Anda di halaman 1dari 26

MAKALAH SISTEM AUDIT INFORMASI

“MANAJEMEN KONTROL FRAME WORK &


APLICATION CONTROL FRAMEWORK”

KELOMPOK 5
NURUL NADYA ANANDA MUIS (46116001)

HERA (46116017)

REZKY RAMADHANI (46116037)

JOS ANDRE KALI (46116081)

JURUSAN AKUNTANSI
D4 AKUNTANSI MANAJERIAL
POLITEKNIK NEGERI UJUNG PANDANG
MARET 2019
i
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa karena dengan rahmat,
karunia, serta taufik dan hidayah-Nya kami dapat menyelesaikan makalah tentang Manajemen
Kontrol Frame Work & Aplication Control Framework, ini dengan baik meskipun banyak
kekurangan didalamnya. Dan juga kami berterima kasih pada Ibu Andi Nurul Istiyana, S.ST,.
M.Acc selaku Dosen mata kuliah Audit Sistem Informasi yang telah memberikan tugas ini
kepada kami sebagai mahasiswa.

Kami sangat berharap makalah ini dapat berguna dalam rangka menambah wawasan serta
pengetahuan kita mengenai apa saja yang menyakut internal kontrol. Kami juga menyadari
sepenuhnya bahwa di dalam makalah ini terdapat kekurangan dan jauh dari kata sempurna. Oleh
sebab itu, kami berharap adanya kritik, saran dan usulan demi perbaikan makalah yang telah
kami buat di masa yang akan datang, mengingat tidak ada sesuatu yang sempurna tanpa saran
yang membangun.

Semoga makalah sederhana ini dapat dipahami bagi siapapun yang membacanya.
Sekiranya laporan yang telah disusun ini dapat berguna bagi kami sendiri maupun orang yang
membacanya. Sebelumnya kami mohon maaf apabila terdapat kesalahan kata-kata yang kurang
berkenan dan kami memohon kritik dan saran yang membangun dari Anda demi perbaikan
makalah ini di waktu yang akan datang.

Penyusun

29 Maret 2019

ii
DAFTAR ISI
KATA PENGANTAR....................................................................................................................ii

DAFTAR ISI.................................................................................................................................iii

BAB I...............................................................................................................................................1

PENDAHULUAN..........................................................................................................................1
I. LATAR BELAKANG.............................................................................................................1
II. RUMUSAN MASALAH.........................................................................................................1
III. TUJUAN...............................................................................................................................1

BAB II.............................................................................................................................................5

PEMBAHASAN.............................................................................................................................5
I. MANAGEMENT CONTROL FRAMEWORK.......................................................................5
II. APPLICATION CONTROL FRAMEWORK...................................................................15

BAB III.........................................................................................................................................23

PENUTUP....................................................................................................................................23
I. KESIMPULAN....................................................................................................................23
II. KRITIK DAN SARAN.........................................................................................................17

DAFTAR PUSTAKA...................................................................................................................18

iii
BAB I
PENDAHULUAN
I. LATAR BELAKANG
Sebagaimana kita ketahui bersama pentingnya internal control bagi perusahaan untuk
bertahan dalam kondisi persaingan yang tajam dan globalisasi ekonomi saat ini. Maka
dari itu diperlukan strategi yang potensial , kreatif dalam memanfaatkan sumber daya
secara optimal. Pemanfaatan tersebut seperti meningkatkan produktivitas, efisiensi dan
efektifitas pencapaian tujuan. Oleh sebab itu untuk bertahan perusahaan harus
memaksimalkan kinerja dan pengawasannya.
Untuk mencapai tujuan diperlukan bantuan manajer-manejer, auditor internal da auditor
eksternal yang professional sesuai bidang yang tersedia dalam organisasi yang memadai,
yang akan menciptakan suasana kerja yang sehat dengan itu akan adanya pemisahan
wewenang yang pasti. Dengan adanya internal control yang terjaga dapat mencegah
adanya penyimpangan-pemyimpangan yang tidak diharapkan oleh perusahaan.

II. RUMUSAN MASALAH


1. Apa itu Management Control Framework?
2. Apa itu Application Control Framework?

III. TUJUAN
1. Untuk mengetahui Management Control Framework.
2. Untuk mengetahui Application Control Framework.

4
BAB II
PEMBAHASAN

I. MANAGEMENT CONTROL FRAMEWORK


Pengendalian Manajemen dilakukan untuk menyakinkan bahwa pengembangan,

pengimplementasian, pengoperasian, dan pemeliharaan sistem informasi telah diproses

sesuai dengan perencanaan yang telah terkendali. Pengendalian ini berguna untuk

menyediakan infrastuktur yang stabil sehingga sistem informasi yang dapat dibangun

dapat dioperasikan dan dipelihara secara berkesinambungan. Subsistem dari

pengendalian manajemen adalah sebagai berikut :


1. Pengendalian Manajemen Tingkat Puncak (Top Level Management Control)

Menurut Weber (1999, p.39), Manajemen Puncak harus memastikan bahwa


fungsi sistem informasi telah berjalan dengan baik, tanggung jawab mereka adalah
untuk membuat keputusan jangka panjang terhadap bagaimana caranya pemakaian
sistem informasi pada organisasinya.
Para manajer senior yang bertanggung jawab atas fungsi SI menghadapi berbagai
tantangan
– Perkembangan teknologi
– Pentingnya peran SI dalam organisasi
Auditor perlu mengevaluasi:
a. The planning function
Strategic plan
– Rencana jangka panjang, misal: 3-5 tahun
– Meliputi:
1. Penilaian aset informasi saat ini
2. Arahan strategis
3. Strategi pengembangan
Operational plan
– Rencana jangka pendek, misal: 1-3 tahun
– Meliputi:

5
1. Progress report
2. Initiatives to be undertaken
3. Rencana implementasi
b. The organizing function
Fungsi pengorganisasian adalah mengumpulkan, mengalokasi, dan
mengelola struktur sumber daya untuk menjamin pencapaian tujuan dan
sasaran.Sumber daya, meliputi perangkat keras, perangkat lunak, staf,
keuangan, dan fasilitas
Ketepatan manajer dalam memilih dan mengelola staf sangat
penting, karena:
1. Efektivitas fungsi SI bergantung pada kualitas staf
2. Staf SI yang berkualitas sulit didapat karena intense
competition dan high turnover.
3. Staf merupakan pihak yang paling berpotensi menimbulkan
irregularities.
c. The leading function
Tujuan: menjaga agar sasaran individu atau kelompok sebaiknya tidak
bertentangan dengan sasaran organisasi.
Meliputi tugas manajer untuk memotivasi, mengarahkan dan
berkomunikasi dengan staf.
Karakteristik manajer yang memiliki gaya kepemimpinan efektif:
– Awareness: memahami pentingnya motivasi dan kepemimpinan
– Empathy: dapat menempatkan diri dalam posisi staf
– Objectivity: dapat mengevaluasi kejadian tanpa emosi
– Self-knowledge: mengetahui akibat dari setiap tindakan
d. The controlling function
Fungsi kontrol menentukan apakah aktivitas aktual dari fungsi SI telah sesuai
dengan yang direncanakan.
1. Berapa pengeluaran yang seharusnya untuk fungsi SI?
 benchmarking
2. Apakah organisasi memperoleh nilai sesuai dengan biaya yang dikeluarkan
dari fungsi SI?
 Seringkali sulit, karena pengeluaran terkait fungsi SI biasanya
dikembalikan dalam jangka panjang

6
Kontrol dapat dilakukan dengan menetapkan kebijakan dan standar untuk
setiap aktivitas yang berkaitan dengan fungsi SI.

2. System development management controls (System Development Management)


Pengendalian Manajemen Pengembangan Sistem berfungsi untuk mengendalikan
alternatif dari model proses pengembangan sistem informasi sehingga dapat
digunakan sebagai dasar pengumpulan dan pengevaluasian bukti. Menurut Weber
(1999, p.39), Manajemen Pengembangan Sistem bertanggung jawab untuk
perancangan, pengimplementasian, dan pemeliharaan sistem aplikasi.
Manajemen pengembangan sistem meliputi fungsi analisis, desain, pembangunan,
implementasi dan pemeliharaan SI.
Auditor dapat menggunakan 3 pendekatan:
1. Concurrent audit. Auditor berpartisipasi sebagai anggota tim pengembang
sistem.
 Biasanya oleh auditor internal
2. Postimplementation audit. Untuk mengevaluasi sistem yang telah
diimplementasikan.
 Biasanya oleh auditor internal
3. General audit. Evaluasi proses pengembangan sistem secara umum.
 Biasanya oleh audit eksternal
4. Pengendalian Manajemen Program (Programming management controls)
Menurut Weber (1999, p.158), Pengendalian Manajemen Pemrograman
berfungsi untuk mengendalikan tahapan utama dari daur hidup program dan
pelaksanaan dari tiap tahap. Manajemen Pemrograman bertanggung jawab untuk
pemrograman sistem baru, pemeliharaan sistem lama, dan menyediakan software
yang mendukung sistem pada umumnya.
• The program development life cycle:
a. Planning :
• Manajemen harus mengestimasi kebutuhan sumber daya (terutama SDM)
untuk tahap pengembangan, akuisisi, dan implementasi.menentukan
pendekatan desain, implementasi, integrasi, pengujian dan organisasi tim
proyek yang sesuai.
• Auditor mengevaluasi:apakah karakteristik perencanaan yang diambil
sesuai dengan berbagai tipe perangkat lunak yang dibangunseberapa baik
perencanaan telah dilakukan

7
• Evidence: wawancara, observasi, dan review dokumentasi
b. Design
 Di tahap desain, programmer menentukan struktur dan operasi dari
program yang paling sesuai untuk memenuhi kebutuhan sistem.
 Auditor mengevaluasi:apakah pendekatan yang digunakan oleh
programmer sudah sistematis dan sesuai dengan kebutuhan sistem.mencari
bukti proses pengendalian kualitas selama tahap perancangan perangkat
lunak
 Evidence: wawancara, observasi dan review dokumen
c. Coding
 Jika ada perangkat lunak yang perlu dibangun/ dikembangkan,
programmer menulis dan mendokumentasikan source code dalam bahasa
pemrograman tertentu sesuai dengan rancangan.
 Auditor mengevaluasi:
- Apakah pemilihan strategi implementasi dan integrasi sudah tepat
- Apakah strategi coding yang dipilih sudah terstruktur dan diikuti
dengan baik
- Apakah ada fasilitas otomatis yang digunakan, misal CASE
- Apakah dokumentasi program berkualitas baik

d. Testing
 Pada tahap ini, program yang ada dievaluasi untuk menentukan apakah
kebutuhan sistem telah tercapai.Mengidentifikasi error dari rancangan atau
kode program, bahkan spesifikasi yang tidak akurat/ tidak lengkap.
 Audit fokus pada efektivitas dan efisiensi, sehingga tahap testing berkaitan
erat dengan sasaran audit.
 Level pengujian:Unit testing: menguji modul secara individualIntegration
testing: menguji sekelompok modul terkaitWhole-of-program testing:
menguji secara keseluruhan
 Auditor dapat melakukan wawancara, observasi, dan review dokumen
e. Operation and maintenance
 Saat program sudah digunakan dalam operasional harian, auditor
berkepentingan untuk mengevaluasi apakah performansi program diawasi
dengan tepat.
 Pemeliharaan dapat berupa:
o Perbaikan: jika ditemukan kesalahan
o Adaptasi: jika ada perubahan yang diperlukan
o Penyempurnaan: untuk meningkatkan efektivitas dan efisiensi

8
 Auditor harus memastikan bahwa ada laporan rutin terkait operasionalisasi
dan pemeliharaan program yang terkendali dengan baik.
f. Control
 Tujuan:Mengawasi progress selama siklus pengembanganMemastikan bahwa
produk otentik, akurat, dan lengkap
 Teknik: WBS (Work Breakdown Structure), Gantt charts, PERT (Program
Evaluation and Review Technique), prosedur review dan kontrol akses
 .Auditor mengevaluasi:Apakah karakteristik aktivitas kontrol sesuai dengan
berbagai tipe perangkat lunak yang dibangunApakah prosedur kontrol telah
dilakukan dan dapat diandalkan

4. Pengendalian Manajemen Sumber Data (Data resources management


controls)
Menurut Weber (1999, p.207), Pengendalian Manajemen Sumber Data berfungsi
untuk mengendalikan peranan dan fungsi dari data administrator atau database
administrator. Manajemen Sumber Data bertanggung jawab untuk perancangan,
perencanaan, dan persoalan pengendalian dalam hubungannya dengan pengguna data
organisasi.
• Berbagai organisasi menyadari pentingnya data sebagai sumber daya kritis yang harus
dikelola dengan baik.
• Sasaran:
1. Shareability. Pengguna harus dapat berbagi data
2. Availability. Data harus tersedia pada waktu, tempat dan dalam bentuk yang
tepat
3. Evolvability. Data harus mudah dimodifikasi sesuai perubahan kebutuhan
penggunaIntegrity.
4. Integritas data harus terjamin
• Solusi:Teknis: DBMS dan data repository system (DRS)Administratif: data
administration (DA) dan DBA

5. Pengendalian Manajemen Keamanan ( Security management controls)


Bertanggung jawab untuk melakukan pengendalian terhadap akses dan
keamanan fisik dari fungsi sistem informasi. Ada 2 tipe dari sistem informasi
keamanan yaitu:
9
a. Asset fisik yaitu : personal, hardware, fasilitas, dokumentasi, dan supplies.
b. Asset logikal yaitu : data/informasi dan software (sistem dan aplikasi).
c. IS security administrator bertanggung jawab dalam memastikan bahwa aset IS aman.
d. Program keamanan adalah sekumpulan review berkelanjutan, reguler, dan periodik
untuk pengamanan aset SI. Langkah-langkah dalam pengadaan program keamanan:
1. Prepare a project plan
2. Identify assets
3. Value assets
4. Identify threats
5. Assess likelihood of threats
6. Analyze exposures
7. Adjust controls
8. Prepare security report

6. Operations management controls


Pengendalian Manajemen Operasional berfungsi untuk menyakinkan bahwa
pengoperasian sehari-hari dari fungsi sistem informasi diawasi dengan baik. Menurut
Weber (1999, p.289), Pengendalian Manajemen Operasional bertanggung jawab
terhadap pengoperasian komputer, pengoperasian jaringan, persiapan, dan pengentrian
data.
Manajemen operasi bertanggung jawab pada operasional harian fasilitas hardware
dan software agar staf pengembang dapat merancang, implementasi dan memelihara
sistem aplikasiKontrol yang diperlukan, meliputi:
a. Computer operations : Berupa aktivitas untuk mendukung eksekusi harian sistem
pengujian atau produksi.
b. Network operations : Berkaitan dengan pengelolaan WAN dan LAN.
Kontrol yang penting adalah dalam penggunaan network control terminal (pada
WAN) dan file servers (pada LAN). Audit dapat mengevaluasi reliabilitas kontrol
operasi network control terminal dan file servers melalui wawancara, observasi, dan
review dokumentasi.
c. Data preparation and entry : Fasilitas persiapan dan entri data harus dirancang untuk
meningkatkan kecepatan dan akurasi operator. Operator harus terlatih, dan ada
mekanisme backup yang sesuai.
d. Production controle : Mengelola input dan output, Penjadwalan kerja,Manajemen
SLA (service-level agreements) dengan pengguna,Transfer pricing/ chargeout dan
Akuisisi hasil komputer

10
e. File library : Bertanggung jawab untuk mengelola media penyimpan berbasis mesin
yang digunakan dalam organisasi.
f. Documentation and program library: Bertanggung jawab dalam pemeliharaan
dokumentasi yang diperlukan untuk mendukung operasi komputer dan mengelola
inventaris software yang terkait.
g. Helpdesk/ technical support : Mendampingi pengguna akhir dalam menggunakan
hardware dan software dan Memberikan dukungan teknis untuk sistem produksi
berupa resolusi masalah
h. Capacity planning and performance monitoring: Dalam memanfaatkan SI untuk
mencapai tujuan dengan biaya seminimal mungkin, manajer operasi harus
memutuskan: Apakah laporan performansi menunjukkan penyalahgunaan fasilitas,
Apakah performansi sistem dapat diterima dan sesuai dengan kebutuhan pengguna
dan Apakah perlu penambahan hardware dan software
i. Outsourced operations : Organisasi biasanya melakukan outsource sebagaian fungsi
SI agar bisa lebih fokus pada bisnis utamanya dan fungsi SI dapat berjalan dengan
baik karena dipegang oleh pihak yang kompeten.

6. Pengendalian Manajemen Jaminan Kualitas (Quality assurance management


controls)
Menurut Weber (1999, p.332-333), Pengendalian Manajemen Jaminan Kualitas
berfungsi untuk meyakinkan bahwa pengembangan, pelaksanaan, pengoperasian, dan
pemeliharaan dari sistem informasi sesuai dengan standar kualitas.
Dalam ruang lingkup audit yang dilakukan, maka tekanannya adalah pada
pengendalian manajemen yang menyangkut masalah- masalah mengenai :

1. Pengendalian Manajemen Keamanan (Security Management Control)


Menurut Weber (1999, p.257-266), Pengendalia Manajemen Keamanan
secara garis besar bertanggung jawab dalam menjamin asset Sistem Informasi tetap
aman. Pada bagian ini akan dibahas tentang ancaman terhadap sistem informasi dan
cara penanganannya antara lain sebagai berikut:
a. Kerusakan karena kebakaran (Fire Damage)
Kebakaran adalah ancaman serius yang paling sering terhadap keamanan
sistem informasi menyatakan bahwa berdasarkan laporan dari National Fire
Protection Association diketahui bahwa rata-rata kebakaran yang terjadi di
ruangan komputer di seluruh Amerika Serikat adalah setiap 10 menit.
Beberapa cara untuk mengatasi ancaman kebakaran adalah sebagai berikut :
1) Alarm kebakaran yang manual maupun otomatis diletakkan pada tempat
yang strategis.
2) Pemadam kebakaran diletakkan pada tempat yang strategis.

11
3) Bangunan tempat diletakkannya asset sistem informasi dibangun dengan
konstruksi spesial yang tahan panas.
4) Tempat diletakkannya pemadam kebakaran dan arah keluar diberi tanda yang
jelas sehingga memudahkan untuk melihat tanda tersebut.
5) Prosedur kebersihan yang baik dapat memastikan bahwa barang-
barang yang mudah menyebabkan kebakaran tidak berada di ruang sistem
informasi.
b. Kerusakan karena air (Water Damage)
Kerusakan yang terjadi karena air dapat merupakan kelanjutan dari
ancaman kebakaran, disamping terjadinya banjir.
Beberapa cara penanganan terhadap water damage ini adalah :
1) Jika memungkinkan, plafon, dinding, lantai yang tahan air (waterproof).
2) Pastikan bahwa tersedia sistem drainase yang memadai.
3) Tempatkan alarm pada tempat yang strategis dimana harta sistem informasi
berada.
4) Pada lokasi yang sering banjir, tempatkan harta sistem informasi pada
bangunan yang tinggi.
5) Memiliki master switch untuk semua kran air.
6) Gunakan sistem dry-pipe automatic sprinkler yang dijalankan oleh alam
dan api.
7) Tutup hardware dengan kain pengaman ketika tidak digunakan.
c. Naik turunnya voltase listrik (Energy Variations)
Naik turunnya voltase listrik juga merupakan ancaman terhadap bidang
sistem informasi, hal ini dapat dicegah dengan menggunakan peralatan yang
dapat menstabilkan degangan listrik seperti pemakaian UPS untuk setiap
komputer dan peralatan sistem informasi lainnya.
d. Kerusakan struktur (Structural Damage)
Kerusakan struktur pada harta bagian Sistem Informasi dapat terjadi karena
terjadinya gempa, angin ribut, salju, tanah longsor dan kecelakaan, seperti
ditabrak truk, pesawat.
e. Polusi (Pollution)
Polusi dapat merusak disk drive, hard disk dan juga dapat mengakibatkan
kebakaran.
f. Gangguan dari orang yang tidak bertanggung jawab (Unauthorized
Intrusion)
Unauthorized Intrusion dapat terdiri dari 2 jenis, yaitu :
1) Secara fisik masuk ke perusahaan dan mengambil harta bagian
sistem informasi atau melakukan pengrusakan.
2) Tidak masuk secara fisik ke perusahaan tetapi menggunakan cara lain
seperti menggunakan receiver dan melakukan penyadapan.
g. Viruses and Worm
Virus adalah sebuah program yang memerlukan operating sistem

12
komputer untuk masuk ke program lain, virus dapat terjangkit dengan mudah
seperti lewat file dan email.
h. Penggunaan yang salah terhadap software, data dan jasa komputer (Misuse of
Sofware, Data and Service) Perusahaan dapat menderita kerugian karena
software, data dan pelayanan yang mereka miliki disalahgunakan.

2. Pengendalian Manajemen Operasional (Operations Management Controls)


Menurut Weber (1999, p.292-319), secara garis besar Pengendalian Manajemen
Operasional bertanggung jawab pada:
a. Pengoperasian komputer
Kontrol terhadap operasional komputer merupakan
aktivitas harian, terdapat 3 kontrol yaitu:
1) Kontrol operasional (Operations Controls)
Kontrol operasional ini dilakukan untuk mendukung jalannya program
komputer sebagai contoh program harus dijalankan dan dimatikan, media
penyimpanan harus tersedia, formulir harus disediakan printer dan informasi
yang dihasilkan harus dikirimkan ke pemakai informasi.
2) Kontrol jadwal (Scheduling Controls)
Kontrol jadwal dilakukan untuk memastikan bahwa komputer digunakan
untuk kegiatan yang seharusnya dan menggunakan sumber daya yang efisien.
3) Kontrol pemeliharaan (Maintenance Controls)
Kegiatan pemeliharaan terhadap hardware komputer merupakan tindakan
efektif yang harus dilakukan pada kerusakan hardware dapat dicegah.
b. Jaringan operasional (Network Operations)
Manajer operasional bertanggung jawab untuk menjalankan operasional setiap
hari pada area yang luas maupun lokal area pada perusahaan itu. Untuk
melaksanakan tanggung jawabnya mereka harus memulai dan mengakhiri kegiatan
jaringan dan memonitor kinerja jaringan. Kontrol terhadap jaringan dibagi
menjadi 2 bagian yaitu :
1) Wide Area Network Controls
Alat bantu penting yang dapat digunakan oleh operator untuk mengelola wide
area network adalah network control terminal.
2) Local Area Network Controls
Sebuah server memainkan peranan penting untuk mendukung mekanise kontrol
akses data pada lokal area network. Dari sudut pandang operasional operating
sistem yang terletak pada file server membuat staf operasional dapat
mengelola operasional jaringan jangka panjang menjadi lebih baik.
c. Persiapan data dan pengentrian (Data Preparation and Entry)
Secara umum, semua sumber data untuk aplikasi sistem dikirim ke bagian
persiapan data untuk diketik dan diverifikasi sebelum dimasukan ke dalam sistem
komputer. Kegiatan ini biasanya dilakukan oleh operator komputer yang sudah biasa

13
memasukkan data ke komputer.
d. Pengendalian produksi (Production Control)
Kontrol terhadap pekerjaan operator komputer terdiri dari 5 tugas yaitu :

1) Menerima dan mengirim input dan output


2) Menjadwal pekerjaan
3) Melakukan perjanjian jasa pelayanan
4) Menetapkan harga
5) Memperoleh tambahan pemakaian computer
e. Perpustakaan file (File library)
Fungsi file library pada bagian operasional adalah
bertanggungjawab untuk mengelola manajemen penyimpan data.
f. Dokumentasi dan program library (Documentation and Program Library)
Berbagai jenis dokumentasi diperlukan untuk mendukung fungsi siste informasi
pada suatu organisasi, perencanaan strategik dan operasional, dokumentasi sistem
aplikasi, dokumentasi aplikasi program, dokumentasi sistem software dan utility,
dokumentasi database, manual operasional, dan manual standar.
g. Bagian pendukung teknis (Help Desk)
Fungsi bagian ini pada bagian operasional terdiri dari dua, yaitu membantu
pemakai akhir untuk mendapatkan hardware dan software, serta menyediakan
dukungan teknis untuk membantu mengatasi masalah.

II. APPLICATION CONTROL FRAMEWORK

Menurut Messier, Glover, dan Prawitt (2006, p.249) Pengendalian Aplikasi


merupakan pemrosesan yang spesifik dari aplikasi komputer dan bagian dari program
komputer yang digunakan dalam sistem akuntansi (seperti; pendapatan atau pembelian).
Pengendalian Aplikasi terdiri dari :
1. Boundary Controls
Boundary adalah interface antara users dengan system berbasis teknologi informasi.
Tujuan utama boundary adalah antara lain:
a. Untuk mengenal identitas dan otentik/tidaknya pemakai system, asrtinya suatu
system yang didesign dengan baik seharusnya dapat mengidentifikasi dengan
tepat siapa users tersebut, dan apakah identitas diri yang dipakainya otentik
b. Untuk menjaga agar sumber daya system informasi digunakan oleh users dengan
cara yang ditetapkan.

Contoh boundary control:


- Ototritas akses ke system aplikasi
14
- Identitas dan otentisitas pengguna

Menurut Weber (1999, p.378) bahwa pengendalian akses membatasi


penggunaan sistem komputer hanya kepada user yang mendapatkan otorisasi,
membatasi user yang mendapat otorisasi dalam mendapatkan sumber daya
yang otentik.
Personal Identification Number (PIN) merupakan jenis sederhana dari
password, bisa merupakan nomor rahasia perorangan, untuk memastikan keaslian
perorangan.
Terdapat tiga metode penggenerasian PIN (Weber, 1999, p.392), yaitu :
a. Derived PIN

Metode ini menggunakan nomor account pelanggan sebagai nomor account


tersebut diubah dengan menggunakan cryptographic key untuk menghasilkan PIN
dan kriteria panjang PIN. Keuntungan utama dari metode ini adalah PIN ini
tidak perlu disimpan, ketika user mengisi nomor PIN ini maka PIN yang dibuat
berdasarkan nomor account ini akan divalidasi sehingga PIN dapat dipakai.
Kelemahannya adalah harus diberikan nomor account baru bila konsumen lupa
nomor PINnya.
b. Random PIN

Metode ini ditentukan dengan cara mengacak angka sesuai dengan kriteria
panjang PIN. Keuntungan metode ini adalah PIN tidak terhubung dengan
nomor account, sehingga dapat diganti tanpa merubah nomor account.
Kelemahannya adalah nomor PIN ini harus disimpan pada database pembuat PIN,
sehingga harus diamankan dari pihak yang tidak berwenang.
c. Customers selected PIN

Metode ini memungkinkan pelanggan memilih PIN mereka sendiri.


Keuntungan metode ini adalah mereka dapat memilih sendiri PIN yang
memudahkan mereka untuk mengingatnya, tetapi hal ini juga merupakan
kelemahan karena biasanya user sering memilih nomor yang berhubungan dengan
mereka seperti tanggal lahir, nama pasangan, dan PIN ini juga harus disimpan
dalam database.

Ada 2 cara yang dapat digunakan untuk melakukan validasi

15
PIN pada saat dimasukkan, yaitu :

a. Local PIN Validation


Validasi PIN lokal dapat dilakukan ketika online maupun offline. Pada cara online,
validasi terjadi pada komputer institusi, terminal mengirim PIN ke host komputer
untuk keperluan verifikasi.
b. Interchange PIN Validation
Pada lingkungan interchange, prinsip utama adalah PIN harus divalidasi oleh
institusi yang menerbitkannya dan bukan oleh institusi yang memperolehnya.
2. Input controls
Pengendalian masukan dirancang dengan tujuan untuk mendapat keyakinan
bahwa data teransaksi input adalah valid, lengkap serta bebas dari kesalahan dan
penyalahgunaan. Input control merupakan pengendalian aplikasi yang penting Karen
input yang salah akan menyebabkan output juga keliru. Mekanisme masuknya data
input ke system dapat dikategorikan ke dalam dua cara yaitu:
- Bacth system
- On line transaction processing system

Menurut Messier, Glover, dan Prawitt (2006, p.251), Pengendalian Input harus
menyakinkan bahwa :
a. Semua transaksi dicatat dalam sistem aplikasi.
b. Transaksi yang terjadi dicatat hanya satu kali agar tidak terjadi duplikasi
transaksi.
c. Transaksi yang ditolak diidentifikasi, dikoreksi, dan dimasukkan kembali
ke dalam sistem.
Ada tiga cara dalam menangkap (capture) data pada sistem informasi,
diantarannya (a). dengan dokumen sumber, (b). mengentri langsung data, (c).
dengan kombinasi dari keduanya.
Menurut Weber (1999, p.420), komponen pada subsistem input bertanggung
jawab dalam mengirimkan data dan instruksi ke dalam sistem aplikasi dimana
kedua tipe input tersebut haruslah divalidasi, selain itu banyaknya kesalahan yang
terdeteksi harus dikendalikan sehingga input yang dihasilkan akurat, lengkap, unik,
dan tepat waktu.
Cara input data dapat dilakukan dengan menggunakan metode yaitu, keyboarding,
direct reading, dan direct entry. Dengan cara memahami metode input data yang
digunakan pada aplikasi maka auditor dapat mengembangkan cara kontrol
16
terhadap kekuatan dan kelemahan dari subsistem input.

17
Ada 4 jenis sistem pengkodean yang harus dimengerti oleh auditor agar mereka
dapat mencapai tujuannya dalam menganalisis kode, yaitu :
a. Serial Codes
Sistem kode serial menggunakan angka atau huruf yang berurutan untuk
sebuah entity. Keuntungan utama dari penggunaan serial code ini adalah
kemudahan untuk menambah kode baru dan masih berurutan. Kelemahan sistem
ini adalah karena kodenya serial dan tidak memiliki sesuatu yang membantu
untuk mengingat makan sulit untuk dapat mengingat kode ini.
b. Block Sequence Codes
Block sequence codes menggunakan blok angka untuk menentukan kategori
partikular dari entity. Atribut utama dari masing-masing kategori entity harus
dipilih dan nomor blok harus diberikan untuk setiap nilai dari atribut.
c. Hierarchical Codes
Hierarchical codes memerlukan satu set atribut pilihan dari entity yang akan
diberi kode dan pemlihan tersebut berdasarkan kepentingan. Nilai kode itu adalah
kombinasi dari nilai kode setiap atribut entity.
d. Association Codes
Pada association codes, atribut dari entity yang akan diberi kode dipilih dan
kode yang unik diberikan kepada setiap atribut. Kode tersebut dapat berupa angka,
huruf atau kombinasi angka dan huruf.
Cara kontrol yang mudah dan efektif untuk melakukan kontrol terhadap entry
data adalah batch control. Batching adalah proses pembentukan group suatu
transaksi yang memiliki hubungan satu dengan yang lain. Terdapat 2 jenis batches,
yaitu :
a. Physical Batches, adalah pengelompokkan transaksi pada unit fisiknya, sebagai
contoh sumber dokumen yang diperoleh dari pos dikumpulkan dalam satu
batches.
b. Logical Batches, adalah proses pengelompokkan transaksi dilakukan
berdasarkan logika, sebagai contoh klerk yang berbeda menggunakan
terminal yang sama untuk memasukkan transaksi pada sistem aplikasi.
Data yang dimasukkan pada aplikasi harus segera divalidasi setelah di-
input. Ada 4 jenis data input validasi yang harus dicek ketika data dimasukkan
pada terminal, yaitu:

18
a. Field Check
Dengan field check, validasi test yang dilakukan terhadap field tidak
tergantung pada field lain dalam input record atau input record lainnya.
b. Record Check
Dengan record check, validasi test yang dilakukan pada field tergantung
pada hubungan logika field itu dengan field yang lain pada record.
c. Batch Check
Dengan batch check, validasi test melakukan pengujian apakah
karakteristik dari batch record yang dimasukkan sama dengan karakteristik
yang telah ditetapkan pada batch.
d. File Check
Dengan file check, validasi test melakukan pengujian apakah
karakteristik pada file yang digunakan selama entry data adalah sama
dengan karakteristik data pada file.
3. Communication Controls
Menurut Weber (1999, p.474), Pengendalian Komunikasi digunakan untuk
mengendalikan pendistribusian pembukaan komunikasi subsistem, komponen fisik,
kesalahan jalur komunikasi, aliran dan hubungan, pengendalian topologi,
pengendalian akses hubungan, pengendalian atas ancaman subversip, pengendalian
internetworking, dan pengendalian arsitektur komunikasi.
Pengendalian komnunikasi aplikasi diperlukan untuk manajemen jaringan,
misalnya: -cryptography control. Kontrol kriptografis juga dapat diterapkan untuk
melindungi integritas data yang disimpan dalam basis data. Cara utamanya adalah
dengan block encryption, yang beroperasi pada blok data tunggal. Penggunaan
kontrol kriptografis pada subsistem basis data semakin kompleks pada distributed
database.
Strategi:Keys harus didistribusikan dengan aman, Tersimpan di beberapa lokasi
sehingga penanganan resiko harus lebih handal dan Perubahan keys di sebuah lokasi
juga harus disinkronkan dengan keys di lokasi lainnya.
4. Processing Controls

Pengendalian proses diperlukan dalam pengendalian untuk mendeteksi terjadinya


perubahan data yang sudah valid menjadi error karena kesalahan proses. Kesalahan
yang paling mungkin terjadi adalah kesalahan logika program, salah rumus, salah
urutan program, sebagainya. Contoh pengendalian proses adalah dokumentasi

19
program dan tes secara lengkap, cross footing test, data reasonable test, file dan
check, run to run check, dsb.
Menurut Gondodiyoto dan Hendarti (2006, p.353), Pengendalian Proses adalah
pengendalian intern untuk mendeteksi jangan sampai data khususnya data yang
sesungguhnya sudah valid menjadi error karena adanya kesalahan proses.
Tujuan pengendalian ini adalah untuk mencegah agar tidak terjadi kesalahan-
kesalahan selama proses pengolahan data. Pengendalian proses merupakan bentuk
pengendalian yang diterapkan setelah data berada pada sistem aplikasi komputer.
5. Database Controls
Menurut Weber (1999, p.564), subsistem database berfungsi untuk
mendefinisi, menciptakan, mengubah, menghapus dan membaca data pada sistem
informasi. Subsistem database secara bertahap juga digunakan untuk menyimpan :
(a) data desain obyek, (b) image, grafik audio dan video yang dapat mendukung
aplikasi multimedia.
Subsistem basis data berfungsi menentukan, membuat, modifikasi, menghapus dan
membaca data dalam sistem informasi.
Tipe: data deklaratif (statis) dan prosedural (dinamis)
Menyimpan: (1) data tentang desain dari objek yang dapat di-compose atau
decompose serta (2) gambar, suara dan video untuk mendukung aplikasi multimedia
Komponen utama:Program yang define, create, modify, dan delete dataOS yang
melakukan operasi I/O dasar dari dan ke media penyimpanCentral processor dan
primary storage yang mencatat aktivitas yang dilakukanMedia penyimpanan yang
mengelola data permanen maupun semi permanen
Contoh database Controls:
- Akses database yang spesifik pada file aplikasi:
- Exixtence controls
- Audit trail
6. Output Controls
Pengendalian keluaran merupakan pengendalian yang dilakukan untuk menjaga
output system agar akurat, lengkap dan digunakan sebagaimana mestinya.
Pengendalian keluaran ini didesain untuk menjamin agar output/ informasi daoat
disajikan dengan akurat, lengkap, mutakhir dan didistribusikan kepada orang orang
yang berhak secara cepat dan tepat waktu. Yang termasuk pengendalian keluaran
adalah
- Rekonsiliasi keluaran dengan masukan dan pengolahan
- Penelaahan dan pengujian hasil hasil pengolahan (Fong)

Pengendalian keluaran menurut Gondodiyoto dan Hendarti (2006, p.363-364),


merupakan pengendalian yang dilakukan untuk menjaga output sistem agar akurat,

20
lengkap dan digunakan sebagaimana mestinya.
Yang termasuk pengendalian keluaran antara lain ialah :

a. Rekonsiliasi keluaran dan masukan dan pengolahan


Rekonsiliasi keluaran dilakukan dengan cara membandingkan hasil keluaran dari
system dengan dokumen asal.
b. Penelahaan dan pengujian hasil-hasil pengolahan
Pengendalian ini dilakukan dengan cara melakukan penelahaan, pemeriksaan dan
pengujian terhadap hasil- hasil pengolahan dari sistem. Proses penelahaan
dan pengujian ini biasanya dilakukan oleh atasan langsung dari pegawai.
c. Pendistribusian keluaran
Pengendalian ini didesain untuk memastikan bahwa keluaran didistribusikan
kepada pihak yang berhak, dilakukan secara tepat waktu dan hanya keluaran yang
diperlukan saja yang didistribusikan.

Menurut Weber (p.619-624), ada jenis inference control yang dapat dilakukan
untuk mencegah adanya kompromi, yaitu:
a. Kontrol pembatasan (Restriction Controls)
Kontrol ini merupakan satu rangkaian tanggapan yang diberikan kepada
pemakai untuk memberikan proteksi terhadap data tentang individu yang datanya
ada pada database.
b. Kontrol gangguan (Pertubation Controls)
Kontrol ini menggunakan beberapa jenis gangguan terhadap perhitungan statistic
yang dibuat berdasarkan record yang diambil dari database.
Auditor harus memperhatikan 3 hal yang berhubungan dengan pelaksanaan
program pembuatan laporan, yaitu :
a. Hanya orang yang memiliki wewenang saja dapat menjalankan program
ini, dengan penggunaan PIN, password, dll.
b. Wewenang yang diberikan kepada orang yang dapat menjalankan perintah,
pembuatan laporan harus sesuai dengan kebutuhan mereka akan laporan tersebut.
c. Program pembuatan laporan yang menghasilkan laporan dalam jumlah banyak
harus memiliki fasilitas checkpoint atau restart.
Kontrol terhadap pencetakan laporan memiliki 3 tujuan, yaitu :

a. Untuk memastikan bahwa laporan dicetak oleh printer yang benar.


b. Untuk mencegah pihak yang tidak berwenang melihat data sensitif yang
terkandung pada laporan tersebut.

21
c. Untuk memastikan bahwa kontrol yang tepat telah dilakukan pada
proses pencetakan laporan.

22
BAB III
PENUTUP
I. KESIMPULAN

A. Management Control Framework


Pengendalian Manajemen dilakukan untuk menyakinkan bahwa pengembangan,
pengimplementasian, pengoperasian, dan pemeliharaan sistem informasi telah
diproses sesuai dengan perencanaan yang telah terkendali.Subsistem dari control
framework yaitu:
1. Top management control;
Menurut Weber (1999, p.39), Manajemen Puncak harus memastikan bahwa
fungsi 1ystem informasi telah berjalan dengan baik, tanggung jawab mereka
adalah untuk membuat keputusan jangka panjang terhadap bagaimana caranya
pemakaian 1ystem informasi pada organisasinya
2. System development management control;
Pengendalian Manajemen Pengembangan Sistem berfungsi untuk mengendalikan
alternatif dari model proses pengembangan sistem informasi sehingga dapat
digunakan sebagai dasar pengumpulan dan pengevaluasian bukti
3. Programming management control;
Menurut Weber (1999, p.158), Pengendalian Manajemen Pemrograman berfungsi
untuk mengendalikan tahapan utama dari daur hidup program dan pelaksanaan
dari tiap tahap.
4. Data resources management control;
Menurut Weber (1999, p.207), Pengendalian Manajemen Sumber Data berfungsi
untuk mengendalikan peranan dan fungsi dari data administrator atau database
administrator.
5. Security management control;
Bertanggung jawab untuk melakukan pengendalian terhadap akses dan
keamanan fisik dari fungsi sistem informasi
6. Operations management control;
Pengendalian Manajemen Operasional berfungsi untuk menyakinkan bahwa
pengoperasian sehari-hari dari fungsi sistem informasi diawasi dengan baik.
Menurut Weber (1999, p.289), Pengendalian Manajemen Operasional
23
bertanggung jawab terhadap pengoperasian komputer, pengoperasian jaringan,
persiapan, dan pengentrian data.

1
7. Quality assurance management control.
Menurut Weber (1999, p.332-333), Pengendalian Manajemen Jaminan Kualitas
berfungsi untuk meyakinkan bahwa pengembangan, pelaksanaan, pengoperasian,
dan pemeliharaan dari sistem informasi sesuai dengan standar kualitas.

B. Application Control Framework


1. Boundary control;
Boundary adalah interface antara users dengan system berbasis teknologi
informasi
2. Input control;
Pengendalian masukan dirancang dengan tujuan untuk mendapat keyakinan
bahwa data teransaksi input adalah valid, lengkap serta bebas dari kesalahan dan
penyalahgunaan
3. Communication control;
Menurut Weber (1999, p.474), Pengendalian Komunikasi digunakan untuk
mengendalikan pendistribusian pembukaan komunikasi subsistem, komponen
fisik, kesalahan jalur komunikasi, aliran dan hubungan, pengendalian topologi,
pengendalian akses hubungan, pengendalian atas ancaman subversip,
pengendalian internetworking, dan pengendalian arsitektur komunikasi.
4. Processing control;
Pengendalian proses diperlukan dalam pengendalian untuk mendeteksi terjadinya
perubahan data yang sudah valid menjadi error karena kesalahan proses.
Kesalahan yang paling mungkin terjadi adalah kesalahan logika program, salah
rumus, salah urutan program, sebagainya
5. Database control;
Menurut Weber (1999, p.564), subsistem database berfungsi untuk
mendefinisi, menciptakan, mengubah, menghapus dan membaca data pada sistem
informasi. Subsistem database secara bertahap juga digunakan untuk menyimpan
: (a) data desain obyek, (b) image, grafik audio dan video yang dapat
24
mendukung aplikasi multimedia.
6. Output controls.
Pengendalian keluaran merupakan pengendalian yang dilakukan untuk menjaga
output system agar akurat, lengkap dan digunakan sebagaimana mestinya.
Pengendalian keluaran ini didesain untuk menjamin agar output/ informasi daoat
disajikan dengan akurat, lengkap, mutakhir dan didistribusikan kepada orang
orang yang berhak secara cepat dan tepat waktu.

2
II. KRITIK DAN SARAN
1. Diperlukan observasi terkait dengan Audit Internal;
2. Diperlukan riset mendalam mengenai Audit Internal.

24

3
DAFTAR PUSTAKA
- Blackburn, James. Risk Control vs. Risk Management. Dikutip pada 16 Maret 2019 dari
study.com: https://study.com/academy/lesson/risk-control-vs-risk-management.html

- Fong, Fenny. Pengndalian Aplikasi. Dikutip pada 17 Maret 2019 dari academia:
https://www.academia.edu/6935495/Pengendalian_Aplikasi

- Fulcra, fulcra. Sistem Pengendalian Internal. Dikutip pada 16 Maret 2019 dari fulcra:
http://fulcra.asia/sistem-pengendalian-internal-spi/

- Farhan, Dwi (2017, November). KONTROL INTERNAL, RUANG LINGKUP KONTROL


INTERNAL, SISTEM KONTROL INTERNAL, CONTROL OBJECTIVES, COTROL RISK,
MANAGEMENT CONTROL FRAMEWORK, APPLICATION CONTROL FRAMEWORK
dan CORPORATE IT GOVERNANCE. Dikutip pada 16 Maret 2019 dari NEW
EXPERIENCE: http://dwifarhanug.blogspot.com/2017/11/kontrol-internal-ruang-
lingkup-kontrol.html

- Prima K, Angelina (2014). Audit Sistem Informasi. Dikutip pada 17 Maret 2019 dari
SlidePlayer: https://slideplayer.info/slide/11833338/

4
25

Anda mungkin juga menyukai