Anda di halaman 1dari 10

BAB I

PENDAHULUAN
1.1 Latar Belakang
Pencapaian pengamanan dan pengendalian yang memadai terhadap sumber daya
informasi yang dimiliki oleh sebuah organisasi harus menjadi prioritas bagi manajemen
puncak. Meskipun tujuan pengendalian intern tetap sama apapun metoda pengolahan
data yang digunakan namun sistem informasi berbasis komputer mensyaratkan kebijakan
dan prosedur yang berbeda. Sebagai contoh, komputer mampu mengurangi potensi
terjadinya kesalahan klerikal, namun komputer juga meningkatkan resiko akses atau
modifikasi secara tidak sah terhadap file data. Selain itu, pemisahan fungsi otorisasi,
fungsi oencatatan, dan fungsi penjagaan aktiva dalam sebuah sistem informasi akuntansi
harus dicapai secara berbeda, karena program komputer mungkin menangani lebih dari
satu fungsi sekaligus. Meskipun demikian, penggunaan komputer juga memberikan
keuntungan lain yaitu meningkatkan efektifitas pengendalian intern. Bab ini
mendiskusikan berbagai jenis pengendalian yang digunakan oleh perusahaan untuk
menjamin integritas sistem informasi akuntansinya. Bagian pertama bab ini akan
membicarakan pengendalian umum, sedangkan bagian kedua akan membicarakan
pengendalian aplikasi.
1.2 Rumusan Masalah
Rumusan masalah pada makalah Pengendalian Sistem Informasi Berbasis
Komputer ini dapat dirumuskan sebagai berikut :
1. Apa yang dimaksud dengan pengendalian umum?
2. Bagaimana cara pengendalian umum dilakukan?
3. Apa yang dimaksud dengan Pengendalian aplikasi?
4. Apa saja kategori dalam pengendalian aplikasi?
1.3 Tujuan Pembelajaran
1. Menjelaskan tentang pengendalian umum
2. Mendiskusikan cara yang dilakukan dalam pengendalian umum
3. Menjelaskan tentang pengendalian aplikasi
4. Mendiskusikan kategori dalam pengendalian aplikasi
BAB II
PEMBAHASAN

2.1 Pengendalian Umum


Pengendalian umum dirancang untuk menjamin bahwa seluruh sistem
komputer dapat berfungsi secara optimal dan pengolahan data dapat dilakukan secara
lancar sesuai dengan yang direncanakan.

2.2 Cara yang dilakukan dalam pengendalian umum


Pengendalian umum dapat dilakukan dengan cara sebagai berikut :
1. Penyusunan Rencana Pengamanan
Penyusunan dan pembaruan berkelanjutan sebuah rencana pengamanan adalah
salah satu jenis pengendalian penting yang dapat diterapkan oleh sebuah
perusahaan. Cara yang baik untuk menyusun rencana adalah menentukan siapa
yang membutuhkan akses keinformasi apa, kapan mereka membutuhkan
informasi tersebut, dan subsistem apa yang menghasilkan informasi tersebut.
Informasi ini dapat digunakan untuk menentukan ancaman resiko, dan bentuk, dan
untuk memilih cara-cara pengamanan yang efektif.
2. Pemisahan Tugas dalam Fungsi Sistem
Untuk menanggulangi ancaman melakukan dan menyembunyikan kecurangan
bagi siapapun yang memiliki akses ke komputer , program komputer, dan data
yang ada didalamnya. Wewenang dan tanggung jawab harus secara jelas dibagi
diantara fungsi berikut:
1. Analisis sistem
2. Pemrograman
3. Operasi Komputer
4. Pengguna
5. Kepustakaan SIA
6. Pengawas Data
3. Pengendalian proyek Penyusunan Sistem Informasi
Pengendalian proyek penyusunan sistem informasi melibatkan elemen-elemen
sebagai berikut :
1. Rencana induk jangka panjang
2. Rencana proyek penyusunan sistem informasi
3. Jadwal pengolahan dat
4. Penetapan tanggung jawab
5. Penilaian kinerja periodik
6. Kaji ulang pasca implementasi
7. Pengukuran kinerja sistem

4. Pengendalian Akses Fisik


Kemampuan untuk menggunakan peralatan komputer tersebut dengan akses
fisik, sedangkan kemampuan untuk memperoleh akses kedata perusahaan disebut
dengan akses logis. Kedua jenis akses ini harus dibatasi. Pengamanan akses fisik
dapat dicapai dengan pengendalian sebagai berikut :
1. Penempatan komputer dalam ruang terkunci dan akses hanya diizinkan untuk
karyawan yang sah saja.
2. Hanya menyediakan satu atau dua pintu masuk saja pada ruang komputer
3. Mensyaratkan identitas karyawan yang jelas
4. Mensyaratkan bahwa setiap pengunjung untuk membubuhkan tanda tangan
setiap akan masuk atau keluar dari lokasi pengolahan data.
5. Penggunaan sistem alarm untuk mendeteksi akses tidak sah diluar jam kantor.
6. Pembatasan akses kesaluran telepon pribadi, terminal/PC yang sah
7. Pemasangan kunci pada PC dan peralatan komputer lainnya.
5. Pengandalian Akses Logis
Cara-cara untuk membatasi akses logis:
1. Password, kata kunci yang merupakan cara paling banyak digunakan.
2. Identifikasi pribadi, karyawan dapat diidentifikasi oleh kepemilikan fisik.
3. Identifikasi biometrik, alat ini merupakan alat yang mengidentifikasi
karakteristik fisik yang unik.
4. Uji kompatibilitas, untuk menentukan apakah pemakai tersebut memiliki hak
untuk menggunakan komputer tersebut.
6. Pengendalian penyimpanan data
Perusahaan harus mengidentifikasi jenis data yang akan dipelihara dan derajat
perlindungan yang akan diterapkan terhadap setiap jenis data dan perusahaan
harus mendokumentasikan langkah-langkah untuk melindungi data. Sebuah
perusahaan secara berkelanjutan juga melakukan upaya-upaya pengamanan data,
menjaga file, record, dan dokumen yang bersifat rahasia, dan menerapkan jejak
audit untuk menelusuri penggunaan data yang bersifat rahasia.
7. Pengawasan Transmisi Data
Perusahaan harus memantau jaringan untuk mendeteksi titik lemah,
memelihara cadangan komponen, dan merancang jaringan sedemikian rupa
sehingga kapasitas yang tersedia cukup untuk menangani periode padat
pemrosesan data. Perusahaan juga harus menetapkan jalur komunikasi ganda antar
komponen dalam jaringan. Selain itu, dengan pemeliharaan prefentiv, perusahaan
dapat meningkatkan kapasitas saluran telekomunikasi yang digunakan saat ini
menjadi lebih cepat dan lebih efisien, memiliki lebih sedikit problem, dan lebih
sedikit kemungkinan gagal. Kesalahan transmisi data dapat diminimumkan
dengan menggunakan data encription(melindungi data yang ditransmisi agar tidak
dimonitor pihak lain), Routing verification (memastikan data yang ditransmisi
tidak salah alamat), parity checking (mendeteksi kesalahan karena hilangnya bit
selama proses transmisi data), message acknowledgement procedures (konfirmasi
dari penerima bahwa data telah diterima untuk dicocokkan).

8. Standar Dokumentasi
Dokumentasi dapat diklasifikasikan sebagai berikut:
1. Dokumentasi administratif : dokumentasi ini menguraikan standar dan
prosedur pengolahan data, termasuk penjelasan dan otoritas sistem baru dan
perubahan sistem, standar untuk analisis dan perancangan sistem dan
pemrograman, dan prosedur untuk penanganan dan penyimpanan file.
2. Dokumentasi sistem : dokumentasi ini menguraikan secara rinci setiap
program aplikasi. Uraian tersebut mencakup narasi sistem, bagan alir, dan
daftar program.
3. Dokumentasi operasi : dokumentasi ini menguraikan berbagai aspek untuk
menjalankan sebuah program aplikasi, yang mencakup konfigurasi perawatan,
program dan file data, prosedur untuk memulai dan melaksanakan sebuah
tugas, kondisi-kondisi yang dapat menyebabkan eksekusi program, dan
tindakan koreksi untuk orientasi penghentian program.
9. Minimisasi waktu penghentian sistem
Untuk mencegah tidak berfungsinya Hardware atau Software ada berbagai
macam cara yang dapat dilakukan, antara lain :
1. Pemeliharaan Preventif
2. Uninteruptible power system
3. Fault Tolerance
10. Perencanaan Pemulihan dari Bencana
Rencana pemulihan yang ideal harus mencakup elemen-elemen sebagai
berikut :
1. Prioritas bagi proses pemulihan
2. Backup file data dan program
3. Penugasan Khusus
4. Pembuatan dokumentasi
5. Backup komputer dan fasilitas telekomunikasi
Aspek lain yang perlu dipertimbangkandalam rencana pemulihan adalah
1. Pengujian rencana melalui simulasi
2. Kaji ulang dan revisi terus menerus
3. Memasukkan penutupan asuransi
11. Perlindungan terhadap PC dan fasilitas jaringan
Strategi penyusunan sebuah pengendalian intern untuk PC dapat dilakukan
dengan langkah-langkah :
1. Identifikasi dan pendataan seluruh PC yang digunakan termasuk penggunanya.
2. Setiap PC harus diklasifikasikan sesuai dengan derajat resiko yang berkaitan
dengan program aplikasi yang digunakan.
3. Pemasangan program pengamanan untuk setiap PC sesuaidengan derajat
resiko dan karakteristik sistem aplikasinya.

12. Pengendalian Internet(Internet Control)


Beberapa cara pengendalian internet telah dibahas sebelumnya yaitu
password, tegnologi encryption dan prosedur verifikasi routing. Salah satu
pendekatan lain yang dapat dilakukan adalah pemasangan sebuah firewall yaitu
gabungan antara perangkat keras komputer dan software yang mengendalikan
komunikasi antara sebuah jaringan internal perusahaan. Pengamanan internet
dapat pula dicapai dengan menggunakan pendekatan yang disebut tunneling.
2.3 Pengendalian Aplikasi
Tujuan utama pengendalian aplikasi adalah untuk menjamin akurasi dan validitas
input, file, program, dan output sebuah program aplikasi.pengendalian aplikasi akan
jauh lebih efektif jika didukung oleh adanya pengendalian umum yang kuat. Jika
pengendalian aplikasi lemah, output SIA akan mengandung kesalahan. Lima kategori
pengendalian aplikasi :
1. Pengendalian sumber data (source data controls)
Pengendalian sumber data adalah salah satu bentuk pengendalian terhadap input,
guna memastikan bahwa input data yang dimasukkan kekomputer untuk diolah
lebih lanjut, tidak mengandung kesalahan. Dalam melaksanakan pengendalian ini,
perlu dibentuk fungsi yang disebut dengan fungsi pengawas data (data control
function).
2. Program validasi input ( input validation routines)
Adalah sebuah program yang mengecek validasi dan akurasi data input segera
setelah data tersebut dimasukkan kedalam sistem. Program ini lebih sering disebut
program edit, dan pengecekan akurasi yang dilaksanakan oleh program disebut
dengan edit checks dalam sistem pemrosesan online, edit checks dilakukan selama
proses pemasukan data. Beberapa contoh edit checks :
1. Cek urutan (sequence check). Cara ini menguji apakah urutan abjad dan
nomor pada sekelompok input data sudah tepat atau belum.
2. Cek tempat data (field check). Pengecekan terhadap field untuk menemukan
ada tidaknya karakter dalam field yang jenisnya keliru.
3. Uji batas (limit test). Tes terhadap angka jumlah untuk menjamin bahwa angka
tersebut tidak melebihi batas yang ditentukan baik batas atas maupun batas
bawah.
4. Uji kisaran (range test). Tes terhadap data tanggal untuk menjamin bahwa
tanggal tersebut tidak melebihi batas atas atau bawah.
5. Uji kewajaran ( reasonableness test) tes untuk menentukan kebenaran logis
data input dan data file induk.
6. Pengecekan data ulang (redundant data check) tes yang dilakukan dengan
menggunakan 2 kunci untuk setiap data transaksi untuk menjamin bahwa file
induk yang diupdate benar.
7. Pengecekan tanda (sign check) pengecekan kebenaran tanda aritmatika dalam
sebuah field.
8. Pengecekan validasi (validity check). Pengecekan yang dilakukan dengan cara
membandingkan nomer ID atau kode transaksi dengan kode yang telah
diotorisasi.
9. Pengecekan kapasitas ( capacity check) pengecekan yang dilakukan untuk
memastikan bahwa data yang dimasukkan sesuai dengan kapasitas atau
(panjang) field.
3. Pengendalian entry data secara online
Pengendalian entry data on-line mencakup :
1. Edit checks yaitu cara-cara pengendalian yang telah dibahas sebelumnya, yang
mencakup field, limit, range, reasenablenes, sign, validity, dan redundant data
checks.
2. User ID dan passwords merupakan cara pengendalian yang membatasi data
entry hanya oleh personel yang sah atau berhak saja.
3. cempatibility tests. Merupakan pengendalian yang membantu menjamin
bahwa karyawan yang memasukkan dan mengakses data adalan data
karyawan yang berhak untuk melaksanakan entry atau akses data
4. Prompting: pengendalian yang dilakukan dengan cara sistem meminta elemen
dan input dan menunggu untuk respon penerimaan.
5. Preformating: sistem menayangkan sebuah dokumen dengan menyediakan
spasi kosong untuk diisi data.
6. Completeness test: merupakan cara pengendalian untuk memastikan
kelengkapan data dengan cara mengecek apakah semua elemen data telah
dimasukkan kedalam komputer.
7. Closed-loop verification: digunakan untuk mengecek akurasi input data.
8. Transaction log: digunakan untu menampung seluruh data transaksi, tanggal
dan waktu entry, identifikasi terminal dan operator, dan urutan pemasukan
transaksi.
4. Pengendalian pengolahan data dan pemeliharaan file
Cara-cara pengendalian yang dapat dilakukan adalah sebagai berikut :
1. Pengecekan keterkinian data ( data currency check)
2. Nilai standar (default value)
3. Pencocokan data ( data matching)
4. Pelaporan perkecualian (exception reporting)
5. Rekonsiliasi data external ( external data reconcillation)
6. Rekonsiliasi rekening kontrol (control account reconciliation)
7. Pengamanan file (file security)
8. Pengendalian konversi file (file conversion control)
9. Tampungan kesalahan ( eror logs)
10. Pelaporan kesalahan (eror reporting)
5. Pengendalian Output (Output Control)
Pengendalian output dilakukan dengan membentuk fungsi pengawas data. Petugas
pengawas data harus memeriksa ulang seluruh output untuk menjamin kelayakan
dan ketepatan format output, dan harus membandingkan jumlah data output dan
input pengawas data juga bertanggung jawab mendistribusikan output hanya
kepada departemen yang berhak saja.
BAB III
PENUTUP

3.1 Kesimpulan
Pengendalian sistem informasi berbasis komputer mencakup pengendalian umum dan
pengendalian aplikasi.pengendalian umum adalah pengendalian yang diterapkan
dilingkungan pengolahan data. Tujuan dilakukannya pengendalian umum adalah untuk
memberikan jaminan bahwa aktivitas pengolahan data dapat dijalankan secara lancar
sesuai dengan rencana.cakupan pengendalian umum adalah penyusunan rencana
pengamanan, pemisahan tugas dalam fungsi SIA, pengendalian proyek penyusunan
sistem informasi, pengendalian akses fisik, pengendalian akses logis, pengendalian
penyimpanan data, pengendalian transmisi data, standar dokumentasi, meminimumkan
penghentian sistem informasi, rencana pemulihan kerusakan, perlindungan terhadap
komputer dan jaringan dan pengendalian internet.
Pengendalian aplikasi adalah pengendalian yang diterapkan pada
lingkunganpengolahan data. Meskipun telah ada jaminan dan dukungan dari
pengendalian umum, pengendalian aplikasi juga harus dilakukan dengan cara-cara yang
komprehensif agar tujuan pengendalian secara keseluruhan dapat tercapai.
3.2 Saran
Sebuah organisasi harus melakukan pencapaian pengamanan dan pengendalian yang
memadai terhadap sumber daya karena menjadi sebuah prioritas bagi manajemen
puncak. Meskipun tujuan pengendalian intern tetap sama apapun metode pengolahan
data yang digunakan. Seperti menggunakan pengendalian umum atau pengendalian
aplikasi.
DAFTAR PUSTAKA

Krismiaji, 2002, Sistem Informasi Akuntansi, Yogyakarta : AMP YKPN.

Anda mungkin juga menyukai