Anda di halaman 1dari 15

PENGENDALIAN SISTEM INFORMASI BERBASIS KOMPUTER

Diajukan untuk memenuhi tugas mata kuliah sistem informasi akuntansi

Oleh kelompok IX
MUSTAKIM BAHRUN

90400114121

IGA MAWARNI. S

90400114126

RADEN ULANDARI TAMRIN

90400114134

ANDI SEPTIANI EWIANTIKA

90400114109

EVI TAMILA

90400114124

NUR HUSNA

90400114114

JURUSAN AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS ISLAM
UIN ALAUDDIN MAKASSAR
2016

KATA PENGANTAR
Assalamualaikum wr.wb
Alhamdulillah dengan mengucapkan puji syukur kehadirat Allah swt yang
maha pengasih dan penyayang yang telah memberikan rahmat, hidayah dan
inayahnya kepada kami, sehingga dapat menyelesaikan penyusunan makalah ini
tentang pengendalian sistem informasi berbasis komputer
Makalah ini merupakan salah satu tugas yang di berikan kepada
kelompok kami dalam mata kuliah SISTEM INFORMASI AKUNTANSI.
Kami menyadari dalam penulisan makalah ini jauh dari kesempurnaan.
Oleh karena itu, dengan segala kerendahan hati kami menerima kritik dan saran
agar penyusunan makalah selanjutnya menjadi lebih baik. Semoga makalah ini
memberi manfaat bagi banyak pihak. Amiin.
Wassalamualikum wr.wb

Samata, 19 Desember 2016

Penyusun

BAB 1

PENDAHULUAN
A. Latar belakang
Pengendalian umum yang dirancang untuk menjamin bahwa seluruh
sistem komputer dapat berfungsi secara optimal dan pengolahan data dapat
dilakukan secara lancar sesuai dengan apa yang sudah direncanakan.
Ruang lingkup sistem informasi yaitu ruang lingkup yang sudah ditentukan
dari awal pembuatan yang merupakan garis batas lingkup kerja sistem tersebut
sehingga sistem informasi tersebut bersinggungan dengan sistem informasi
lainnya tetapi ruang lingkup sebenarnya tertuang pada tiga kata pembentuknya
yaitu sistem informasi manajmen yaitu sebuah sistem yang merupakan kumpulan
elemen yang saling berhubungan satu sama lain yang membentuk satu kesatuan
dalam mencapai suatu tujuan.didalam perusahaan yang dimaksud elemen dari
sistem adalah departemen-departemen internal,seperti persediaan barang mentah
,produksi ,persediaan barang jadi ,promosi ,penjualan ,keuangan ,personalia
,serta pihak eksternal seperti supplier dan konsumen yang saling terkait satu sama
lain dan membentuk satu kesatuan usaha.
Informasi adalah hasil pemrosesan data yang deperoleh dari setiap
elemen sistem tersebut menjadi bentuk yang mudah dipahami dan merupakan
pengetahuan yang relevan yang dibutuhkan oleh orang untuk menambah
pemahamannya terhadap fakta-fakta yang ada,informasi dari setiap elemen akan
berbeda satu sama lain sesuai dengan kebutuhannya masing-masing.
Pengendalian mekanisme secara online ,mekanisme pengendalian
(kontrol mechanism) di wujudkan dengan menggunakan umpan balik( feedback)
yang menjadi keluaran.umpan balik tersebut digunakan untuk mengendalikan baik
masukan maupun proses yang bertujuan utnuk mengatur agar sistem berjalan
sesuai dengan tujuannya.

B. Rumusan masalah
1. Menguraikan pengendalian umum sistem berbasisn komputer
2. Menguraikan tentang pengendalian aplikasi sistem informasi berbasis
komputer.
C. Tujuan

1. Untuk memahami pengendalian umum sistem informasi berbasis


komputer
2. Untuk memahami pengendalian aplikasi dari sistem informasi berbasis
komputer

BAB II
PEMBAHASAN
A. Pengendalian umum
Pengendalian umum dirancang untuk menjamin bahwa seluruh sistem
komputer dapat berfungsi secara optimal dan pengolahan data dapat dilakukan
secara lancar sesuai dengan yang direncanakan. Pengendalian umum juga dapat
dilakukan dengan cara :
1. Penyusunan rencana pengamanan
Penyusunan dan pembaruan berkelanjutan sebuah rencana pengamanan
adalah salah satu jenis pengendalian yang dapat diterapkan oleh sebuah
perusahaan. Cara yang baik dalam menyusun rencana adalah menentukan
siapa yang membutuhkan akses ke informasi apa, kapan mereka membutuhkan

informasi tersebut dan subsistem apa yang menghasilkan informasi tersebut.


Informasi tersebut dapat digunakan untuk menentukan ancaman,risiko dan
berbagai bentuk untuk memilih cara-cara pengamanan yang efektif ,dalam hal ini
manager puncak harus ditugasi untuk menyusun, mengawasi, dan menerapkan
rencana. Rencana tersebut harus dikomunikasikan ke seluruh karyawan dan
secara berkelanjutan dikaji dan diperbaharui.
2. Pemisahan tugas dan fungsi sistem
Dalam lingkungan CBIS ( Computer Based Information System),
pemisahan tugas tidak sama dengan sistem manual. Misalnya, sebuah program
komputer dapat mengotorisasi pembelian, proses pesanan pembelian dan record
untuk utang usaha. Ketika faktur pemasok tiba, sebuah program akan
merekonsiliasinya ke pesanan pembelian, menentukan jumlah yang dibayar, dan
mencetak sebuah cek pembayaran untuk utang. Jadi, dalam sebuah lingkungan
CBIS, sebuah program komputer dapat melakukan banyak tugas yang tidak
dapat dilakukan dalam lingkungan manual.
Ini bukan berarti bahwa pemisahan tugas tidak berperan dalam
lingkungan CBIS. Melainkan penekanan pengendalian bergeser ke aktivitasaktivitas yang dapat mengancam integritas aplikasi. Misalnya, ketika fungsi
sebuah program yang benar telah dibentuk dalam implementasi sistem, fungsi ini
harus

dipertahankan

selama

aplikasi

siklus

hidup

sistem. Aktivitas

pengembangan program, operasi program, dan pemeliharaan program


merupakan fungsi utama CBIS yang harus cukup terpisah.
Untuk menanggulangi ancaman-ancaman organisasi harus menetapkan
prosedur pengendalian yang memadai seperti pemisahan tugas dalam fungsi
sistem informasi akuntansi. Wewenang dan tanggung jawab harus secara jelas
dibagi antara fungsi :
a) Analisis sistem
Analisis sistem bekerja sama dengan para pemakai untuk menentukan
informasi yang dibutuhkan dan kemudian merancang sebuah sistem
informasi akuntansi untuk memenuhi kebutuhan tersebut. Analisis sistem
harus dipisahkan dari pemrograman untuk mencegah pengubahan secara
tidak sah program aplikasi atau data.

b) Pemrograman
Para pemrograman menindaklanjuti rancangan yang yang diterima dari
analisis sistem dengan menulis program komputer. Organisasi atau
perusahaan harus menentukan persyaratan otorisasi formal untuk melakukan
pengubahan program komputer.
c) Operasi komputer
Operasi komputer menjalankan software pada komputer perusahaan .
Mereka memastikan bahwa data telah dimasukkan secara tepat ke dalam
komputer bahwa data telah diproses secara benar dan bahwa output yang
dibutuhkan telah dihasilkan.
d) Pengguna
Departemen-departemen pengguna adalah pihak yang mencatat
transaksi, mengotorisasi data yang diproses dan menggunakan output yang
dihasilkan oleh sistem.
e) Kepustakaan SIA
Pustakawan sia memelihara dan menjaga database, file, dan program
dengan

menempatkannya

di

tempat

penyimpanan

terpisah

yaitu

perpustakaan SIA. Untuk memisahkan fungsi operasi dan fungsi penjagaan


akses ke file dan program harus dibatasi hanya operator komputer yang
f)

tertera pada jadwal yang telah ditetapkan.


Pengawas data
Kelompok pengawas data memberikan jaminan bahwa sumber data telah
disetujui,memantau arus kerja didalam komputer ,membandingkan input dan
output ,memelihara catatan kesalahan input untuk menjamin bahwa koreksi
dilakukan dengan semestinya dan kemudian memasukkan kembali ke sistem
dan mendistribusikan output sistem.

3. Pengendalian proyek penyusunan sistem informasi


Untuk meminimumkan kegagalan penyusunan sebuah sistem informasi,
prinsip-prinsip dasar akuntansi pertanggung jawaban harus diterapkan
terhadap fungsi sistem informasi akuntansi. Penggunaan fungsi tersebut dapat
mengurangi secara signifikan potensi pembengkakan biaya dan kegagalan
proyek sekaligus memperbaiki secara subtansial efisiensi dan efektifitas sistem

informasi akuntansi. Pengendalian proyek sistem informasi melibatkan elemena)


b)
c)
d)
e)
f)
g)

elemen sebagai berikut :


Rencana induk jangka panjang
Rencana proyek penyusunan sistem informasi
Jadwal pengolahan data
Penetapan tanggung jawab
Penilaian kinerja periodik
Kaji ulang pasca implemen tasi
Pengukuran kinerja sistem

4. Pengendalian akses fisik


Kemampuan untuk menggunakan peralatan komputer disebut
dengan akses fisik sedangkan kemampuan untuk memperoleh akses data
perusahaan disebut dengan akses logis. Kedua akses ini harus dibatasi.
Pengamanan akses fisik dapat dicapai dengan pengendalian sbb:
a) Penempatan komputer dalam ruang terkunci dan akses hanya diizinkan
untuk karyawan yang sah saja.
b) Hanya menyediakan satu atau dua pintu masuk saja pada ruang
komputer. Pintu masuk harus senantiasa terkunci dan secara hati-hati
dipantau oleh petugas keamanan dan kalau memungkinkan diawasi
dengan menggunakan kamera pengawasan.
c) Mensyaratkan identitas karyawan yang jelas seperti pemakaian budge untuk
dapat lolos melalui pintu akses.
d) Mensyaratkan bahwa setiap pengunjung harus membubuhkan tanda
tangan ditempat yang telah tersedia setiap akan masuk ataupun keluar
dari lokasi pengolahan data.
e) Penggunaan sistem alarm untuk mendeteksi akses tidak sah diluar jalur
kontrol. Pembatasan akses ke saluran telpon pribadi, terminal atau PC
f)

yang sah.
Pemasangan kunci pada PC dan peralatan komputer lainnya

5. Pengendalian akses logis


Untuk membatasi akses logis sebuah sistem harus membedakan
antara pemakai yang sah dan pemakai yang tidak sah dengan cara mengecek
apa yang dimiliki atau diketahui oleh para pemakai dimana para pemakai
mengakses sistem atau dengan mengenali karakteristik pribadi.
Cara-cara untuk membatasi akses logis adalah sbb:
a) Password

b) Identifikasi pribadi contohnya kartu identitas yang berisis nama,foto,dan


lain-lain
c) Identifikasi biometric contohnya sidik jari,pola suara,hasil rekaman
retina,pola dan bentuk wajah,bau badan,pola dan bentyk wajah dan pola
tanda tangan
d) Uji kompatibilitas harus dilaksanakan untuk menentukan apakah pemakai
tersebut memiliki hak untuk menggunakan komputer tersebut
6. Pengendalian penyimpanan data
Informasi yang dimiliki perusahaan harus dilindungi dari pengrusakan dan
penyajian secara tidak sah karena informasi mampu mengantarkan perusahaan
sebagai leader dalam peta persaingan industri namun sekaligus juga dapat
mengantarkan perusahaan kepada kebangkrutan. Label file dapat digunakan
untuk melindungi file data dari penggunaan yang tidak tepat. ada 2 jenis label
yaitu label intern dan label ekstern.
Label intern yaitu label yang ditulis dengan bahasa mesin dan berada di dalam
komputer. Label intern ada 3 jenis yaitu :
a) Label volume yang mengidentifikasi seluruh isi setiap file data yang terekam
dalam media penyimpanan seperti disket, hard disk.
b) Label header terletak pada awal setiap file data yang berisi nama file ,tanggal
ekspirasi dan identifikasi data lainnya
c) Label trailer terletak pada akhir file total kontrol.
Label ekstern yaitu berupa tempelan secarik kertas dibagian luar disket yang
berisi nama file,isi,tanggal diproses.
7. Pengawasan transmisi data
Untuk mengurangi risiko kegagalan transmisi data, perusahaan harus
memantau jaringan untuk mendeteksi titik lemah dan memelihara cadangan
komponen dan merancang jaringan sedemikian rupa sehingga kapasitas yang
tersedia cukup untuk menangani periode padat pemrosesan data.
8. Standar dokumentasi
Prosedur dan standar dokumentasi untuk menjamin kejelasan dan
ketepatan dokumentasi. Kualitas dokumentasi memudahkan komunikasi dan
pengkajian kemajuan pekerjaan selama tahap penyusunan sistem informasi dan

dapat digunakan sebagai referensi dan saran pelatihan bagi karyawan baru.
Dokumentasi dapat diklasifikasikan sbb:
a) Dokumentasi administrative
b) Dokumentasi sistem
c) Dokumentasi operasi
9. Manimisasi waktu penghentian sistem
Cara-cara untuk mencegah tidak berfungsinya hardware atau software
yang akan mengakibatkan perusaan akan menderita kerugian keuangan yaitu:
a) Pemeliharaan preventif yaitu mencakup pengujian regular terhadap
komponen sistem informasi dan penggantian komponen-komponen yang
usang.
b) Uninteruptible power system adalah alat tambahan yang berfungsi sebagai
penyangga listrik regular contohnya PLN terhenti.
c) Fault tolerance adalah kemampuan sistem untuk tetap melanjutkan kegiatan
ketika

sebagian

komponen

sistem

mengalami

kegagalan

dalam

melaksanakan fungsinya
10. Perencanaan pemulihan dari bencana
Tujuan rencana pemuliahan yaitu sbb :
Meminimumkan derajat kerusakan dan kerugian
Menetapkan cara darurat untuk mengolah data
Meringkas prosedur operasi secepat mungkin
Melatih dan membiasakan karyawan dengan situasi darurat.
Rencana pemulihan yang ideal harus mencakup elemen-elemen sbb:
Prioritas bagi proses pemulihan
Backup file data dan program
Penugasan khusus
Pembuatan dokumentasi
Backup komputer dan fasilitas telekomunikasi
Aspek lain yang perlu di pertimbangkan dalam proses pemulihan yaitu sbb:
Pengujian rencana melalui simulasi
Kaji ulang dan revisi terus menerus
Memutuskan penutupan asuransi
11. Perlindungan terhadap PC dan fasilitas jaringan
Penggunaan komputer pribadi dan jaringan lebih rentan terhadap risiko
keamanan dibandingkan sistem komputer mainframe karena hal-hal sbb:
a) PC ada dimanamana hal ini bermakna bahwa pengawasan akses fisik
menjadi lebih sulit dilakukan . Setiap PC akan menjadi sebuah alat yang

harus dikendalikan semakin legitimate seorang pemakai, semakin besar


risiko terhadap jaringan
b) Penggunaan PC tidak

menyadari

pentingnya

pengamanan

dan

pengendalian
c) Semakin banyak orang yang mampu mengoprasikan komputer dan terampil
dalam menggunakan komputer
d) Pemisahan fungsi menjadi sulit dilakukan karena PC ditempatkan di ruang
masing-masing departemen pemakai dan seorang karyawan ditunjuk
sebagai penanggung jawab untuk 2 hal sekaligus yaitu menyusun
sistem/program sekaligus mengoperasikannya.
e) Jaringan dapat diakses dari lokasi yang jauh dengan menggunakan
modem .EDI,dan sistem komunikasi lain. Hal ini jelas meningkatkan risiko
terhadap jaringan
PC dapat dibawa ke mana-mana (portable) dan sistem pengamanan yang

f)

paling canggih didunia dan tidak dapat mengatasi kehilangan data apabila
PC atau komputernya hilang ,dicuri atau dipindahkan ke tempat lain.untuk
mengatasi persoalan tersebut ada beberapa prosedur dan kebijakan yang
dapat diterapkan yaitu :
Melatih pengguna PC tentang konsep dan pentingnya pengawasan
Membatasi akses dengan menggunakan kunci PC atau disk drive
Menetapkan kebijakan dan prosedur untuk:
a) Mengendalikan data yang dapat disimpan / di-download PC
b) Meminimumkan potensi pencurian terhadap PC
c) Melarang karyawan untuk mengkopi file data dan software dari dank e
disk pribadi / melarang penggunaan software yang bujan
wewenangnya
Menyimpan data yang sensitif di tempat yang aman
Memasang software yang secara otomatis akan mematikan (shut-down)
sebuah terminal
Membuat cadangan data secara regular
Melindungi file dengan kata kunci (password) sehingga data yang dicuri

menjadi tidak bermanfaat bagi pencurinya


Menggunakan program utility supert erase yang mampu benar-benar

menghapus disk secara bersih jika data penting/rahasia dihapus


Menciptakan pelindung diseputar sistem operasi untuk mencegah para
pemakai mengubah file sistem yang penting

Karena umumnya PC tidak terlindungi ketika dihidupkan maka sebaliknya


proses booting dilakukan dengan menggunakan sistem pengamanan yang

memadai
Jika pemisahan tugas secara fisik unit dilakukan dengan menggunakan

password berjenjang untuk membatasi akses ke data


Lakukan pelatihan terhadap para pemakai tentang risiko virus komputer
dan cara meminimumkan risiko tersebut.langkah-langkah strategi
a)

penyusunan sebuah pengendalian intern untuk PC yaitu :


Identifikasi dan pendataan seluruh pc yang digunakan termasuk

penggunaannya
b) Setiap PC harus diklasifikasikan sesuai dengan derajat risiko yang
terkait dengan program aplikasi yang digunakan
c) Pemasangan program pengamanan untuk setiap PC sesuai dengan
derajat risiko dan karakteristik sistem aplikasinya.
12. Pengendalian internet (internet kontrol)
Hal-hal yang perlu dicermati tentang internet sebelum menggunakannya
adalah
a) Kejelasan tentang ukuran dan kompleksitas internet
b) Variabilitas yang sangat besar dalam kualitas kompatibilitas, kelengkapan
dan stabilitas jaringan produk dan jasa
c) Sebelum sebuah pesan internet sampai ke tujuannya pesan tersebut
melalui 5-10 komputer
d) Beberapa sistus (web-site) memiliki kelemahan pengamanan
e) Kemungkinan adanya pembajakan untuk mengatasi persoalan tersebut
dapat digunakan cara-cara tertentu dalam pengamanan aktivitas internet
seperti password, teknologi encryption dan prosedur verifikasi routing. Salah
satu pendekatan lain yang dapat dilakukan adalah pemasangan firewall
yaitu gabungan antara perangkat keras komputer dan software yang
mengendalikan komunikasi antara sebuah jaringan internal perusahaan
yang sering disebut dengan trusted network dan jaringan eksternal
(untrusted network) seperti internet.
B. PENGENDALIAN APLIKASI
Pengendalian aplikasi bertujuan untuk menjamin akurasi dan validitas input
file, program, dan output sebuah program aplikasi. Pengendalian aplikasi dan

pengendalian umum saling melengkapi satu sama lain jadi keduanya penting dan
perlu karena pengendalian aplikasi akan jauh lebih efektif jika didukung oleh adanya
pengendalian umum yang kuat . Jika pengendalian aplikasi lemah output sistem
informasi akuntansi akan mengandung kesalahan. Output yang mengandung
kesalahan ini jika digunakan untuk membuat keputusan maka akan menghasilkan
keputusan yang tidak tepat dan dapat berpengaruh negative terhadap hubungan
antara perusahaan dengan pelanggan ,pemasok,dan pihak eksternal lainnya.
Dalam sistem pengolahan data secara kelompok, pengendalian input
dilakukan dengan prosedur sbb :
a) Lakukan penjumlahan kelompok data baik penjumlahan angka moneter (financial
total) atau penjumlahan angka non-moneter (hash total) atau penjumlahan
transaksi (recordcount) sebelum data diproses dan tulisan angka jumlah tersebut
kedalam secarik kertas yang disebut batch kontrol sheet
b) Ketika data dimasukkan dalam komputer, komputer pertama-tama akan
menjalankan program untuk perhitungan kelompok data
c) Setelah entry dan penjumlahan kelompok data selesai dilakukan cetak hasil
perhitungan pada langkah sebelumnya dan lakukan pencocokan
Ada 5 kategori pengendalian aplikasi yaitu sbb :
1. Pengendalian sumber data (Source data controls)
Pengendalian sumber data adalah salah satu bentuk pengendalian
terhadap input, guna memastikan bahwa input data yang dimasukkan
kekomputer untuk diolah lebih lanjut tidak mengandung kesalahan. Dalam
melaksanakan pengendalian ini perlu dibentuk sebuah fungsi yang disebut
dengan fungsi pengawasan data (data control function) yang memiliki tugas
antara lain yaitu : sebelum data diproses,fungsi pengawasan data mengecek
otorisasi pemakai dan mencatat nama, sumber transaksi kedalam sebuah file
yang disebut kontrol log. Setelah data mulai diproses, fungsi ini memonitor setiap
tahap pengolahan dan membandingkan total untuk setiap tahap dan melakukan
koreksi jika ada kesalahan. Jenis-jenis pengendalian sumber data yang berfungsi
mengatur akurasi, validitas dan kelengkapan input yaitu :
Key verification
Check digit verification

Pre-number form sequence test


Turnaround document
Otorisasi
Pembatalan dokumen
Visual scanning
Fungsi pengawas data

2) Program validasi input (input validation routines)


Program validasi input adalah sebuah program yang mengecek validitas
dan akurasi data input segera setelah data tersebut dimasukkan kedalam sistem.
Program ini lebih sering disebut dengan program edit dan pengecekan akurasi
yang dilaksanakan oleh program yang disebut dengan edit check.
Beberapa contoh edit checks yang digunakan dalam program validasi input
antara lain :
Cek urutan
Cek tempat data
Uji batas
Uji kisaran
Uji kewajaran
Pengecekan data ulang
Pengecekan validitas
Pengecekan kapasitas
3. Pengendalian entry data secara online (on-line data entry kontrols)
Tujuan dilakukannya pendalian ini adalah untuk menjamin akurasi dan
integritas data transaksi yang dimasukkan dari terminal on-line dan PC.
Pengendalian entry data on-line mencakup :
Edit checks
User ID dan password
Compatibility tests
Prompting
Preformating
Completeness test
Closed-loop verification
Transaction log
4. Pengendalian pengolahan data dan pemeliharaan file
Cara-cara pengendalian yang dapat dilakukan adalah sbb :
a) Pengecekan keterkinian data
b) Nilai standar

c)
d)
e)
f)
g)
h)
i)
j)

Pencocokan data
Pelaporan pengecualian
Rekonsiliasi data eksternal
Rekonsiliasi rekening kontrol
Pengamanan file
Pengendalian konversi file
Tampungan kesalahan
Pelaporan kesalahan.
5. Pengendalian output (output control)
Pengendalian output dilakukan dengan membentuk fungsi
pengawas data . Petugas pengawas data harus memeriksa ulang seluruh
output untuk menjamin kelayakan dan ketepatan format output dan harus
membandingkan jumlah data input dan output. Pengawas juga bertugas
mendistribusikan outputnya kepada departemen yang berhak saja.caracara khusus harus diterapkan untuk menangani cek dan dokumen laporan
yang sifatnya sensitif dan rahasia.

Daftar pustaka
Hall, James. A, Sistem Informasi Akuntansi,. Buku 2, Salemba Empat : Jakarta. 2004.

http://blogspot.com/2012/11/pengendalian sistem informasi akuntansi


http://blogspot.com/2014/11/sistem informasi berbasis komputer
http://blogspot.com/2009/12/pengendalian intern

Anda mungkin juga menyukai