RMK
RISIKO EKSPOSUR DAN STRUKTUR PENGENDALIAN INTERNAL
&
PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASI
Oleh : Kelompok IV
Sagung Agung Dwiyani
Gusi Ayu Surya Rosita Dewi
Luh Pande Eka Setiawati
Made Dwi Harmana
1491661010
1491661011
1491661012
1491661020
penilaian rasional sebagai upaya untuk mencapai tujuan pengendalian dengan kategori
sebagai berikut:
1) Efektifitas dan efisiensi operasional.
2) Kehandalan laporan keuangan.
3) Kesesuaian dengan hukum dan peraturan-peraturan
Kategori pertama membahas tujuan bisnis dasar perusahaan, seperti memelihara kinerja
dan profitabilitas tujuan dan menjaga aset. Kategori kedua, tergantung pada bagian
pemrosesan transaksi dari SIA, memastikan penyusunan laporan keuangan yang dapat
diandalkan. Kategori ketiga berkaitan dengan mematuhi hukum dan perusahaan tunduk pada
peraturan tersebut. Tujuan pengendalian tidak mudah dicapai. Terdapat beberapa kendala
dalam menentukan tujuan pengendalian, yaitu:
1) Perusahaan berubah menjadi perusahaan yang modern diikuti dengan perubahan2)
3)
4)
5)
6)
informasi akuntansi adalah untuk menghasilkan laporan keuangan yang handal dalam
pengertian:
a. Seluruh transaksi yang diproses adalah valid (benar) daan telah diotorisasi.
b. Seluruh transaksi valid diproses tepat waktu dan diklasifikasikan dengan tepat.
c. Seluruh data yang diinput akurat dan lengkap dengan menggunakan unit moneter.
d. Seluruh transaksi yang dimasukkan telah meng-update seluruh master file.
e. Seluruh output yang dihasilkan telah melalui prosedur yang berlaku sehingga
menghasilkan laporan atau informasi yang akurat dan dapat dipercaya.
f. Seluruh transaksi yang dicatat telah dimasukkan dalam periode yang sesuai.
5) Monitoring
Monitoring adalah untuk menilai kualitas SPI dengan melakukan kegiatan yang sedang
berlangsung dan evaluasi terpisah. Kegiatan pemantauan, seperti pengawasan karyawan,
dilakukan setiap hari dan kegiatan pemantauan yang terpisah, seperti audit catatan struktur
pengendalian internal.
Nonfinancial-Oriented View of the Internal Control Structure
Bagian ini membahas pencapaian tujuan operasional dari struktur pengendalian intern.
Lingkungan pengendalian yang baik sangat bergantung pada pihak manajemen dalam
mengawasi operasional dan pencapaian tujuan. Lingkungan pengendalian non finansial
berkaitan secara spesifik dengan bagian teknik, produksi, dan pemasaran. Berkaitan dengan
peniliaian risiko, tujuan non financial yang signignifikan, yaitu seperti target kinerja, target
market share, pengamanan terhadap sumber daya, dan kesesuaian peraturan serta regulasi
harus diidentifikasi. Pengendalian dan monitoring kegiatan penting untuk pencapaian tujuan
non finansial termasuk pengendalian manajemen dan sistem pengendalian operasional.
1) Sistem Pengendalian Manajemen
Proses sistem pengendalian manajemen memfokuskan pada kinerja manajemen daripada
teknis operasional. Sistem pengendalian manajemen mencakup pengembangan control dan
aktifitas monitoring untuk mengevaluasi kinerja dan supervisi aktivitas perusahaan. Hal ini
dimaksudkan agar terjadi kesesuaian aktivitas dengan kebijakan dan prosedur serta
kesesuaian aktivitas dengan peraturan-peraturan dan regulasi. Kegiatan suatu organisasi
dan pengendalian intern seringkali efektif dengan adanya tekanan dari pihak luar. Aktifitas
pengendalian manajemen adalah untuk memonitor kesesuaian aktifitas perusahaan dengan
peraturan-peraturan dari regulatory agencies di luar perusahaan seperti bank regulatory
agency.
2) Sistem Pengendalian Operasional
Proses atau sistem yang memacu efektivitas dan efisiensi dalam pelaksanaan operasional
sehari-hari disebut dengan pengendalian operasional. Sistem pengendalian operasional
4
aset fisik mungkin akan hilang. Misalnya, berkas akun piutang yang disimpan pada
disk magnetik dapat terhapus oleh lonjakan listrik tiba-tiba.
4) Pencurian Aset
Aset perusahaan dapat dicuri oleh orang luar, seperti pencuri profesional yang
membobol ke sebuah gudang. Seringkali, aset dapat disalahgunakan melalui
penggelapan dan pencurian.
5) Pelanggaran Keamanan
Orang yang tidak berwenang mungkin saja mendapatkan akses ke file sebuah
perusahaan data dan laporan. Pelanggaran keamanan bisa sangat merusak dalam
kasus-kasus tertentu, seperti ketika pesaing mendapatkan akses ke rencana pemasaran
rahasia perusahaan.
6) Tindak Kekerasan dan Bencana Alam
Tindak kekerasan tertentu dapat menyebabkan kerusakan aset perusahaan, termasuk
data. Jika cukup serius, hal ini dapat mengganggu operasi bisnis dan bahkan
mendorong perusahaan ke arah kebangkrutan. Contohnya sabotase fasilitas komputer
dan perusakan file pelanggan yang disengaja. Meskipun tindak kekerasan kadangkadang dilakukan oleh pihak luar seperti teroris, tindakan ini lebih sering dilakukan
oleh karyawan yang tidak puas dan dendam mantan karyawan. Tindak kekerasan juga
dapat timbul dari sumber daya non manusia, seperti kebakaran, arus pendek yang
menonaktifkan printer, dan bencana alam seperti badai dan banjir yang merusak
sumber daya komputer.
7.3.2. Tingkat Risiko Eksposur
Untuk mengatasi risiko secara efektif, tingkat eksposur risiko harus dinilai. Paparan
risiko dipengaruhi oleh faktor-faktor seperti berikut
1) Frekuensi. Semakin sering suatu kejadian, semakin besar eksposur risiko.
2) Kerentanan. Semakin rentan aset, semakin besar eksposur risiko.
3) Ukuran. Semakin tinggi nilai moneter dari kerugian potensial, semakin besar eksposur
risiko.
Ketika dua atau lebih faktor di atas bertindak bersama-sama, eksposur risiko digandakan. Jadi
eksposur yang sangat tinggi terjadi dalam kasus sebuah perusahaan yang melakukan banyak
penjualan uang tunai, dengan masing-masing penjualan melibatkan jumlah yang cukup besar.
Seperti yang mungkin dibayangkan, situasi ini membutuhkan kontrol yang lebih luas
daripada situasi di mana paparan risiko sedikit. Kondisi permasalahan lainnya yang
mempengaruhi eksposur risiko adalah kolusi, kurangnya penegakan disiplin, dan kejahatan
komputer.
7.4. COMPUTER FRAUD DAN MASALAH PENGENDALIAN YANG BERKAITAN
DENGAN KOMPUTER
7.4.1. Sifat Kejahatan Komputer
Kejahatan komputer adalah sabotase atau kejahatan lain yang menggunakan komputer
sebagai alatnya. Dalam kejahatan komputer, komputer terlibat secara langsung atau
tidak langsung dalam melakukan tindak kejahatan. Sabotase fasilitas komputer
diklasifikasikan sebagai kejahatan komputer langsung, dan akses yang tidak sah dari
data yang tersimpan adalah kejahatan komputer tidak langsung karena kehadiran
komputer menciptakan lingkungan untuk melakukan kejahatan.
7.4.2. Pentingnya Computer Fraud
Computer fraud memiliki tingkat risiko yang besar. Banyak data dan transaksi serta
jumlah uang yang besar dapat diakses melalui komputer. Pengaksesan komputer oleh
orang yang tidak berwenang akan sangat berpotensi untuk terjadinya risiko.
7.4.3. Tipe Kejahatan Komputer
Adapun contoh dari kejahatan komputer yaitu:
1) Pencurian hardware dan software.
2) Penggunaan komputer tanpa otorisasi untuk kepentingan personal.
3) Modifikasi atau penggunaan program untuk melakukan kejahatan.
7.4.4. Alasan Mengapa Komputer Menimbulkan Masalah Pengendalian
Sistem informasi yang terotomatisasi dapat memanipulasi dan menuliskan data dengan
akurasi yang sempurna. Meskipun memberi keuntungan yang signifikan ini, komputer
juga memperkenalkan masalah pengendalian yang berat karena beberapa karakteristik
yang melekat pada sistem komputerisasi, yaitu:
1) Pemrosesan yang terpusat.
2) Jejak audit dalam lingkungan SIA tidak sejelas dalam lingkungan manual.
3) Berkurangnya pertimbangan manusia.
4) Peralatan komputer yang canggih namun kompleks dan rentan.
7.5. KELAYAKAN PENGENDALIAN
Mengembangkan sistem pengendalian intern yang efektif dan layak tidaklah mudah.
Sistem pengendalian harus mempertimbangkan hal-hal sebagai berikut:
1) Pertimbangan Audit
Sistem informasi akuntansi mengalami audit berkala. Biasanya, struktur pengendalian
intern menerima pengawasan khusus selama audit tersebut. Oleh karena itu struktur
pengendalian intern harus dirancang untuk sepenuhnya dapat diaudit. Misalnya, analisis dan
rekonsiliasi tertentu dapat secara otomatis dihasilkan secara rutin untuk digunakan oleh
auditor. Umumnya, auditor internal harus diajak berkonsultasi dalam tahap pengembangan
sistem, sehingga semua pengendalian yang diperlukan dipertimbangkan terlebih dahulu
2) Pertimbangan Cost-Benefit
Menambah pengendalian ke dalam sistem informasi melibatkan biaya, bahkan
menambahkan pengendalian setelah sistem diimplementasikan biasanya cenderung lebih sulit
dan mahal. Dengan demikian auditor internal perusahaan harus melakukan analisis costbenefit (biaya-manfaat), di mana pertanyaan kunci berikut ini diajukan: Apakah penambahan
pengendalian tertentu menmberikan manfaat yang melebihi biaya pengendalian? Jika
jawabannya adalah ya, dan ada keyakinan yang memadai bahwa pengendalian akan mencapai
tujuan tertentu, maka pengendalian adalah tindakan yang diperlukan perusahaan. Manfaat
umum yang diberikan oleh pengendalian biasanya terdiri dari mengurangi eksposur risiko
atau peristiwa yang tidak diinginkan, yang mengurangi resiko kegagalan mencapai satu atau
lebih tujuan yang berkaitan dengan struktur pengendalian intern.
Total biaya kontrol termasuk one-time costs, recurring cost, tambahan kerugian yang
disebabkan oleh kegagalan kontrol, dan opportunity costs. Biasanya, hanya tiga biaya
pertama dihitung saat analisis biaya-manfaat dipersiapkan. One-time costs termasuk instalasi
perangkat keamanan dan pelatihan pegawai. Recurring cost dapat berupa persediaan dan gaji
bagi karyawan baru yang dibutuhkan untuk menerapkan pengendalian. Sebuah biaya peluang
muncul dari penurunan efisiensi dalam proses transaksi yang disebabkan oleh penambahan
pengendalian.
Sebuah analisis biaya manfaat melibatkan fase yang saling terkait untuk
penyelesaiannya, yaitu (1) analisis risiko dan (2) analisis nilai pengendalian. Analisis biayamanfaat hampir mustahil untuk diterapkan di dunia nyata, karena tidak ada faktor-faktor yang
mudah diukur. Sebuah komplikasi lebih lanjut adalah bahwa beberapa pengendalian sering
diperlukan untuk mengurangi risiko tertentu. Adapun tujuh langkah dalam melakukan analisis
biaya manfaat adalah:
1)
2)
3)
4)
Mengukur tingkat setiap eksposur risiko yang relevan dalam hitungan dolar.
5) Kalikan efek yang diperkirakan setiap eksposur risiko yang relevan dengan frekuensi
perkiraan terjadinya selama jangka waktu yang wajar.
6) Menghitung biaya pemasangan dan mempertahankan kendali internal yang untuk
menangkal setiap eksposur risiko yang relevan.
7)
KLASIFIKASI KONTROL
Literatur otoritatif membahas cara-cara alternatif penyajian dan mengatur total kontrol
yang tersedia melalui sistem pengolahan informasi. Klasifikasi kontrol ini dibagi dalam dua
klasifikasi yaitu Penghindaran Risiko dan By Setting.
Klasifikasi Kontrol
By settings
Penghindaran Risiko
10
General
Korektif
Pencegahan
Aplikasi
Input
Processing
Output
Detektif
PENGENDALIAN UMUM
Berikut ini adalah pengendalian umum utama dalam pengelompokan untuk sistem
pengolahan informasi:
1) Pengendalian Organisasi
2) Pengendalian Dokumentasi
3) Pengendalian Akuntabilitas Asset
4) Pengendalian Praktek Manajemen
11
12
Pengendalian Aset Akuntabilitas tertentu yang membantu agar aset benar dihargai dalam
catatan akuntansi meliputi penggunaan buku besar pembantu, rekonsiliasi, prosedur
pengakuan, log dan register dan ulasan dan penilaian ulang.
Accounting Subsiadiary Ledger Anak buku besar harus dipertahankan untuk aset seperti
piutang, aset tetap, investasi, dan rekening hutang.
Rekonsiliasi, Rekonsiliasi terdiri dari membandingkan nilai-nilai yang telah dihitung secara
independen.
Prosedur Pengakuan, dalam berbagai transaksi, karyawan dipanggil untuk mengakui
tanggung jawab mereka untuk aset.
Log dan Register Penerimaan, gerakan dan pengguna aset dapat dipantau dengan cara log dan
register.
Ulasan dan Penilaian Ulang oleh pihak luar memberikan verifikasi independen dari saldo
aktiva dan akuntabilitas.
Penilaian Ulang, adalah evaluasi ulang dari nilai aset diukur.
Pengendalian Praktek Manajemen
Pengelompokan akhir kontrol praktik manajemen terdiri dari kontrol pengembangan sistem
aplikasi, yang meliputi prosedur perubahan sistem dan prosedur pengembangan sistem baru.
Prosedur perubahan System adalah perubahan dalam sistem informasi berbasis komputer
yang paling sering berhubungan dengan program aplikasi atau data base. Dari perubahan
berkaitan dengan program aplikasi, itu harus dimulai oleh seorang manajer user-departement
yang menjelaskan perubahan yang diperlukan secara tertulis.
Prosedur pengembangan sistem baru, desain dan pengembangan aplikasi berbasis komputer
baru membutuhkan kontrol yang sama dengan yang dibutuhkan untuk perubahan sistem.
Setiap permintaan untuk pengembangan sistem baru atau modifikasi yang sudah ada harus
dimulai oleh salah satu manajer user-departement atau manajer tingkat yang lebih tinggi.
Pusat Informasi Pengendalian Operasi
Sekelompok akhir pengendalian umum dapat digambarkan sebagai Pusat Informasi
Pengendalian Operasi. Pengendalian ini berhubungan terutama untuk sistem berbasis
komputer dan dapat dibagi menjadi
(1) Prosedur Operasi Komputer dan (2) Komputer dan Software Cek
Prosedur Operasi Komputer tunduk pada berbagai masalah dan pelanggaran. Operasi
komputer suara didasarkan pada pengawasan yang ketat, perencanaan yang matang dan
prosedur terorganisir. Dengan demikian pengawasan perencanaan yang matang dan prosedur
terorganisir dapat membantu dalam hasil yang baik dari pengendalian operasi perusahaan.
13
8.3.
KONTROL APLIKASI
Kontrol yang terkait secara langsung dengan sistem pemrosesan transaksi disebut
kontrol aplikasi transaksi. Tujuan umum dari pengendalian aplikasi adalah untuk membantu
memastikan bahwa semua transaksi yang benar dan akurat dicatat, diklasifikasi, diproses, dan
dilaporkan. Kontrol aplikasi umumnya dibagi menjadi kontrol input, pengolahan, dan output.
Kontrol umum diperlukan untuk memastikan berfungsinya kontrol aplikasi yang bergantung
pada proses berbasis komputer. Kontrol ini memberikan umpan balik langsung ketika sesuatu
tidak cocok, atau salah format, sehingga departemen pengguna dapat melakukan koreksi.
Kedua kontrol umum dan aplikasi yang diperlukan untuk memastikan keakuratan dan
kelengkapan aplikasi pengolahan data.
Kontrol otorisasi
Transaksi yang tidak sah dapat menyebabkan aset yang hilang. Otorisasi umum menetapkan
kondisi standar di mana transaksi disetujui dan dilaksanakan. Misalnya, manajemen
menetapkan kriteria yang penjualan kredit agar disetujui. Ketika terdapat pelanggan kredit,
manajer departemen kredit akan menyetujui aplikasi yang sesuai dengan kriteria otorisasi
umum. Sebuah otorisasi khusus berkaitan dengan peristiwa tertentu, dengan kondisi dan
pihak-pihak tertentu. Dalam sistem manual dan sistem batch processing berbasis komputer,
otorisasi mungkin muncul sebagai tanda tangan, inisial, atau stampel pada dokumen
transaksi. Ketika sistem berbasis komputer online bekerja, otorisasi biasanya diverifikasi oleh
sistem komputer.
Kontrol input
Transaksi harus dicatat secara akurat, lengkap, dan segera. Jumlah yang tepat harus tercermin
dalam rekening yang tepat dan dalam periode akuntansi di mana terjadi transaksi tersebut.
Semua data yang salah akan terdeteksi, dikoreksi, dan dikirimkan kembali oleh departemen
pengguna untuk diproses. Kontrol input yang memadai akan mendeteksi kesalahan. Kontrol
input yang sangat penting untuk sistem pengolahan langsung. Kesalahan data dengan cepat
menyebar melalui sistem tersebut dan bisa sangat sulit untuk mendeteksi setelah
meninggalkan tahap input. Sebuah transaksi yang salah satu, misalnya, dapat mempengaruhi
beberapa file dan menyebabkan hasil yang tidak diinginkan. Kontrol input dikelompokkan
sesuai dengan langkah-langkah pengumpulan data, yang terdiri dari:
a. Pencatatan Transaksi
Data transaksi dicatat ke sumber dokumen dengan sistem manual dan sistem pengolahan
berbasis komputer.
14
Echo check, yang terdiri dari transmisi data kembali ke sumber asal untuk
perbandingan dengan data yang dikirimkan
Redundancy check, yang melibatkan transmisi data tambahan untuk membantu dalam
proses verifikasi.
Completeness check, yang terdiri dari verifikasi bahwa semua data yang diperlukan
telah dimasukkan dan ditransmisikan.
Kontrol Pengolahan
Kontrol atas proses transaksi harus memastikan bahwa data diproses secara akurat dan
lengkap. Hal ini mencakup adnya transaksi resmi yang disertakan, file yang tepat dan
15
program yang disertakan, dan semua transaksi dapat dengan mudah ditelusuri. Control
pengelolaan dapat dilakukan dengan:
a. Manual Cross Check
Dalam sistem manual dan bahkan dalam sistem berbasis komputer, berbagai pemeriksaan
silang dapat dilakukan. Salah satu jenis cek melibatkan satu orang yang memeriksa
pekerjaan orang lain.
b. Processing Logic Check
Beberapa pemeriksaan yang dibutuhkan dalam tahap input dari sistem berbasis komputer
juga berlaku untuk tahap pengolahan. Misalnya, pemeriksaan pada kewajaran jam kerja
dari karyawan. Hal ini juga dapat diaplikasikan selama tahap pengolahan terhadap laba
kotor.
c. Run to Run Controls
Kelompok data haruslah dikontrol selama proses berjalan, sehingga tidak ada catatan
dihilangkan atau tidak ada catatan yang tidak sah dimasukkan ke dalam sebuah file
transaksi.
d. File and Program Changes
Meskipun sangat berguna, total kontrol kelompok memiliki keterbatasan, yaitu tidak bisa
memastikan transaksi diposting ke file induk yang tepat atau yang posting individu dapat
dilakukan terhadap rekening yang tepat. Untuk memastikan posting transaksi ke file
induk yang tepat, program pengolah harus memastikan bahwa file induk yang benar
sebelum proses dimulai. Pemeriksaan ini dilakukan dengan mengacu pada label header,
yang menunjukkan tanggal serta nama-nama file. Jika file yang salah atau usang dipasang
sehubungan dengan baik file input atau output file, pesan peringatan akan ditampilkan
pada konsol komputer atau program harus dihambat dari pengolahan data.
e. Audit Trail Linkages
Membina jejak audit merupakan tujuan penting dari kontrol pengolahan. Sebuah jejak
audit yang jelas diperlukan untuk memungkinkan transaksi individu untuk ditelusuri,
memberikan dukungan terhadap perubahan saldo rekening buku besar, menyiapkan
laporan keuangan, dan memperbaiki kesalahan transaksi atau data hilang.
Kontrol Output
16
Output yang disediakan oleh sistem informasi harus lengkap dan dapat diandalkan dan harus
didistribusikan ke penerima yang tepat. Kontrol output yang paling umum adalah ulasan dan
catatan distribusi atau register.
a. Ulasan Hasil Pengolahan
Penerima output termasuk manajer, karyawan, pelanggan, kreditur, dan auditor, dapat
melakukan review untuk memverifikasi keakuratan hasil.
b. Distribusi Kontrol Output
Output yang dihasilkan dari proses pengolahan harus didistribusikan hanya untuk
pengguna yang tepat. Distribusi dapat dikontrol melalui register distribusi. Dengan
mengacu pada register, kelompok kontrol harus mendistribusikan output secara langsung
dan pada waktu yang tepat, merekam distribusi di catatan kontrol. Pada menerima output,
pengguna harus hati-hati meninjau isinya dengan membandingkan hasil yang dihitung
terhadap input data dan menilai kewajaran data.
8.4.
Jika ada tanda transaksi yang salah maka dilakukan penangguhkan pemrosesan
17
Secara berkala menyelidiki transaksi yang salah yang belum masuk kembali untuk
diproses dalam jangka waktu tertentu
Mencetak secara berkala laporan statistik yang mencerminkan berapa kali setiap
jenis kesalahan telah terjadi dan panjang rata-rata waktu untuk memperbaiki berbagai
jenis kesalahan.
Langsung
a.
Kontrol Khusus
Transaksi kontrol khusus untuk mengarahkan pengolahan dan sistem pengolahan
langsung adalah sebagai berikut:
b.
Adanya layar menu online, dialog permintaan, dan layar yang terformat.
Transaksi Kontrol Tunggal
transaksi
dengan
mencolok
tombol
fungsi.
Ketika
petugas
b.
c.
Melalui dokumentasi, dengan penekanan khusus pada pembaharuan dan kamus data
online yang komprehensif.
d.
e.
Modul keamanan suara yang dilindungi dari akses yang tidak sesuai.
f.
Otorisasi dan persetujuan dari semua modifikasi dan diproduksi dengan software data
based management system (DBMS).
8.5.
pengendalian intern. Contoh alat bantu seperti sistem dokumen flowchart yang menunjukkan
19
titik kontrol dan diagram alur berorientasi kontrol. Bantuan lain adalah matriks control yang
dilakukan dengan menandai hal-hal dianggap telah sesuai.
Tanya
a. Identifikasi setidaknya beberapa risiko, pelanggaran, dan kejahatan yang terdapat
pada jaringan komputer di universitas.Asumsikan bahwa jaringan tunggal, yang
melibatkan satu mainframe dan banyak mikrokomputer, melayani baik tujuan
akademik dan administratif.
b. Mengapa Anda mengira bahwa perguruan tinggi dan universitas dan lembagalembaga non-laba lainnya secara tradisional memiliki struktur pengendalian internal
yang lemah?
Jawaban
a. Ancaman, Risiko dan Kejahatan terhadap Keamanan Sistem Informasi di Universitas
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam
sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi.Ancaman terhadap keamanan informasi berasal dari individu, organisasi,
mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada
sumber-sumber informasi.Pada kenyataannya ancaman dapat bersifat internal, yaitu berasal
dari dalam perusahaan, maupun eksternal atau berasal dari luar perusahaan. Ancaman juga
dapat terjadi secara sengaja ataupun tidak sengaja..Ancaman selama ini hanya banyak di
bahas dikalangan akademis saja.Tidak banyak masyarakat yang mengerti tentang ancaman
bagi keamanan sistem informasi mereka. Masyarakat hanya mengenal kejahatan teknologi
dan dunia maya hanya apabila sudah terjadi serangan atau attack. Sebuah hal yang perlu
disosialisasikan dalam pembahasan tentang keamanan sistem terhadap masyarakat adalah
mengenalkan ancaman kemudian baru mengenalkan serangan kepada masyarakat. Perlu
di ketahui bahwa serangan dimulai dengan ancaman, dan tidak akan ada serangan sebelum
adanya ancaman. Serangan dapat diminimalisir apabila ancaman sudah diprediksi dan
dipersiapkan antisipasi sebelumnya atau mungkin sudah dihitung terlebih dahulu melalui
metode -metode penilaian resiko dari sebuah ancaman. Ada beberapa metode yang digunakan
dalam mengklasifikasikan ancaman, salah satunya adalah Stride Method ( metode
stride ) . STRIDE merupakan singkatan dari:
Spoofing : hak akses / Mengakses sistem dengan menggunakan identitas orang lain
Tampering : Tanpa mempunyai hak akses namun dapat mengubah data yang ada
didalam database.
Repudiation : Membuat sebuah sistem atau database dengan sengaja salah, atau
sengaja menyisipkan bugs, atau menyertakan virus tertentu didalam aplikasi sehingga
dapat digunakan untuk mengakses sistem pada suatu saat.
21
b. Alasan kita menduga babwa universitas dan lembaga non profit lainnya memiliki sistem
pengendalian internal yang lemah ialah karena :
Organisasi non profit adalah suatu organisasi yang bersasaran pokok untuk
mendukung suatu isu atau perihal di dalam menarik perhatian publik untuk suatu tujuan
yang tidak komersil, tanpa ada perhatian terhadap hal-hal yang bersifat mencari laba
(moneter). Organisasi nirlaba meliputi gereja, sekolah negeri, derma publik, rumah sakit
dan klinik publik, organisasi politis, bantuan masyarakat dalam hal perundang-undangan,
organisasi jasa sukarelawan, serikat buruh, asosiasi profesional, institut riset, museum,
dan beberapa para petugas pemerintah.
Anthony dan Govindarajan (2007) mengatakan bahwa terdapat beberapa karakteristik
yang hanya terdapat pada organisasi nirlaba, yaitu:
biasanya lebih memperhatikan tercapai atau tidaknya tujuan dari organisasi tersebut.
Modal yang merupakan kontribusi : Berbeda dengan perusahaan pada umumnya yang
pendanaanya dilakukan denganhutang dan penjualan saham, organisasi nirlaba
menggunakan modal kontribusisukarela dari para anggota maupun donaturnya. Hal
ini juga menjadikan pelaporankeuangan yang dilakukan oleh organisasi nirlaba
menjadi dua bagian, yaitu pelaporankeuangan yang berkaitan dengan aktivitas
operasionalnya ( B/S, I/S, dan Cash Flow) dan pelaporan keuangan yang berkaitan
dengan modal kontribusinya yaitu yang berkaitan dengan keluar masuknya dana
lebih lemah bila dibandingkandengan sistem pengendalian yang ada pada perusahaan
beberapa
halangan yang
membatasi dana
yang bisa
didapat oleh organisasi nirlaba, sehingga mereka harus dapat lebih memberdayakan
sumber daya manusia yang mereka miliki.
Berdasarkan definisi diatas maka organisasi nirlaba akan memiliki perbedaan
bila dibandingkan dengan organisasi bisnis secara umum. Tentu perbedaan ini
mengakibatkan proses pengelolaan yang berbeda pula. termasuk sistem pengendalian
intern yang berbeda pula. Karakteristik spesial inilah yang kemudian membedakan
sistem pengendalian yang dapat digunakan pada organisasi nirlaba. Organisasi nirlaba
terkadang masih enggan menginvestasikan waktu, tenaga dan pikiran lebih pada
sistem pengendalian internnya, padahal sesungguhnya menentukan masa depan
organisasi serta keberlanjutan pencapaian misi dan misi organisasi.
2. Memeriksa diri digit dipekerjakan oleh perusahaan untuk memvalidasi nomor identifikasi.
Algoritma yang digunakan dikenal sebagai modulus-11 sistem dan melibatkan langkahlangkah berikut:
a. Menetapkan bobot untuk setiap digit dalam jumlah (kecuali cek digit),
menggunakan 2 sebagai berat untuk urutan terendah (paling kanan) digit, 3 untuk
b.
c.
d.
e.
Tanya
a) memverifikasi kebenaran self checking digit untuk masing-masing nomor karyawan
berikut di mana self checking digit k paling kanan digit
23
b) Memverifikasi nomor produk yang telah diinput, dimana terdapat terdapat kesalahan
input self checking digit dari nomor berikut 73256. Berapa self checking digit yang
benar dari nomor ini?
c) Menentukan self checking digit yang seharusnya melekat pada nomor pelanggan
28346 untuk menyediakan fitur pengecekan diri (self checking)
d) Setiap nomor pelanggan terdiri dari self checking digit dimana nomor tersebut telah
diinput sebagai data penjualan. Nomor pelanggan manakah yang seharusnya ditolak
oleh sistem computer karena tidak valid?
1. 357920
2. 186252
3. 243760
4. Hitunglah kembali self checking digit yang seharusnya melekat pada nomor
pelanggan tersebut dalam soal D. , dan gunakan metode Modulus 11. Bebankan bobot
6,5,4,3 dan 2 untuk setiap komposisi nomor 5 digit
Jawaban
A. Memverifikasi kebenaran self checking digit untuk setiap nomor pekerja:
1. 45675
2. 33693
Base
Sum of Product
Remainder
Number
45675 4567
Self
Keterangan
Checking
4x5+5x4+6x3+7x2 =
72
Digit
11-6 = 5
Benar
11-8 =3
Benar
Remainder =
6
33693 3369
3x5+3x4+6x3+9x2 =
63
Remainder =
8
NB : Benar menunjukkan bahwa self checking digit untuk tiap nomor pekerja di
atas telah sesuai
B. Memverifikasi nomor produk yang telah diinput, dimana terdapat terdapat kesalahan
input self checking digit dari nomor berikut 73256. Berapa self checking digit yang benar
dari nomor ini?
Base
Sum of Product
Remainder
Self Checking
24
73256
Number
7325
7x5+3x4+2x3+5x2 =
Digit
11-8 = 3
Remainder = 8
63
Jadi untuk self checking yang benar adalah 3 sehingga nomor produk yang benar adalah
73253
C. Menentukan self checking digit yang seharusnya melekat pada nomor pelanggan 28346
untuk menyediakan fitur pengecekan diri (self checking)
Base
28346
Sum of Product
Remainder
Self Checking
Number
2834
2x5+8x4+3x3+4x2 = 59
Digit
11-4 = 7
Remainder = 4
Jadi self checking digit yang seharusnya melekat pada nomor pelanggan tersebut adalah 7
sehingga nomor pelanggan yang benar adalah 28347
D. Setiap nomor pelanggan terdiri dari self checking digit dimana nomor tersebut telah
diinput sebagai data penjualan. Nomor pelanggan manakah yang seharusnya ditolak oleh
sistem computer karena tidak valid?
E. Hitunglah kembali self checking digit yang seharusnya melekat pada nomor pelanggan
tersebut dalam soal D. , dan gunakan metode Modulus 11. Bebankan bobot 6,5,4,3 dan 2
untuk setiap komposisi nomor 5 digit
Base
Sum of Product
Remainder
Self
Number
357920 35792
186252 18625
243760 24376
Customer Keterangan
Checking Number
3x6+5x5+7x4+9x3
+2x2 = 102
1x6+8x5+6x4+2x3
+5x2 = 86
2x6+4x5+3x4+7x3
+6x2 = 77
Digit
11-3 =8
35798
Ditolak
11-9=2
186252
Diterima
243760
Diterima
Remainder = 3
Remainder = 9
Tidak
ada
remainder
Jadi berdasarkan metode Modulus 11 maka nomor pelanggan yang ditolak oleh sistem
komputer adalah nomor 357920, penolakan ini terjadi karena salah input yang dilakukan
petugas sehingga data tidak valid. Penolakan dari sistem komputer terjadi karena adanya
perbedaan hasil hitungan aplikasi dengan apa yang diinput petugas. Maka pada komputer
akan ditampilkan pernyataan Mohon dicek ulang nomor pelanggan yang anda inputkan.
Nomor pelanggan yang seharusnya diinput adalah 35798.
25
26