersebut.

Pemeriksaan tanda (sign checks) adalah tes-tes untuk melihat apakah tanda dalam sebuah field benar untuk jenis record yang sedang diproses. Pemeriksaan urutan (sequence checks) digunakan untuk memastikan apakah ada record yang tidak pada tempatnya.

Interogasi File. Tujuan interogasi file adalah untuk memastikan


bahwa file yang benar sedang diproses oleh sistem. Kontrol-kontrol ini secara khusus penting untuk file induk, yang berisi record permanen dari per-usahaan, dan sulit digantikan Gika dihancurkan atau dikorupsi).

Pemeriksaan label internal (internal label checks) memverifikasi


bahwa file yang diploses adalah file yang memang dipanggil oleh program.

Pemeriksaan versi (version checks) digunakan untuk memverifikasi


bahwa versi file yang sedang diproses adalah benar.

Pemeriksaan tanggal habisnya masa berlaku (expiration date checks)


mencegah dihapusnya sebuah file sebelum masa berlakunya habis.

f.

Perbaikan Kesalahan Input

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

27
Ketika dideteksi terdapat kesalahan dalam sebuah batch, mereka harus dikoreksi dan record dimasukkan kembali untuk diproses ulang. Hal ini harus merupakan sebuah proses yang terkontrol untuk memastikan bahwa kesalahan tersebut telah sepenuhnya diperiksa dan diperbaiki. Terdapat tiga teknik penanganan-kesalahan yang umum digunakan: (1) perbaikan segera, (2) menciptakan sebuah file salah (error file), dan (3) membuang seluruh batch.

Perbaikan Segera. Jika sistem tersebut menggunakan pendekatan validasi


data yang bersifat langsung (lihat Gambar 16-12), deteksi dan perbaikan kesalahan juga dapat dilakukan selama entri data. Ketika mendeteksi adanya kesalahan keystroke dan relasi yang tidak logis, sistem dapat menghentikan prosedur entri data sampai pemakai sistem memperbaiki kesalahan tersebut.

Menciptakan Sebuah File Salah. Ketika yang digunakan adalah teknik


validasi yang ditunda, seperti dalam sistem batch dengan file-file sekuensial, kesalahan-kesalah-an individual dapat diberi tanda bendera, menandakan bahwa pemrosesan mereka ditunda. Pada akhir prosedur validasi, record yang diberi tanda bendera sebagai record yang salah, dipindahkan dari batch dan ditempatkan dalam sebuah file pe-nyimpan kesalahan sementara sampai kesalahan tersebut dapat diperiksa.

Membuang

Batch.

Sebagian

bentuk

kesalahan

berkaitan

dengan

keseluruhan batch dan tidak secara jelas terkait dengan record individual. Salah satu jenis kesalahan ini adalah tidak seimbangnya total kontrol batch. Asumsikan bahwa lembar trans-misi data untuk sebuah batch pesanan penjualan menunjukkan total penjualan senilai $122.674,87, tetapi prosedur input data hanya menghitung total penjualan senilai $121.454,32. Apa yang menyebabkannya? Apakah karena acta record yang hilang atau diubah? Atau apakah total kontrol batch telah dihitung secara salah oleh petugas kontrol data? Solusi yang paling efektif untuk ini adalah menghenti-kan pemrosesan dan mengembalikan seluruh batch ke kontrol data untuk dievaluasi, diperbaiki, dan dimasukkan kembali.

2. Pengendalian Pemrosesan

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

28
Setelah menjalani tahap jnput data, transaksi-transaksi memasuki tahap pemrosesan dad sebuah sistem. Kontrol pemrosesan dibagi menjadi tiga kategori: kontrol run-to-run, kontrol intervensi operator, dan kontrol jejak audit. a. Kontrol Run-fa-Run Persiapan angka-angka kontrol batch telah didiskusikan sebelurnnya sebagai salah satu elemen dari kontrol input. Kontrol run-to-run menggunakan angkaangka batch untuk mengawasi batch seakan-akan ia bergerak dari satu prosedur yang terprogram (run) ke prosedur terprogram lainnya. Kontrol ini memastikan bahwa setian run dalam sistem ini memproses setiap batch dengan benar dan lengkap. Angka-angka kontrol batch bisa ditempatkan dalam sebuah record kontrol yang ditempatkan secara terpisah pada tahap input data atau pada sebuah label internal. Penggunaan spesifik dari angkaangka kontrol run-to-run dijelaskan di bawah ini.

Menghitung Kembali Total Kontrol. Setelah setiap operasi besar dalam


suatu proses dan setelah setiap run, field jumlah dalal, total hash, dan perhitungan record diakumulasi dan dibandingkan dengan nilai-nilai korespondensinya yang disimpan dalam record. kontrol. Jika sebuah record dalam suatu batch hilang, tidak ter-proses, atau dip roses lebih dari sekali, situasi ini akan terungkap dalam perbedaan nilai di antara angka-angka tersebut.

Kode-kode Transaksi. Kode transaksi dari setiap record dalam sebuah


batch di-bandingkan dengan kode transaksi yang terdapat dalam record kontrol. Ini me-mastikan bahwa hanya jenis transaksi yang benar saja yang diproses.

Pemeriksaan Urutan. Dalam sistem yang menggunakan file induk


sekuensial, urut-an record transaksi dalam batch merupakan hal penting bagi pemrosesan yang benar dan lengkap. Ketika batch tersebut diproses, ia harus disortir ulang dalam urutan yang sama seperti yang digunakan oleh file induk setiap run. Kontrol peme-riksaan urutan membandingkan urutan setiap record dalam batch dengan record sebelumnya untuk memastikan telah dilakukannya proses penyortiran yang benar.

b. Kontrol Intervensi Operator

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

29
Kadang-kadang sebuah sistem memerlukan intervensi operator untuk memulai tindakan tertentu, seperti misalnya memasukkan total kontrol untuk sebuah batch record, menyediakan nilai-nilai parameter untuk operasi legis, dan mengaktifkan sebuah program dari titik yang berbeda ketika memasukkan kembali record salah yang setengah-diproses. Intervensi operator meningkatkan kemungkinan kesalahan manusia. Sistem yang membatasi intervensi operator melalui kontrol intervensi operator karenanya tidak banyak mengalami kesalahan pemrosesan. Walaupun tidak mungkin menghapus keterlibatan operator sepenuhnya, nilainilai parameter dan titik-titik mulai program, sampai pada batas tertentu yang mungkin), diambil secara logis atau di-sediakan bagi sistem melalui tabel-tabellook-up. 3. Kontrol Jejak Audit Pelestarian sebuah jejak audit merupakan salah satu tujuan penting dalam kontrol proses. Dalam sistem akuntansi, setiap transaksi harus dapat dicari melalui setiap tahap pemrosesan dari sumber ekonomisnya ke penyajiannya dalam laporan keuangan. Dalam suatu lingkungan SIBK, jejak audit bisa begitu terpecah-pecah dan sulit diikuti. Oleh karena itu menjadi penting bahwa setiap operasi utama diterapkan pada transaksi yang seluruhnya telah didokumentasikan. Berikut ini adalah contoh-contoh teknik yang digunakan untuk menjaga jejak audit dalam sebuah SIBK.

Catatan Harian Transaksi. Setiap transaksi yang berhasil diproses oleh sistem
harus dicatat pada sebuah catalan harian transaksi, yang fungsinya sama seperti halnya se-buah jurnal. Terdapat dua alasan untuk menciptakan sebuah catatan harian transaksi.

- Pertama, catatan harian transaksi merupakan sebuah record permanen dari


tran-saksi-transaksi.

- Kedua, tidak semua record dalam file transaksi yang divalidasi dapat
berhasil di-proses.

Membuat Daftar Transaksi. Sistem harus menghasilkan sebuah daftar transaksi


(hard copy) dari semua transaksi yang berhasil. Daftar ini harus diberikan kepada pemakai yang tepat untuk memfasilitasi rekonsiliasi dengan input.

Catalan Harian dari Transaksi Otomatis. Sebagian transaksi digerakkan dari


dalam oleh sistem. Salah satu contohnya adalah ketika nilai persediaan berada Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

30
di bawah titik pe-mesanan kembali yang sudah ditetapkan, dan sistem tersebut secara otomatis mem-proses pesanan pembelian. Untuk mempertahankan sebuah jejak audit dari aktivitas ini, semua transaksi yang dihasilkan dari dalam harus ditempatkan dalam sebuah catat-an harian transaksi.

Pembuatan Daftar Transaksi Otomatis. Untuk mempertahankan kontrol


terhadap tran-saksi-transaksi otomatis yang diproses oleh sistem, pemakai akhir yang bertanggung jawab harus menerima sebuah daftar terinci dari semua transaksi yang dihasilkan dari dalam.

Pengidentifikasi Transaksi Unik. Setiap transaksi yang diproses oleh sistem


harus di-identifikasi secara unik dengan sebuah nomor transaksi. lni hanya merupakan salah satu sarana praktis untuk menelusuri transaksi tertentu melalui ribuan atau bahkan jutaan record yang terdapat dalam sebuah database. Dalam sistem yang menggunakan dokumen sumber fisik, nomor unik yang dicetak pada dokumen dapat diterjemahkan selama input data dan digunakan untuk tujuan ini. Dalam sistem real-time, yang mana tidak menggunakan dokumen sumber, setiap transaksi harus ditandai oleh sebuah nomor yang unik oleh sistem.

Membuat Daftar Kesalahan. Membuat sebuah daftar dari semua record yang
salah harus diberikan kepada pemakai yang tepat untuk mendukung perbaikan kesalahan dan pemasukan kembali data-data. 4. Pengendalian Output Pengendalian output memastikan bahwa output sistem tidak hilang, tidak salah arah, atau dikorupsi dan hak pribadi (privasi) tidak dilanggar. Eksposur untuk jenis ini dapat menimbulkan gangguan serius bagi kegiatan operasi dan membuat perusahaan merugi dari sudut keuangan. Misalnya, jika cek-cek yang dihasilkan oleh sistem pengeluaran kas perusahaan ternyata hilang, atau dihancurkan, akun-akun perdagangan dan tagihan lainnya akan tidak bisa ditagih. Hal ini dapat merusak rating kredit perusahaan dan menghasilkan hilangnya diskon, bunga, atau biaya-biaya penalti. Pilihan-pilihan kontrol yang digunakan untuk melindungi output sistem dipengaruhi oleh jenis metode pemrosesan yang digunakan. Pada umumnya, sistem batch lebih sensitif terhadap eksposur dan memerlukan tingkat kontrol yang lebih

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

31
besar dibandingkan dengan sistem real-time. Bagian ini menjelaskan eksposureksposur output sekaligus kontrolnya untuk kedua metode. a. Pengendalian Output Sistem Batch Sistem batch biasanya menghasilkan output dalam bentuk hard copy, yang biasanya memerlukan keterlibatan perantaran dalam kegiatan produksi dan distribusinya. Output dipindahkan dari printer oleh operator komputer, dipisahkan dalam lembaranlembaran kerja dan dipisahkan dari laporan-laporan lainnya, diperiksa ketepatannya oleh petugas kontrol data, dan kemudian dikirimkan melalui sistem pengiriman surat dalam kantor kepada pemakai akhir. Setiap tahap dalam proses ini rentan terhadap eksposur, di mana setiap output bisa diambil, dicuri, disalin, atau disalahgunakan. Sebuah eksposur tambahan terjadi ketika terjadi kesalahan dalam pemrosesan dan pencetakan dan menghasilkan output yang tidak bisa diterima oleh pemakai akhir. Laporan yang sebagian mengalami kerusakan atau dikorupsi sering kali dibuang ke dalam tempat sampan. Para kriminal komputer biasanya berhasil menggunakan dokumen-dokumen yang sudah dibuang itu untuk mewujudkan tujuan mereka yang tidak halal.

Gulungan Output. Dalam operasi pemrosesan data skala besar, perangkat


output seperti saluran printer dapat dipenuhi oleh tumpukan banyak program yang pada waktu bersamaan menuntut sumber daya yang terbatas ini. Situasi ini bisa me-nimbulkan bottleneck, yang selanjutnya akan mempengaruhi output yang dihasil-kan sistem. Aplikasi-aplikasi yang menunggu untuk mencetak salinan output me-menuhi memori komputer dan menghalangi aplikasi lain untuk memasukkan arus pemrosesan. Untuk meringankan beban ini, aplikasi-aplikasi sering kali didesain untuk mengarahkan output mereka ke sebuah file kaset magnetis daripada langsung ke printer. Hal ini disebut penggulungan (spooling). Kemudian, ketika sumber daya printer tersedia untuk digunakan, file-file output itu bisa dicetak. Penciptaan sebuah file output sebagai langkah perantara dalam proses pen-cetakan membuka peluang bagi eksposur tambahan. Seorang kriminal komputer dapat menggunakan kesempatan ini untuk melakukan tindakan yang ilegal berikut ini:

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

32 1.Mengakses ke file output dan mengubah nilai-nilai data penting (seperti


jumlah dolar pada cek-cek). Kemudian program printer akan mencetak output yang sudah diubah itu seakan-akan dihasilkan oleh output run. Dengan menggunakan teknik ini, seorang kriminal dapat secara efektif mengubah kontrol-kontrol pem-rosesan yang didesain dalam suatu aplikasi.

2.Mengakses file dan mengubah jumlah salinan output yang akan dicetak.
Ke-mudian, salinan yang berlebih itu akan diambil secara diam-diam selama tahap pencetakan. 3. Membuat satu salinan dari file output untuk menghasilkan laporanlaporan output yang ilegal. 4. Menghancurkan file output sebelum tahap pencetakan dimulai. Auditor harus selalu waspada terhadap eksposur potensial ini dan memastikan bahwa prosedur akses dan backup yang benar telah dilakukan untuk melindungi file output.

Program Pencetakan

Ketika printer tersedia untuk digunakan, program

untuk pencetakan menghasilkan output hard copy dari file output. Programprogram pencetakan sering kali merupakan sistem yang kompleks dan memerlukan intervensi operator. Empat tindakan yang' biasa dilakukan oleh operator adalah: 1.Menunda program pencetakan untuk memasul$kan jenis dokumen output yang benar (memeriksa stok, faktur, atau formulir khusus lainnya). 2.Memasukkan parameter yang diperlukan oleh print run, misalnya jumlah salinan dokumen yang akan dicetak. 3. 4. Memulai kembali print run Pada titik pemeriksaan sebelumnya setelah Memindahkan output yang sudah dicetak dari printer untuk diperiksa Kontrol program pencetakan didesain untuk menangani dua jenis eksposur yang disajikan oleh lingkungan ini: (1) produksi salinan output secara tidak sah dan (2) karyawan yang melihat-lihat ke data-data yang sensitif. terjadi kegagalan dalam proses pencetakan. dan di-bagikan.

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

33
Untuk mencegah operator melihat output yang sensitif, kertas khusus yang memiliki banyak bagian dapat digunakan, dengan lembar atas yang diberi warna hitam agar hasil cetakan tidak dapat dibaca. Jenis produk ini, seperti yang di-gambarkan pada Gambar 16-12, sering kali digunakan untuk pencetakan cek pem-bayaran gaji. Pihak yang menerima cek memisahkan lembar paling atas dari cek tersebut, yang berisi rincian yang dapat dibaca. Salah satu kontrol privasi alternatif lainnya adalah dengan mengarahkan output ke sebuah printer khusus yang letak-nya terpisah dan dapat diawasi dengan lebih teliti.

Meluap. Ketika laporan output dipindahkan dari printer, mereka memasuki


tahap peluapan (yaitu dipenuhi oleh banyak dokumen hasil pencetakan) yang perlu di-pisah-pisahkan dan disusun.

Sampah. Sampah output dari komputer mewakili salah satu eksposur


potensial. Adalah penting untuk membuang laporan-laporan yang tidak terpakai secara benar dan memindahkan karbon kopi dari kertas multilembar selama tahap peluapan. Para kriminal komputer dikenal suka meneliti tempat sampah untuk mencari doku-men output yang dibuang secara ceroboh oleh pihak lain yang menganggap doku-men tersebut tidak bernilai.

Kontrol Data. Pacta sebagian organisasi, kelompok kontrol data


bertanggung jawab untuk memverifikasi akurasi output komputer sebelum data tersebut didistribusikan ke pemakai.

Distribusi Laporan. Risiko utama yang berkaitan dengan distribusi laporan


antara lain risiko hilang atau dicurinya dokumen atau kesalahan dalam pengiriman laporan ke pemakai. Untuk laporan-laporan yang sangat sensitif, teknik distribusi berikut ini dapat digunakan:

1.Laporan tersebut bisa diletakkan dalam sebuah kotak surat yang aman di
mana hanya pemakainya saja yang memiliki kunci kotak surat tersebut.

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

34 2.Bisa saja ditetapkan bahwa pemakainya secara pribadi harus datang ke


pusat distribusi dan menandatangani laporan tersebut. 3. Laporan tersebut dikirimkan kepada pemakai oleh seorang petugas keamanan atau kurir khusus.

Kontrol Pemakai A.khir. Ketika sudah berada di tang an pemakai, laporan


tersebut harus diperiksa kembali untuk melihat jika ada kesalahan yang mungkin terlewati oleh petugas kontrol. Ketika laporan tersebut memenuhi fungsinya, laporan tersebut harus di-tempatkan dalam lokasi yang allan sampai periode penahanannya berakhir. Faktor-faktor yang mempengaruhi lamanya sebuah laporan hardcopy dipertahankan antara lain:

1.Persyaratan hukum yang diminta oleh agen-agen pemerintah, seperti IRS


(Departemen Pajak).

2.Jumlah salinan laporan yang ada. Ketika terdapat bartyak salinan,


sebagian salinan itu dapat ditandai untuk disimpan secara permanen, sementara salinan lainnya dapat dihancurkan setelah digunakan.

3.Adanya laporan dalam bentuk kaset magnetis atau gambar-gambar


optikal dapat menjadi backup permanen. Ketika tanggal retensi atau penahanan laporan tersebut telah berlalu, laporan ter-sebut harus dihancurkan dengan cara yang konsisten, sesuai dengan tingkat sensi-tivitas dari isi laporan tersebut. b. Mengendalikan Output Sistem Real-Time Sistem real-time mengarahkan output langsung ke layar komputer pemakai, terminal, atau printer. Metode distribusi ini menghapus banyak perantara dalam perjalanan data dari pusat komputer sampai ke pemakai, dan karenanya mengurangi banyak eksposur seperti yang didiskusikan di atas. Ancaman terbesar bagi output real-time adalah tindakan penghentian, gangguan, penghancuran, atau korupsi terhadap pesan-pesan output ketika mereka melewati saluran komunikasi. Ancaman ini bersumber dari dua jenis eksposur: (1) eksposur dari kegagalan perala tan dan (2) eksposur dari tindakan subversif, di mana seorang kriminal komputer menghentikan pesan output yang dikirimkan di antara pihak yang mengirimkan dan menerima pesan.

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

35

************

Pusat Pengembangan Bahan Ajar - UMB

Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Anda mungkin juga menyukai