Akuntansi 1
2016
USU Press
Art Design, Publishing & Printing
Gedung F, Pusat Sistem Informasi (PSI) Kampus USU
Jl. Universitas No. 9
Medan 20155, Indonesia
usupress.usu.ac.id
© USU Press2016
iii
BAB I
TINJAUAN SIA SECARA MENYELURUH
1
Hermansyah, 2011,(http://priyohanweersyah.blogspot.co.id/2011/11/tinjauan-
menyeluruh-proses-bisnis.html)
2
Marshall B.Romney, 2015, Sistem Informasi Akuntansi, Edisi 13, Hal. 5
3
James A. Hall, Accounting Information System, Buku 1 Edisi 13, Hal. 9
1
dari tindakan yang di dukungnya. Informasi harus bebas dari kesalahan
signifikan atau dalam artian kata adalah konsep yang sulit untuk di ukur.
Dalam mencapai tujuan organisasi kita harus melakukan
kegiatan-kegiantan bisnisnya. Kegiatan bisnis yang di lakukan akan
berbeda-beda, oleh karena itu kebutuhan akan informasi masing-masing
organisasi juga berbeda-beda pula.karena informasi yang dibutuhkan
oleh setiap organisasi berbeda, maka desain penghasil infomasi juga
berbeda-beda.Proses bisnis adalah sekumpulan tugas atau aktivitas
untuk mencapai tujuan yang akan di selesaikan secara baik dan berurut
atau paralel, oleh manusia ataupun sistem, baik diluar maupun di dalam
organisasi.
KEBUTUHAN INFORMASI
4
Kebutuhan informasi adalah pengakuan tentang adanya
ketidakpastian dalam diri seseorang yang mendorong seseorang untuk
mencari informasi. Dalam kehidupan yang sempurna, kebutuhan
informasi (information needs) sama dengan keinginan informasi
(information wants), namun pada umumnya ada kendala seperti
ketiadaan waktu, kemampuan, biaya, faktor fisik, dan faktor individu
lainnya, yang menyebabkan tidak semua kebutuhan informasi menjadi
keinginan informasi. Jika seseorang sudah yakin bahwa sesuatu
informasi benar-benar diinginkan, maka keinginan informasi akan
berubah menjadi permintaan informasi (information demands).
4
Krikelas, 1983(http://purnomowati.blog.co.id/2016/10/kebutuhan-informasi-
dan-perilaku.html?=1)
5
Guha dalam Syahril, 2004: Hal:18-19
2
3. Exhaustic need approach, yaitu pendekatan terhadap kebutuhan
pengguna akan informasi yang mendalam, pengguna informasi
mempunyai ketergantungan yang tinggi pada informasi yang
dibutuhkan dan relevan, spesifik, dan lengkap.
4. Catching-up need approach, yaitu pendekatan terhadap pengguna
akan informasi yang ringkas, tetapi juga lengkap khususnya
mengenai perkembangan terakhir suatu subyek yang diperlukan
dan hal-hal yang sifatnya relevan.
6
Sulistiyo Basuki,2006: Hal 306
3
Sumber: Marshall.B.Romney,Sistem Informasi Akuntansi,2015
4
serta mudah mendapatkannya. Kebutuhan informasi tidak hanya sekedar
produk sampingan, namun sebagai bahan yang menjadi faktor utama
yang menentukan tepat sasaran keputusan yang diambil, oleh karena itu
informasi harus dikelola dengan baik. Informasi menjadi kebutuhan
pokok bagi pengguna tertentu, sehingga jika kebutuhan informasinya
tidak terpenuhi akan menjadi masalah bagi pengguna.
Informasi dibutuhkan pengguna bertujuan untuk menambah
pengetahuan, dan meningkatkan keterampilan yang pada akhirnya dapat
merubah sikap dan perilakunya. Kegiatan Bisnis harus diatur untuk
mencapai tujuan yang diselesaikan baik secara berurut atau paralel, oleh
manusia atau sistem, baik di luar atau di dalam organisasi dan terjadinya
pertukaran. Misalnya, mencakup kegiatan penjualan dan penerimaan
dalam bentuk uang tunai, kegiatan pembelian dan pembayaran dalam
bentuk uang tunai, kegiatan untuk mendapatkan dana dari investor dan
kreditor dan membayar mereka kembali.
Dalam proses bisnis sangatlah dibutuhkan imformasi untuk
membantu kelancaran kerja perusahaan dalam mencapai tujuan yang
telah di tetapkan sebelumnya.Informasi itu sendiri adalah hasil
pengolahan data yang memberikan arti dan manfaat. Sumber informasi
itu adalah data. Data yang diolah menjadi bentuk yang lebih berguna
dan lebih berarti bagi yang menerimanya. Hal ini berguna dalam
pengembangan perusahaan mereka yang salah satu contohnya adalah
bagaimana mereka dapat meningkatkan keunggulan maupun profit
mereka di masa yang akan datang. Tanpa adanya informasi yang
berguna tentu saja mereka tidak akan bisa menentukan tindakan yang
harus mereka lakukan. Hal ini mengakibatkan proses kerja perusahaan
terhambat. Jadi pada dasarnya imformasi mempunyai peran penting
dalam pengambilan keputusan dan pelaksanaan kerja perusahaan.
PROSES BISNIS
Proses bisnis merupakan seperangkat aktivitas yang dilakukan
oleh suatu bisnis untuk memperoleh, menghasilkan, serta menjual
barang dan jasa. Satu cara penting mempelajari proses bisnis perusahaan
adalah dengan berfokus pada siklus transaksi. Siklus
transaksi(transaction cycle) mengelompokan kejadian yang terkait pada
umumnya terjadi dalam suatu urutan tertentu. Kejadian (event) adalah
berbagai hal yang terjadi pada suatu saat tertentu.
Proses bisnis dapat disusun menjadi tiga siklus transaksi, yaitu:
5
1. Siklus pemerolehan/ pembelian (acquisition/purchasing cycle)
mengacu pada proses pembelian barang dan jasa.
2. Siklus konversi (conversion cycle) mengaju pada proses yang
mengubah sumber daya yang diperoleh menjadi barang-barang
dan jasa. Contoh kejadian konversi meliputi perakitan,
penanaman, penggalian dan pembersihan. Tidak seperti
kejadian di siklus pendapatan dan pemerolehan konversi bisa
jadi sangat berbeda antara sau industry dengan industri yang
lain.
3. Siklus pendapatan (revenue cycle) mengacu pada proses
menyediakan barang dan jasa untuk pelanggan
Sifat siklus-siklus tentunya berbeda-beda antar jenis organisasi.
Contohnya siklus pengeluaran perusahaan jasa, seperti akuntan public
atau pun biro hukum, biasanya tidak melibatkan proses transaksi yang
terkait dengan pembelian, penerimaan, dan pembayaran barang yang
akan dijual kembali ke pelanggan.Setiap siklus selalu mencakup proses
atau aktifitas bisnis yang berbeda.Setiap proses bisnis dapat menjadi
relative sederhana atau cukup kompleks. Dalam proses bisnis kita dapat
menyusun tiga siklus: siklus pembelian, siklus konversi, dan siklus
pendapatan. Dalam proses bisnis perusahaan lebih berfokus pada siklus
transaksi.
Romney menyatakan bahwa, Proses bisnis adalah Serangkaian
aktivitas dan tugas yang saling terkait, terkoordinasi, dan terstruktur
yang dilakukan oleh orang, koomputer, atau mesin yang dapat
membantu mencapai tujuan tertentu suatu organisasi. 7
Organisasi bisa memutuskan untuk mereorganisasi proses bisnis
yang terdapat dalam tinjauan proses bsnis, keputusan pentingg, dan
kebutuhan informasi, menjadi kelompok-kelompok transaksi yang saling
berkaitan.Transaksi adalah perjanjian antara dua entitas untuk bertukar
barang dan jasa,misalnya menjual persediaan dengan pertukaran kas;
kejadian lain yang dapat di ukur dari segi ekonomi oleh suatu organisasi.
Pemrosesan transaksi adalah proses menangkap data transaksi,
memprosesnya, menyimpannya untuk penggunaan di lain waktu, dan
menghasilkan output informasi, seperti laporan menejerial atau laporan
keuangan.8 Banyak aktivitas bisnis merupakan pasangan kejadian yang
7
Marshall B.Romney, 2015, Sistem Informasi Akuntansi, Edisi 13, Hal. 5
8
Marshall B.Romney, 2015, Sistem Informasi Akuntansi, Edisi 13, Hal. 7
6
terlibat dalam pertukaran member-mendapatkan.sebagian besar
organisasisaling terikat dalam sejumlah kecil pertukaran member-
mendapatkan,tetapi setiap jenis pertukaran dapat terjadi berkali-kali.
Pertukaran memberi-mendapatkan adalah transaksi yang terjadi dalam
banyak waktu, seperti menyerahkan uang tunai untuk mendapatkan
persediaan dari pemasok dan memberikan karyawan cek gaji sebagai
ganti tenaga kerja mereka.
Pertukaran ini dapat di kelompokan ke dalam lima siklus proses
bisnis atau siklus transaksi:
Siklus pendapatan, Aktivitas yang terkait dengan menjual barang dan
jasa dalam pertukaran untuk uang tunai atau janji untuk membayar
uang tunai di masa depan.
Siklus pendapatan adalah rangkaian aktivitas bisnis dan kegiatan
pemprosesan informasi terkait dan terus berlangsung dengan
menyediakan barang dan jasa ke para pelanggan dan menagih kas
sebagai pembayaran dari penjualan-penjualan tersebut. Siklus
pendapatan merupakan prosedur pendapatan di mulai dari bagian
penjualan otorisasi kredit, pengambilan barang, penerimaan barang,
penagihan sampai dengan penerimaan kas. Ada empat aktivitas dasar
bisnis yang dilakukan dalam siklus pendapatan : Penerimaan pesanan
dari para pelanggan, Pengiriman barang, Penagihan dan piutang
usaha, dan Penagihan kas.
7
Rencana
Penjualan penjualan
Order
Penjualan
Simpan
Faktur jual
Penagihan piutang dagang
Sumber:http://fairuzelsaid.com/konsep-dasar-sistem-informasi-akuntansi/
8
Rencana
Penjualan
Order Penjual
Pembelian
(OP)
Simpan
Permintaan Simpan
Pembelian
(PP)
Persediaan Bahan Siklus Pengeluaran Penerimaan
baku
Sumber:http://fairuzelsaid.com/konsep-dasar-sistem-informasi-akuntansi/
9
Rencana Rencana Rencana
Pemasaran Produksi Pengadaan
Order
Pekerjaan
Barang Simpan
Jadi Permintaan Bahan
Siklus Baku dan
Rincian Biaya Konversi/Produksi Komponen
Tenaga Kerja
Bahan baku
Distribusi Penggajian
yang Dipakai
Tenaga Kerja
Sumber:http://fairuzelsaid.com/konsep-dasar-sistem-informasi-akuntansi/
10
Jurnal Setoran
Penerimaan Kas Bank
Jurnal
Penjualan
Posting Ke Menyiapkan
Jurnal Buku Besar
Buku Besar Laporan
Pembelian
Keuangan
Sumber:http://fairuzelsaid.com/konsep-dasar-sistem-informasi-akuntansi/
9
James A. Hall, Accounting Information System, Buku 1 Edisi 13, Hal. 9
11
menyediakan informasi keuangan yang dibutuhkan oleh manajemen
guna memudahkan pengelolaan perusahaan”.
10
Mulyadi,2008(http://megasmiles.blogspot.co.id/2011/10/pengertian-sistem-
akuntansi.html)
12
SIA harus mengumpulkan, memasukkan, memproses,
menyimpan, dan melaporkan data dan informasi. Dari sudut pandang
SIA mampu menjadi sistem informasi utama organisasi dan
menyediakan informasi bagi pengguna yang membutuhkannya.
Ada 6 komponen dari SIA, yaitu:
1. Orang yang menggunakan sistem
2. Prosedur dan instruksi yang digunakan untuk
mengumpulkan, memproses, dan menyimpan data
3. Data mengenai organisasi dan aktivitas bisnis
4. Perangkat lunak yang digunakan untuk mengolah data
5. Infrastruktur teknologi informasi, meliputi computer,
perangkat peripheral, dan perangkat jaingan komunikasi
yang digunakan dalam SIA
Pengendalian internal dan pengukuran keamanan yang
menyimpan data SIA
Enam komponen tersebut memungkinkan SIA untuk memenuhi
tiga fungsi bisnis, sebagai berikut:
1. Mengumpulkan dan menyimpan data mengenai aktivitas,
sumber daya, dan personal organisasi
2. Mengubah data menjadi informasi sehingga manjemen
dapat merencanakan, mengeksekusi, mengendalikan, dan
mengevaluasi aktivitas, sumber daya dan personal
3. Memberikan pengendalian yang memadai untuk
mengamankan asset dan data organisasi
11
Marshall B.Romney, 2015, Sistem Informasi Akuntansi.
13
3. Menjaga aset-aset organisasional, termasuk data.
Untuk mencapai tujuan tersebut dibutuhkan dua model penting,
yaitu menyediakan dokumentasi yang memadai atas seluruh aktivitas
bisnis, serta memastikan pemisahan tugas yang efektif. Dokumen yang
memadai atas semua transaksi bisnis adalah kunci akuntabilitas.
Dokumen memungkinkan para manajer menverifikasi bahwa tanggung
jawab yang diberikan telah dilakukan dengan benar. Pemisahan tugas
yang memadai terkait dengan pembagian tanggung jawab ke beberapa
pegawai atas bagian-bagian dari suatu transaksi. Tujuannya adalah
mencegah seorang pegawai memiliki pengendalian penuh atas seluruh
aspek transaksi bisnis.
James Hall menyatakan bahwa, tujuan Sistem Informasi
Akuntansi,adalah: 12
1. Mendukung fungsi penyediaan (stewardship) pihak
manajemen. Sistem informasi menyediakan informasi
mengenai penggunaan sumber daya ke pada para pengguna
eksternal melalui laporan keuangan.
2. Mendukung pengambilan keputusan pihak manajemen. Sistem
informasi memberikan pihak manajemen informasi yang
dibutuhkan untuk melaksanakan tanggung jawab pengambilan
keputusan.
3. Mendukung operasional harian perusahaan. Sistem informasi
menyediakan informasi bagi para personel operasional untuk
membantu mereka melaksanakan pekerjaan harian dalam cara
efesien dan efektif.
12
James A.Hall,Accounting Information system,Buku 1 Edisi 13
13
Marshall B.Romney, Sistem Information Akuntansi Dan Steibart,2015,Hal.11-
12
14
membuat menjaga kualitas produk, mengurangi limbah, dan
mengurangi biaya.
2. Meningkatkan efisien. Contohnya, informasi yang tepat
waktu membuat pendekatan manufaktur just-in-time menjadi
memungkinkan, karena pendekatan itu membutuhkan
informasi yang konstan, akurat, dan terbaru mengenai
persediaan bahan baku dan lokasi mereka.
3. Berbagai pengetahuan. Berbagai pengetahuan dan keahlian
dapat meningkatkan operasi dan memberikan keunggulan
kompetitif. Contohnya, kantor akuntan public menggunakan
sistem informasi mereka untuk berbagi praktik terbaik dan
untuk mendukung komunikasi antar kantor. Karyawan dapat
mencari database perusahaan untuk mengidentifikasi ahli
untuk memberikan bantuan untuk klien tertentu; dengan
demikian, keahlian internasional kantor akuntan publik dapat
tersedia untuk klien local.
4. Meningkatkan efisien dan efektivitas rantai pasokannya.
Contohnya, memungkinkan pelanggan untuk secara
langsung mengakses persediaan dan sistem entri pesanan
penjualan yang dapat mengurangi penjualan dan biaya
pemasaran, sehingga meningkatkan tingkat retensi
pelanggan.
5. Meningkatkan struktur pengendalian internal. SIA dengan
struktur pengendali internal yang tepat dapat membantu
melindungi sistem dari kecurangan, kesalahan, kegagalan
sistem, dan bencana.
6. Meningkatkan pengambilan keputusan. Peningkatan dalam
pengambilan keputusan adalah hal yang sangat penting.
Pembuatan keputusan adalah aktivitas kompleks dan
multilangkah: mengidentifikasi permasalahan, mengumpulkan dan
menginterpretasikan informasi, mengevaluasi cara menyelesaikan
masalah, memilih metodologi solusi, dan mengimplementasikan solusi.
Laporan dapat membantu untuk mengidentifikasi permasalahan
potensial. Metose keputusan dan alat analistis dapat di berikan
kepadapengguna. Bahasa query dapat mengumpulkan data yang relevan
untuk membantu dalam pengambilan keputusan. Selain itu SIA dapat
memberikan umpan balik pada hasil tindakan.
SIA dapat membantu meningkatkan pengambilan keputusan dalam
beberapa cara:
15
Dapat mengidentifikasi situasi yang membutuhkan tindakan
manajemen. Contohnya, laporan biaya dengan variasi
(penyimpangan) yang besar mungkin menstimulasi manajemen
untuk menginvestigasi dan mengambil tindakan secara korektif,
jika dibutuhkan.
Dapat mengurangi ketidakpastian dan memberikan dasar untuk
memilih di antara alternatif tindakan.
Dapat menyimpan informasi mengenai hasil keputusan
sebelumnya, yang memberikan umpan balik bernilai yang
dapat digunakan untuk meningkatkan keputusan di masa yang
akan datang. Contohnya, jika perusahaan mencoba strategi
pemasaran tertentu dan informasi yang dikumpulkan
mengindikasikan bahwa itu tidak berhasil, perusahaan dapat
menggunakan informasi untuk memilih strategi pemasaran
yang lain.
Dapat memberikan informasi akurat yang tepat waktu.
Contohnya, Walmart memiliki database yang sangat besar
yang berisi informasi mendetail mengenai transaksi penjualan
pada setiap tokonya. Informasi tersebut dapat digunakan unyuk
mrngoptimalkan jumlah setiap produk yang di simpan pada
setiap toko.
Dapat menganalisi data penjualan untuk menemukan barang-
barang yang dibeli bersama-sama,dan dapat mengunakan
informasi tersebut untuk memperbaiki tata letak barang dagang
atau untuk mendorong penjualan tambahan barang-barang
terkait. Contohnya, Amazon menggunakan database
penjualanya untuk menyarankan buku tambahan yang akan
dibeli pelanggan.
14
Marshall B.Romney, Sistem Information Akuntansi Dan Steibart,2015,Hal.12
16
mengawasi mesin sehingga para operatornya akan
diberitahukan dengan segera saat proses yang berjalan keluar
dari batas kualitas yang dapat diterima. Hal ini tidak saja
membantu mempertahankan kualitas produk, tetapi juga
mengurangi jumlah bahan yang terbuang dan biaya untuk
pengerjaan ulang.
2. Memperbaiki efisien. SIA yang dirancang dengan baik dapat
membantu memperbaiki efisiensi jalannya suatu proses dengan
memberikan informasi yang lebih tepat waktu. Sebagai contoh,
pendekatan produksi just-in-time membutuhkan informasi yang
konstan, akurat, dan mutakhir (up-to-date) tentangpersediaan
bahan-bahan mentah dan lokasi mereka.
3. Memperbaiki pengambilan keputusan. SIA dapat memperbaiki
pengambilan keputusan dengan memberikan informasi dengan
tepat waktu. Sebagai contoh, Wal-Mart membuat suatu
database lengkap yang berisi informasi rinci tentang transaksi-
transaksi penjualan di tiap tokonya. Perusahaan tersebut
menggunakan informasi ini untuk mengoptimalisasikan jumlah
tiap produk yang dijual di tiap toko. Perusahaan tersebut juga
menganalisis data tersebut untuk menemukan pola barang-
barang yang tampaknya dibeli sekaligus, dan menggunakan
informasi ini untuk memperbaiki lata letak barang dagangannya
agar penjualan barang-barang tersebut bertambah. Hal yang
hampir sama dilakukan oleh Amazon.com dengan memakai
database aktivitas penjualan untuk menyarankan buku-buku
tambahan yang mungkin ingin dibeli oleh para pelanggannya.
4. Berbagi pengetahuan. SIA yang dirancang dengan baik bisa
mempermudah proses berbagi pengetahuan dan keahlian, yang
selanjutnya dapat niemperbaiki proses operasi perusahaan, dan
bahkan memberikan keunggulan kompetitif. Sebagai contoh,
kantor-kantor akuntan publik yang terbesar menggunakan
sistem informasi mereka untuk berbagi cara-cara terbaik (best
practices) dan untuk mendukung komunikasi antar-pegawai
yang berada di berbagai lokasi kantor yang berbeda. Para
pegawai dapat mencari di dalam database perusahaan untuk
mengidentifikasi ahli-ahli yang relevan dalam memberi bantuan
bagi seorang klien tertentu; jadi, seluruh keahlian kantor
akuntan publik yang dikumpulkan dari berbagai negara tersedia
untuk melayani klien lokal manapun.
17
SIA yang dirancang dengan baik juga dapat membantu
meningkatkan laba organisasi dengan memperbaiki efisiensi
dan efektivitas rantai persediaannya. Sebagai contoh, dengan
mengizinkan para pelanggan secara langsung mengakses sistem
persediaan dan order penjualan milik perusahaan, biaya
aktivitas penjualan dan pemasaran dapat dikurangi.
Selanjutnya, apabila akses seperti itu mengurangi biaya yang
ditanggung para pelanggan dan waktu pemesanan, baik tingkat
penjualan dan perolehan pelanggan akan meningkat. Tentu saja,
dengan membuat sistem informasi antar organisasi seperti itu
akan menimbulkan kekhawatiran baru mengenai sistem
pengendalian yang harus dibicarakan. Hal ini juga
membutuhkan peningkatan keandalan dam keakuratan data
SIA.15
15
Darmawan,2014(http://darmawansyah.web.esaunggul.ac.id/2013/01/14/Bagaima
na-sia-dapat-menambah-nilai-bagi-organisasi/)
18
menyediakan informasi meningkat. Jadi, kelebihan informasi
mengurangi nilai informasi itu sendiri. Oleh karena itu, para perancang
sistem informasi harus mempertimbangkan bagaimana kemajuan
teknologi informasi dapat membantu para pembuat keputusan secara
lebih efektif menyaring dan meringkas informasi, sehingga dapat
menghindari kelebihan informasi.
Selanjutnya, adalah hal yang penting untuk diketahui bahwa
ada biaya-biaya yang berhubungan dengan proses untuk menghasilkan
informasi. Biaya tersebut termasuk waktu dan sumber daya yang
dihabiskan untuk mengumpulkan, memproses, serta menyimpan data,
dan juga waktu serta sumber daya yang dipakai untuk mendistribusikan
informasi yang dihasilkan ke para pembuat keputusan. Selain itu,
terdapat pula banyak kesempatan untuk berinvestasi dalam teknologi
informasi tambahan untuk memperbaiki keseluruhan kinerja SIA. Akan
tetapi, organisasi pada umumnya tidak memiliki sumber daya yang tidak
terbatas untuk berinvestasi dalam perbaikan sistem informasi mereka.
Oleh sebab itu, keputusan lain yang juga penting adalah
mengidentifikasi perbaikan SIA mana yang tampaknya akan memberi
hasil yang terbesar. Membuat keputusan semacam ini membutuhkan
pemahaman para akuntan dan profesional sistem informasi dalam hal
strategi keseluruhan organisasi mereka.
SIA dapat menanbah nilai bagi organisasi dengan cara
memberikan informasi yang akurat dan tepat waktu,agar aktivitas rantai
nilai dapat dilaksanakan dengan lebih efektif da efisien.
SIA di rancang dengan baik dapat melakukan hal ini dengan
cara:
1. memperbaiki kualitas dengan mengurangi biaya untuk menghasilkan
produk atau jasa.
2. memperbaiki efisien. SIA yang dirancang dengan baik dapat
membantu memperbaiki efesiensi jalannya suatu proses dengan
memberikan informasi yang lebih tepat waktu.
3. memperbaiki pengambilan keputusan.SIA dapat memperbaiki
pengambilan keputusan dengan memberikan informasi dengan tepat
waktu.
4. berbagi pengetahuan.SIA yang dirancang dengan baik bisa
mempermudah proses berbagi pengetahuan dan keahlian, yang
selanjutnya dapat memperbaiki proses operasi perusahaan, dan
bahkan memberikan keuggulan kompetitif .Contoh: dengan
mengijinkan para pelanggan secara langsung mengakses sistem
19
persediaan dan order penjualan milik perusahaan,biaya aktivitas
penjualan dan pemasaran dapat dikurangi.
Selanjutnya,apabila akses seperti itu mengurangi biaya yang di
tanggug para pelanggan dan waktu pemesanan, baik tingkat penjualan
dan perolehanpelanggan akan meningkat. Tentu saja, dengan membuat
sistem informasi antar organisasi itu akan menimbulkan kekhawatiran
baru mengenai sistem pengendalian yang harus dibicarakan. Hal ini juga
membutuhkan peningkatan keandalan dan keakuratan data SIA.
SIA dapat menambah nilai bagi organisasi karena seperti yang
telah kita singgung di awal tentang fungsi SIA, yaitu untuk
mengarahkan dan mengawasi rangkaian kerja akuntansi sehingga
informasi yang dihasilkan dari rangkaian kerja tersebut dapat menjadi
wacana untuk membantu pengambilan keputusan. maka dengan
memahami dan mengaplikasikan SIA dengan baik, kita akan selangkah
lebih maju karena dengan informasi yang akurat, kita akan lebih yakin
untuk dapat mengambil keputusan terbaik demi kemajuan perusahaan.
20
algoritme yang kompleks untuk memprediksi kejadian dimasa depan,
berdasarkan trend historis dan perhitungan probabilitas.SIA pada suatu
organisasi memainkan peranan penting dalam membantu mengadopsi
dan mengelola posisi strategis. Pencapaian paling layak antar aktivitas
mengharuskan pengumpulan data setiap aktivitas.16
Pendapat lain menyatakan, strategi perusahaan merupakan suatu
wilayah kajian yang selalu menarik untuk dicermati. Begitu banyak
pendekatan yang dilakukan, mulai dari sangat kuantitatif sampai pada
belajar dari pengalaman sukses seseorang atau suatu perusahaan (best
practices).
Ada dua strategi dasar bisnis yang dapat diikuti oleh
perusahaan,yaitu :
1. Strategi diferensiasi produk, memerlukan penambahan
beberapa fitur atau pelayanan atas produk Anda yang tidak
dapat diberikan oleh para pesaing. Dengan melakukan hal ini,
perusahaan akan dapat menetapkan harga premium ke para
pelanggannya.
2. Strategi biaya rendah (low-cost) memerlukan perjuangan
untuk menjadi penghasil suatu produk atau jasa yang paling
efisien.17
Ada tiga posisi strategi dasar, yaitu :
Posisi strategis berdasarkan keanekaragaman (variety-
based) melibatkan produksi atau penyediaan sebagian dari
produk atau jasa dalam industri tertentu.
Posisi strategis berdasar kebutuhan (needs-based)
melibatkan usaha untuk melayani hampir seluruh kebutuhan
dari kelompok pelanggan tertentu.
Posisi strategis berdasar akses (access-based) melibatkan
sebagian pelanggan yang berbeda dari pelanggan lainnya
dalam hal faktor-faktor seperti lokasi geografis atau ukuran.
16
Marshall B.Romney, Sistem Information Akuntansi Dan Steibart,2015,Hal.13
17
Marshall B.Romney, Sistem Information Akuntansi Dan Steibart,
(http://blogsaya12.blogspot.co.id/2011/10/sistem-informasi-akuntansi.html)
21
Oleh karena itu yang berhubungan dengan peran sia antara lain :
1. Informasi yang akurat, karena bila informasi yang di dapat oleh
suatu perusahaan akurat dan empiris. Maka pada saat memasukan
informasi tersebut ke dalam prosedur, akan menghasilkan laporan
yang empiris.
2. Kemampuan SDM, karena bila pada saat informasi sudah di dapat
dan pada saat proses berlangsung SDM tidak terlalu bisa dalam
implementasi nya. Maka peran sia tidak akan optimal.
Jadi dengan ada nya informasi dan SDM yang sesuai, maka peran
sia akan optimal. Sehingga tujuan perusahaan akan cepat tercapai.
Kebanyakan organisasi bertujuan menyediakan nilai untuk pelanggan
mereka. Sebuah organisasi akan menguntungkan jika nilai yang
dihasilkan lebih besar dari biaya produksi atau jasa.Value Chain atau
rantai nilai adalah kumpulan aktivitas atau kegiatan dalam sebuah
perusahaan yang dilakukan untuk mendesain, memproduksi,
memasarkan, mengirimkan dan support produk.
Rantai nilai terdiri dari sekumpulan aktivitas utama dan
pendukung. Dalam rantai nilai yang umum, aktivitas pendukung terdiri
dari infrastruktur perusahaan, pengelolaan sumber daya manusia,
pengembangan teknologi dan usaha memperolehnya. Sedangkan dalam
aktivitas utama terdiri dari logistik masuk, operasi, logistik keluar,
pemasaran dan penjualan serta pelayanan. Model rantai nilai
menunjukkan bahwa SIA adalah aktivitas pendukung. Jadi SIA dapat
menambah nilai bagi organisasi dengan cara memberikan informasi
yang akurat dan tepat waktu, agar kelima aktivitas utama rantai nilai
dapat dilaksanakan, membantu meningkatkan laba organisasi dengan
memperbaiki efisiensi dan efektifitas rantai persediaannya.
Romney menyatakan bahwa, Aktivitas dapat
dikonseptualisasikan saat membentuk rantai nilai (value chain). Rantai
nilai adalah pertautan bersama semua aktivitas pendukung dan utama
dalam bisnis. Nilai ditambahkan saat produk melewati rantai. Rantai
nilai terdiri atas lima aktivitas utama (primary activitest) yang secara
langsung memberikan nilai ke pelanggan. Aktivitas utama adalah
aktivitas rantai nilai yang menghasilkan, memasarkan, dan mengirimkan
produk dan jasa ke pelanggan dan memberikan pelayanan dan dukungan
pasca pengiriman.18
18
Marshall B.Romney,Sistem Informasi Akuntansi Dan steibart,Hal.15
22
Ada lima rantai nilai, yaitu:
1. Logistic inbound, terdiri atas menerima, menyimpan, dan
mendistribusikan bahan baku yang digunakan organisasi untuk
membuat jasa dan produk yang di jual.
2. Operasi, adalah aktivitas yang mengubah input menjadi produk
akhir atau jasa
3. Logistic outbound, adalah aktivitas yang mendistribusikan
produk jadi atau jasa ke pelanggan.
4. Pemasaran dan penjualan, adalah aktivitas yang membantu
pelanggan dalam membeli barang atau jasa organisasi. Iklan
adalah contoh aktivitas pemasaran dan penjualan.
5. Pelayanan, adalah aktivitas yang menyediakan dukungan
purnajual kepada pelanggan.
23
1. Inbound logistics
Terdiri dari penerimaan, penyimpanan, dan distribusi bahan-bahan
masukan yang digunakan oleh organisasi untuk menghasilkan
produk dan jasa yang dijualnya.
2. Operasi (operations)
adalah aktivitas-aktivitas yang mengubah masukan menjadi jasa atau
produk yang sudah jadi.
3. Outbound logistics
adalah aktivitas-aktivitas yang melibatkan distribusi produkyang
sudah jadi ke para pelanggan.
4. Pemasaran dan penjualan
mengarah pada aktivitas-aktivitas yang berhubungandengan
membantu para pelanggan untuk membeli jasa atau produk
yangdihasilkan organisasi.
5. Pelayanan (service)
memberikan dukungan pelayanan purna jual kepada para pelanggan.
Organisasi juga melaksanakan berbagai aktivitas pendukung
(support activities)yang memungkinkan kelima aktivitas utama tersebut
dilaksanakan secara efisien danefektif.
Aktivitas-aktivitas pendukung tersebut dapat dikelompokkan
menjadi empat kategori:
1. Infrastruktur perusahaan,
mengarah pada aktivitas-aktivitas akuntansi,keuangan, hukum dan
administrasi umum yang penting bagi sebuah organisasiuntuk
beroperasi. SIA adalah bagian dari infrastruktur perusahaan
2. Kegiatan sumber daya manusia
termasuk recruriting, perekrutan, pelatihan, danmemberikan imbalan
kerja dan kompensasi.
3. Kegiatan Teknologi
meningkatkan produk atau jasa. Contoh, meliputi penelitiandan
pengembangan, investasi dalam teknologi informasi baru.
4. Aktivitas pembelian
pengadaan bahan baku, bahan, mesin, dan bangunan yangdigunakan
untuk melaksanakan kegiatan utama.
24
PENUTUP
RINGKASAN
Pengertian Sistem Informasi Akuntansi, sistem informasi
akuntansi adalah kumpulan sumber daya seperti manusia dan peralatan
yang diatur untuk mengubah data menjadi informasi.
Faktor–faktor yang dipertimbangkan dalam penyusunan sistem
informasi akuntansi:
1. Sistem informasi akuntansi yang disusun harus memenuhi prinsip
cepat yaitu sistem informasi akuntansi harus menyediakan informasi
yang diperlukan dengan cepat dan tepat waktu serta dapat memenuhi
kebutuhan dan kualitas yang sesuai..
2. Sistem informasi yang disusun harus memenuhi prinsip aman yaitu
sistem informasi harus dapat membantu menjaga keamanan harta
milik perusahaan.
3. Sistem informasi akuntansi yang disusun harus memenuhi prinsip
murah yang berarti bahwa biaya untuk menyelenggarakan sistem
informasi akuntansi tersebut harus dapat ditekan sehingga relatif
tidak mahal.
25
Strategi bisnis melibatkan pemilihan. Porter menggambarkan 3
posisi strategi dasar, yaitu:
1. Posisi strategis berdasar keanekaragaman (variety-based) melibatkan
produksi atau penyediaan sebagian dari produk atau jasa dalam
industri tertentu. Contoh: Jiffy Lube International adalah perusahaan
yang mengadopsi posisi strategis berdasar keanekaragaman, dimana
perusahaan tersebut tidak menyediakan jasa perbaikan mobil yang
beranekaragam, tetapi mereka berfokus pada jasa ganti oli dan
pelumas.
2. Posisi strategis berdasar kebutuhan (needs-based) melibatkan usaha
untuk melayani hampir seluruh kebutuhan dari kelompok pelanggan
tertentu. Termasuk didalamnya adalah mengidentifikasi target pasar.
Sebagai contoh : sebuah perusahaan yang memfokuskan pada para
pensiunan.
3. Posisi strategis berdasar akses (access-based) melibatkan sebagian
pelanggan yang berbeda dari pelanggan lainnya dalam hal faktor-
faktor seperti lokasi geografis atau ukuran. Hal ini menimbulkan
perbedaan kebutuhan dalam melayani para pelanggan tersebut.
Contoh : Perusahaan Edward Jones mengadopsi posisi strategis
berdasar akses, dimana kantor pialang sahamnya sebagan besar
terletak di kota-kota kecil yang tidak dilayani oleh kantor pialang
lainnya yang lebih besar. Memilih sebuah posisi strategis adalah hal
yang penting karena hal tersebut memungkinkan perusahaan untuk
memfokuskan usaha-usahanya atau akibatnya perusahaan berisiko
mencoba menjadi segalanya untuk semua orang.
REFERENSI
Romney, Marshall B, John, Steinbart, Paul. 2014. Sistem Informasi
Akuntansi.
Hall, James A. 2007. Accounting Information System. Jakarta. Salemba
Empat.
http://priyohanweersyah.blogspot.co.id/2011/11/tinjauan-menyeluruh-
proses-bisnis.html
http://www.landasanteori.com/2015/08/pengertian-informasi-definisi-
menurut.html
https://encangsaepudin.wordpress.com/2009/01/10/prilaku-pencarian-
dalam-memenuhi-kebutuhan-informasi-bagian-1/
http://megasmiles.blogspot.co.id/2011/10/pengertian-sistem-
akuntansi.html
26
http://darmansyah.weblog.esaunggul.ac.id/2013/01/14/bagaimana-sia-
dapat-menambah-nilai-bagi-organisasi/
http://blogsaya12.blogspot.co.id/2011/10/sistem-informasi-
akuntansi.html
27
BAB II
SISTEM TEKNIK DOKUMENTASI
PENDAHULUAN
Dokumentasi (Documentation) berfungsi menjelaskan
bagaimana suatu sistem bekerja dalam sebuah pengolahan data, output
sebuah data, pengendalian data, serta penyimpanan data. Dalam ruang
lingkup luas Dokumentasi di artikan sebagai sistem yang meliputi bagan
alir, table, dan representasi grafis dari data informasi. Dokumentasi
penting dalam sebuah perusahaan karena berguna sebagai media
diskusi, komunikasi, mendekteksi sebuah kelemahan dan kelebihan
sebuah sistem dalam pengendalian data.
Bab ini mendiskusikan alat-alat pendokumentasi berikut ini;
1. Diagram arus data (data flow diagram-DFD), sebuah deskripsi
grafis atas sumber dan tujuan data, memperlihatkan arus data
dalam suatu organisasi, proses yang dilakukan atas data tersebut.
2. Bagan Alir (Flowchart) merupakan deskripsi dari sebuah sistem
yang memliki beberapa jenis bagan alir, meliputi:
a. Bagan alir dokumen, sebuah deskripsi grafis atas arus
dokumen dan informasi antar-departemen atau bidang
tanggung jawab dalam sebuah organisasi.
b. Bagan alir sistem, sebuah deskripsi grafis atas hubungan
antar input, pemrosesan dan output dalam sebuah sistem
informasi.
c. Bagan alir program, sebuah deskripsi grafis atas urutan
pengoperasian logis (logical operation) yang dilakukan
komputer saat menjalankan sebuah program.
28
Mempresentasikan empat elemen dasar yaitu; sumber dan tujuan
data, arus data, proses transformasi, dan penyimpanan data.
Menunjukkan sistem input dan output dalam memproses dan
menghasilkan data
Memberikan judul yang lebih spesifik untuk setiap proses yang
digambarkan
Menunjukkan data garis pelanggan.
Sumber data (data source) dan tujuan data (data destination)
adalah entitas yang mengirim atau menerima data yang digunakan oleh
sebuah sistem, entitas dapat berupa sumber atau tujuan. Simbol sumber
data dan tujuan data diwakili oleh bujur sangkar atau disebut sebagai
kotak penampungan data (data sink).
Simbol Nama
Arus Data
Proses-proses Transformasi
Penyimpanan Data
Pengendalian Internal
29
Arus data (data flow) merupakan perpindahan data di antara
proses, penyimpanan, sumber, dan tujuan. Proses transformasi data
harus melewati penyimpanan data atau sumber dan tujuan. Dalam arti
lain, Arus data keluar masuk dari suatu proses yang di wakili oleh garis
lengkung, atau garis lurus dengan tanda panah di ujungnya. Suatu arus
data dapat terdiri dari satu atau lebih bagian data. Contoh arus data
permintaan dan pembayaran pelanggan.
Permintaan pelanggan
Pelanggan
Proses
Subpembagian DAD
Diagram konteks (context diagram) sebagai level DAD tertinggi,
karena menunjukkan sistem pengolahan data input dan output, sumber
serta tujuan. Dibawah ini salah satu contoh diagram konteks yang
digambarkan oleh Ashton Fleming ketika menganalisis prosedur
30
pemrosesan pengkajian di S&S. Diagram ini menjelaskan bahwa sistem
pemrosesan pengkajian menerima data kartu waktu dari berbagai
departemen dan data pegawai pada sebuah perusahaan. Dengan
menggunakan prosedur pengkajian S&S untuk menyusun diagram
konteks mendapatkan nilai angka yang lebih detail.19
Lembaga
Departemen- Pemerintahan
departemen
Pegawai
Sistem
Pemrosesan
Penggajian
Bank
Sumber Daya
Manusia
Manajemen
19
Marshall B. Romney, Sistem Informasi Akuntansi, (Jakarta : Salemba
Empat,2016) Edisi 13,60.
31
Tabel 3 - 2. Aktivitas dan Arus Data Dalam Pemrosesan Panggajian di
S&S
Aktivitas Input Data Output Data
Memperbarui file Formulir karyawan baru File pengajian/karyawan yang
pengajian/ karyawan Formulit perubahan diperbarui
karyawan
Membayar Kartu waktu Cek karyawan
karyawan File penggajian/karyawan Register penggajian
Tabel tarif pajak File penggajian/karyawan yang
diperbarui voucer pengeluaran kas
penggajian
Mempersiapkan File karyawan/penggajian Laporan penggajian
laporan
Pajak pembayaran File karyawan/penggajian Laporan pajak
Pembayaran pajak
Voucher pengeluaran kas pajak
penggajian
File karyawan/penggajian yang
diperbarui
Memperbarui buku Voucher pengeluaran kas Buku besar yang diperbarui
besar pajak penggajian
Voucher pengeluaran kas
penggajian
Gambar : Aktivitas dan Arus Data dalam pemrosesan penggajian di sistem S&S
Sumber : Marshall B.Romne
32
Alur Data suatu data flow/alur data digambarkan dengan anak panah,
yang menunjukkan arah menuju ke dan keluar dari suatu proses. Alur
data ini digunakan untuk menerangkan perpindahan data atau paket
data/informasi dari satu bagian sistem ke bagian lainnya. 20
Gane/Sarson Keterangan
Entitas
Entitas eksternal, dapat berupa orang/unit
Eksternal terkait yang berinteraksi dengan sistem
tetapi diluar sistem
20
Riaia. Diagram Arus Data (Data Flow Diagram), (Jakarta) akses
(http://riiaiia.blogspot.co.id/2012/10/data-flow-diagram-dfd.html)
33
store yang jadi tempat penyimpanan data. Diagram Arus Data
menggambarkan arus data di dalam sistem dengan struktur yang jelas.
Penggunaan notasi pada Diagram Arus Data ini sangat membantu sekali
untuk memahami suatu sistem.
Tingkatan diagram arus data (subpembagian arus data)
1. Diagram konteks
Merupakan level tertinggi dari Diagram Arus Data yang
menggambarkan seluruh input atau output dari sistem. Diagram
konteks memberikan gambaran sistem secara keseluruhan.
Pada diagram konteks hanya terdapat satu proses dan tidak
terdapat simpanan data (data store).
2. Diagram Overview
Merupakan diagram yang menggambarkan proses-proses
secara garis besar. Pada diagram ini proses dibagi menjadi
lebih dari satu. Diagram overview minimal mempunyai dua
proses dan sudah terdapat simpanan data.
3. Diagram Rinci
Diagram ini merupakan dekomposisi (pemecahan) tiap-tiap
proses pada diagram overview, diagram ini terdiri dari:
Diagram level 1
Diagram level 2
Diagram level n21
21
Siti Purwati : Diagram Arus Data (Data Flow Diagram),
Akses (http://sitipurwati.ilearning.me/bab-ii/2-5diagram-arus)
34
Simbol simpanan data digunakan untuk menggambarkan
sebuah simpanan data
Simbol arus data digunakan untuk mengindikasikan aliran data
Diagram arus data (DFD) memiliki dua tujuan yang berbeda
dengan flowchart. Pertama, DFD menekankan pada analisis aliran data.
Kedua, DFD menekankan desain logika bukan desain fisik. Pada symbol
flowchart banyak menggambarkan tentang operasi pengolahan data atau
media fisik.22
Pencatat Memproses
Karyawan
Waktu Data
Penggajian
Data Penggajian
22
George H,Bodnar&William S.Hopwood, Accounting Information System
(Yogyakarta: Andi,2006) Edisi 9,48.
23
Hendri Setiawan, Data Flow Diagram. Akses
(http://www.hendrisetiawan.com/2015/01/contoh-dfd-apotik.html).
35
Menurut Informatika DFD (Data Flow Daigram) adalah
menggambarkan suatu sistem yang telah ada atau sistem baru yang akan
dikembangkan secara logika tanpa mempertimbangkan lingkungan fisik
data atau lingkungan fisik data yang akan disimpan (misalnya file
kartu, microfiche, hard disk, tape, diskette dan lain sebagainya). DFD
merupakan alat yang digunakan pada metodologi pengembangan sistem
yang terstruktur (structured Analysis and design). Beberapa symbol
digunakan di DFD:
External entity (kesatuan luar) atau boundary (batas sistem)
sistem yang mempunyai batas sistem (boundary) yang memisahkan
suatu sistem dengan lingkungan luarnya. Sistem akan menerima input
dan menghasilkan output kepada lingkungan luarnya. 24
Kesatuan luar (external entity) merupakan kesatuan dilingkungan luar
sistem yang dapat berupa orang, organisasi atau sistem lainnya yang
berada dilingkungan luarnya yang akan memberikan input atau
menerima output dari sistem.
Data flow (arus data) di DFD diberi simbol suatu panah. Arus data
ini mengalir diantara proses (process), simpanan data (data store) dan
kesatuan luar (exsternal entity). Arus data menunjukan arus data yang
dapat berupa masukan untuk sistem atau hasil dari proses sistem.
Process (proses) adalah kegiatan atau kerja yang dilakukan oleh
orang, mesin atau komputer dari hasil suatu arus data yang masuk
kedalam proses untuk dihasilkan arus data yang akan keluar dari proses.
Untuk physical dataflow diagram (PDFD) proses dapat dilakukan oleh
orang, mesin atau computer, sedangkan logical data flow
diagram (LDFD) suatu proses hanya menunjukkan proses dari
komputer. Data store (simpanan data) menunjukkan informasi yang
tersimpan dalam file diantara transactions. 25
KESIMPULAN
Berdasarkan penjelasan para ahli terkait Diagram arus data
dapat ditarik kesimpulan bahwa Diagram Arus Data (Data Flow
Diagram) merupakan gambaran dari sebuah arus data yang dapat
24
Informatika, Data Flow Diagram. Akses
(http://informatika.web.id/category/data-flow-diagram/may).
25
Informatika, Data Flow Diagram. Akses
(http://informatika.web.id/category/data-flow-diagram/may).
36
mendokumentasikan serta menjelaskan proses jalannya pengembangan
sistem dan analisis sebuah sistem dengan menggunakan sumber data dan
tujuan data, arus data, proses, dan penyimpanan data untuk
menunjukkan data yang logis. Dalam dokumentasi menjelaskan
bagaimana cara berkerja dalam pengolahan data dan dalam informasi
meliputi siapa, apa, dimana, mengapa dan bagaimana data tersebut.
Dalam hal itu, data dimasukkan, diproses, dan disimpan. Dokumentansi
menunjukkan bahwa dalam membuat diagram arus data bisa
menggunakan alat-alat pendokumentasi seperti Bagan alir dokumen dan
sistem. Sistem dokumentasi sangat penting bagi kita dalam sebuah
organisasi agar berguna sebagai media diskusi dan komunikasi
perancang. Selain itu, berguna juga untuk mengevaluasi kelemahan dan
keunggulan sebuah sistem. Diagram arus data menunnjukkan sistem
data organisasi atau perusahaan secara detail, penyimpanan data dan
arus data dalam diagram juga menunjukkan level tertinggi, tertendah
dalam diagram arus data.selain itu, diagram juga menggambarkan
proses-proses secara garis besar dan diagram dapat merincikan
dekomposisi tiap-tiap proses pada data diagram.
BAGAN ALIR
Menurut Marshall B.Romney “Bagan Alir (flowchart) adalah
teknik analitis bergambar yang digunakan untuk menjelaskan beberapa
aspek dari sistem informasi secara jelas, ringkas, dan logis.” Bagan alir
mencatat cara proses bisnis dilakukan dan cara dokumen mengalir
melalui organisasi. Bagan alir juga digunakan untuk menganalisis cara
meningkatkan proses bisnis dan arus dokumen. Sebagian besar bagan
alir digambar menggunakan program perangkat lunak seperti Visio,
Microsoft Word, Microsoft Excel, atau Microsoft Power Point. Bagan
alir menggunakan seperangkat simbol standar untuk menjelaskan
gambaran prosedur pemrosesan transaksi yang digunakan oleh
perusahaan dan arus data melalui sistem. Simbol bagan alir dibagi ke
dalam empat kategori seperti yang ditunjukkan pada Figur 3-8.
1. Simbol input/output menunjukkan input ke atau output dari sistem.
2. Simbol pemrosesan menunjukkan pengolahan data, baik secara
elektronik atau dengan tangna.
3. Simbol penyimpanan menunujukkan tempat data disimpan
4. Simbol arus dan lain-lain menunjukkan arus data, dimana bagan
alir dimulai dan berakhir, keputusan dibuat, dan cara menambah
catatan penjelasan untuk bagan alir.
37
JENIS-JENIS BAGAN ALIR
Bagan alir dokumen (document flowchart) dikembangkan untuk
mengilustrasikan arus dokumen dan data antar-area pertanggungjawaban
dalam organisasi. Bagan ini menelusuri dokumen dari awal hingga
akhir, menunjukkan setiap dokumen dimulai, distribusi, tujuan,
dispo4sisi, dan semua hal yang terjadi saat mengalir melewati sistem.
Jenis khusus bagan alir, yang disebut bagan alir pengendalian internal
(internal control flowchart) digunakan untuk menjelsakan,
menganalisis, dan mengevaluasi pengendalian internal.
Sampai ia mengotomatisasi bagian lain dalam S&S, Ashton
memutuskan untuk memproses proses penggajian di S&S secara
manusial, seperti yang dijelaskan dalam Tabel 3-1 dan 3-2 yang
ditunjukkan dalam Figur 3-9.
38
Alat input dan Entri data elektronik dan simbol
output elektronik output digunakan bersama untuk
menunjukkan alat yang digunakan
untuk keduanya.
Simbol Pemrosesan
Pemrosesan Fungsi pemrosesan yang dilakukan
komputer oleh komputer; biasanya
menghasilkan perubahan dalam data
atau informasi
Simbol Penyimpanan
39
File dokumen kertas; huruf
N mengindikasikan file urutan
File dokumen kertas pemesanan, N = secara numerik,
A = secara alfabet, D =
berdasarkan tanggal
Menghubungkan arus
pemrosesan pada halaman yang
Konektor daldam-
sama; penggunaanya
halaman
menghindari garis yang melintasi
halaman
40
Entri dari, atau keluar ke,
Konektor luar-halaman
halaman lain
41
Tampilan data Mengedit data penjualan Tanda terima
penjualan dan Mencetak Tanda pelanggan
terima pelanggan
Masukkan data
penjualan Memperbaharui
Database
Sistem Pemrosesan
Permintaan
42
Memasukkan dan
Input mengedit data
Penyimpanan Proses
Kondisi
dipenuhi
Output
Melakukan
kalkulasi dan
catatan
Database yang
diperbaharui
43
3. Mengelola Bagan Alir , mendesain bagan alir sehingga data mengalir
dari atas ke bawah dan dari kiri ke kanan. Dan pastikan bahwa
semua prosedur proses ada dalam urutan yang sesuai.
4. Secara Jelas labeli semua simbol, mendiskripsikan sumber, input,
proses, output dalam tujuan simbol, dan gunakan kepala panah pada
semua garis arus.
5. Konektor halaman, bagan ini tidak sesuai dengan halaman tunggal
maka berilah nomor halaman dan gunakan konektor luar halaman
untuk memindahkan satu halaman dari halaman lainnya. Bagan ini
juga mencegah kelebihan garis arus dan menghasilkan halaman yang
terlihat rapi.
6. Gambar sketsa kasar dalam bagan air, seksama konten yang diambil
dibandingkan membuat gambar yang sempurna. Sistem ini dapat
dibuat bagan alir dalam draf tunggal.
7. Gambarlah salinan final bagan alir, bagan ini mendapatkan nama,
tanggal, dan nama orang yang mempersipakan bagan alir pada setiap
halaman.26
26
Marshall B. Romney, Sistem Informasi Akuntansi
(Jakarta: Salemba Empat,2016) Edisi 13,67.
44
Input
Output
Garis Arus
Anotasi
27
George H. Bodnar&William S. Hopwood, Accounting
Information System (Yogyakarta: Andi,2006) Edisi 9,42.
45
Punched Card Dokumen
46
Symbol link komunikasi menggambarkan suatu fungsi
transmisi informasi menggunakan media telekomunikasi
Symbol penyimpanan offline menggambarkan fungsi
penyimpanan informasi offline, tanpa memerhatikan media
yang digunakan untuk menyimpan informasi.
Keputusan Penggabungan
Persiapan Perakitan
47
digambarkan dengan dua garis atau dengan satu garis beserta dua anak
panah di kedua ujungnya.
Flowchart Sistem dan Program merupakan tahapan awal desain
sebelum dilakukan desain sistem secara keseluruhan digunakan oleh
personel maupun auditor. Flowchart sistem mengidentifikasikan
keseluruhan aliran operasi di dalam sebuah sistem. Sebuah flowchart
sistem menunjukkan titik awal input, tahapan proses, mode pemrosesan
(manual atau mesin), dan disposisi output. Flowchart sistem berfungsi
pada proses dan media bukan pada rincian logika setiap fungsi
pemrosesan. Flowchart sistem terkait dengan fase analisis dari sebuah
proyek sistem.
Flowchart program digunakan oleh personel pengembangan
sistem, flowchart ini disebut juga dengan Flowchart Block. Apabila
disbanding dengan flowchart sistem, flowchart program lebih detail
dalam menggambarkan setiap fungsi pemrosesan. Setiap fungsi
pemrosesan yang tergambar dalam flowchart dirinci lebih detail dalam
flowchart program.28
Menurut Wikipedia bahasa Indonesia Flowchart atau diagram alir
merupakan sebuah diagram dengan simbol-simbol grafis yang
menyatakan aliran atau proses yang menampilkan langkah-langkah yang
disimbolkan dalam bentuk kotak, beserta urutannya dengan
menghubungkan masing masing langkah tersebut menggunakan tanda
panah. Diagram ini bisa memberi solusi selangkah demi selangkah
untuk penyelesaian masalah yang ada di dalam proses atau algoritma
tersebut29
28
George H. Bodnar&William S. Hopwood, Accounting
Information System (Yogykarta: Andi,2006) Edisi 9,42.
29
Wikipedia Indonesia, Sistem Informasi Akuntansi akses
(https://id.wikipedia.org/wiki/Diagram_alir#Jenis-Jenis_Diagram_Alir)
48
Lampu tdk
berfungsi
Lampu
Pasang lampu
terpasang?
Bola lampu
Ganti bola lampu
terbakar?
Perbaiki lampu
49
Gambar : diagram alir untuk menghitung factorial N
50
Gambar berikut adalah simbol flowchart yang umum digunakan :
Gambar Simbol untuk Keterangan
Masukan /
Digunakan untuk mewakili data masuk, atau data keluar.
Keluaran Data
30
Wikipedia Indonesia, Sistem Informasi Akuntansi akses
(https://id.wikipedia.org/wiki/Diagram_alir#Jenis-Jenis_Diagram_Alir).
51
Bagan alir sistem (systems flowchart) merupakan bagan yang
menujukkan arus pekerjaan secara keseluruhan dari sistem. Bagan ini
menjelaskan urut-urutan dari prosedur-prosedur yang ada di dalam
sistem. Bagan alir sistem menunjukkan apa yang dikerjakan di sistem.
Bagan alir dokumen (document flowchart) atau disebut juga
bagan alir formulir (form flowchart) atau paperwork flowchart
merupakan bagan alir yang menunjukkan arus dari laporan dan formulir
termasuk tembusan-tembusannya. Bagan alir skematik (schematic
flowchart) merupakan bagan alir yang mirip dengan bagan alir sistem,
yaitu untuk menggambarkan prosedur di dalam sistem. Bagan alir
program (program flowchart) merupakan bagan yang menjelaskan
secara rinci langkah-langkah dari proses program. Bagan alir program
dibuat dari derivikasi bagan alir sistem. Bagan alir proses (process
flowchart) merupakan bagan alir yang banyak digunakan di teknik
industri. Bagan alir ini juga berguna bagi analis sistem untuk
menggambarkan proses dalam suatu prosedur.31
KESIMPULAN
Berdasarkan penjelasan para ahli terkait Bagan Alir
(Flowchart) dapat ditarik kesimpulan bahwa Bagan Alir (Flowchart)
merupakan sebuah symbol data dalam pembuatan diagram arus data.
Flowchart sangat banyak digunakan karena symbol yang menunjukkan
arus data dan tahapan dari setiap operasi pada sebuah organisasi seiring
dengan berkembangnya pemrosesan data bisnis. Symbol-simbol yang
terdapat pada bagan alir (flowchart) mendeskripsikan beberapa aspek
dari sistem informasi secara jelas dan singkat dengan merangkaikan
sebuah symbol gambar sesuai dengan prosedur pemrosesan data. Bagan
alir lebih menjelaskan proses jalannya sistem yang ada. Dalam hal ini,
bagan alir memiliki jenis seperti, bagan alir dokumen, bagan alir
program dan bagan alir sistem. Dalam beberapa para ahli juga
menggunakan flowchart sebagai teknik sistem yang sering digunakan
untuk membuat symbol dasar, input /output yang spesifik, symbol
proses, dan symbol tambahan.. symbol-symbol tersebuat memiliki arti
dengan keterangan yang lebih dapat di mengerti dalam pembuatan data.
Oleh karena itu, bagan alir sangat dibutuhkan dalam dunia kerja pada
sebuah perusahaan sehingga perincian data perusahaan lebih berkualitas.
31
Ridwan Mujib, Bagan Alir (Flowchat), 2015/03. Akses
(http://Ridwan Mujib.blogspot.co.id//pengertian-flowchart-atau-bagan-alir.html).
52
Dalam membuat bagan alir sebanyak mungkin garis yang di buat untu
menjelaskan proses bisnis, aktivitas yang dilakukan karyawan dalam
perusahaan akan ditunjukkan pada kolom yang ada dengan langkah-
langkah proses secara berurutan dan bagan alir mengilustrasikan
dimensi fisik sistem yang ada pada setiap proses.
32
Marshall B. Romney, Sistem Informasi Akuntansi
(Jakarta: Salemba Empat,2016) Edisi 13,73.
53
54
Gambar: Bussines Process pada sebuah PT
Sumber: Sangwidi.wordprees.blogs
Simbol Nama Penjelasan
55
Karyawan Aktivitas yang Dilakukan
Melengkapi formulir
Karyawan Baru karyawan baru
Pengeluaran kas
Memperbarui
56
PENGENDALIAN UNTUK KEAMANAN INFORMASI
PENDAHULUAN
Dengan modernnya sistem dunia saat ini, setiap perusahaan
semakin banyak yang bergantung pada teknologi informasi (TI-
information technology) untuk memproses informasi bisnis secara
elektronis. Organisasi menggunakan TI untuk menjalankan bisnisnya,
produksinya, dan melaksanakan pelayanan, informasi menggunakan TI
untuk menghubungkan sistem informasi dengan pihak-pihak yang saling
berhubungan, yaitu: pelanggan, vendor, pegawai, mitra bisnis,
pemegang saham, dan lembaga pemerintah. Dalam organisasi,
manajemen menginginkan jaminan bahwa organisasi patuh terhadap
susunan peraturan dan ketentuan industry yang terus berkembang
termasuk Sarbanes-Oxley (SOX), Health IInsurance Portability and
Accountability Act (HIPAA), dan Payment Card Industry Data
Security Standards (PCI-DSS). Oleh karena sistem informasi
berkembang, begitu juga dengan sistem pengendalian internal.
Sistem keamanan informasi merupakan suatu subsistem dalam
suatu organisasi yang bertugas mengendalikan resiko terkait dengan
sistem informasi berbasis-komputer. Sistem keamanan informasi
memiliki elemen utama sistem informasi, seperti perangkat keras,
database, prosedur, dan pelaporan.
Trust Service Framework mengatur pengendalian TI ke dalam
lima prinsip yang berkontribusi secara bersamaan terhadap keandalan
sistem:
1. Keamanan (security) sistem dilindungi dari akses baik fisik
maupun logis yang tidak memiliki otorisasi terhhadap sistem
dan data dalamnya dikendalikan serta terbatas untuk pengguna
yang sah.
2. Kerahasiaan (confidentially) informasi keorganisasian yang
terlindungi.
3. Privasi (privacy) Informasi pribadi tentang pelanggan, pegawai,
pemasok, atau rekan kerja hanya dikumpulkan, digunakan,
diungkapkan, dan dikelola sesuai dengan kepatuhan terhadap
kebiajakan internal dan persyaratan peraturan eksternal serta
dilindungi dari pengungkapan tanpa izin.
4. Intergritas Pemrosesan (processing integrity) Pemrosesan data
yang bersifat lengkap, akurat, tepat waktu, dan di otorisasi yang
sesuai. Sistem dikatakan memiliki integritas apabila
57
melaksanakan fungsi secara keseluruhan dan bebas dari
manipulasi sistem.
5. Ketersediaan (availability) sistem dan informasinya tersedia
untuk memenuhi kewajiban operasional dan kontraktual.
Keamanan informasi merupakan landasan keandalan sistem dan
diperlukan untuk mencapai sesuai sistem. Prosedur-prosedur keamanan
informasi membatasi akses sistem hanya bagi pengguna yang
terotorisasi, sehingga melindungi kerahasiaan data keorganisasian yan
sensitive atas informasi pribadi yang dikumpulkan. Oleh sebab itu, pada
pembahasan ini focus pada keamanan informasi yang akan membahas
pengendalian TI yang relevan untuk melindungi kerahasiaan kekayaan
intelektual perusahaan atas informasi yang dikumpulkan pelanggan dan
rekan bisnis.
58
P = Waktu yang diperlukan seorang penyerang untuk menerobos
pegendalian preventif organisasi
D = Waktu yang diperlukan untuk mendeteksi bahwa sebuah
serangan sedang dalam proses
C = Waktu yang diperlukan untuk merespons serangan dan
mengambil tindakan korektif.
Memahami Serangan Yang Ditargetkan ancaman keamanan
informasi, seperti virus, worm, bencana alam, kegagalan perangkat
keras, dan kesalahan manusia yang seringnya merupakan kejadian acak (
tidak ditargetkan . Sebelum mendiskusikan pengendalian preventif,
detektif, dan korektif yang dapat digunakan untuk mengurangi risiko
gangguan sistem, akan sangat berguna untuk memahami langkah-
langkah dasar yang dilakukan para penjahat untuk menyerang sistem
informasi suatu perusahaan :
Melakukan pengintaian
Mengupayakan rekayasa sosial
Memindai dan memetakan target
Penelitian
Menutupi jejak.33
33
Marshall B. Romney, Sistem Informasi Akuntansi
(Jakarta: Salemba Empat,2016) Edisi 13,276.
34
Diyarblabla, Keamanan Sistem Informasi (Jakarta, 2012/06)
Akses dari (http://diyarblablablap.blogspot.co.id/).
59
Menurut Fairuzelsaid dalam Keamanan Informasi sebuah
perusahaan diperlukan beberapa aspek keamanan sistem informasi,
sebagai berikut:
Authentication : agar penerima informasi dapat memastikan
keaslian pesan tersebut datang dari orang yang dimintai
informasi.
Integrity : keaslian pesan yang dikirim melalui sebuah jaringan
dan dapat dipastikan bahwa informasi yang dikirim tidak
dimodifikasi oleh orang yang tidak berhak dalam perjalanan
informasi tersebut.
Authority : Informasi yang berada pada sistem jaringan tidak
dapat dimodifikasi oleh pihak yang tidak berhak atas akses
tersebut.
Confidentiality : merupakan usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses.
Privacy : merupakan lebih ke arah data-data yang sifatnya
privat (pribadi).35
35
Fairuzel Said, Konsep keamanan Sistem Informasi
(Jakarta: 2011/03/09) akses dari (https://fairuzelsaid.wordpress.com)
36
Fajri Adriansyah, Sistem Keamanan Informasi.
(http://fajriardiansyah.blogspot.co.id/2014/01/basic-principles.html)
60
teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan
lunak komputer, jaringan komunikasi, dan data.
Kontrol-Kontrol Pengamanan Sistem Informasi
Berkaitan dengan keamanan system informasi, diperlukan tindakan
berupa pengendalian terhadap sistem informasi. Kontrol-kontrol yang
dapat dilakukan untuk pengamanan sistem informasi antara lain:
Kontrol administratif dimaksudkan untuk menjamin bahwa
seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi
berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal
sebagi berikut: Mempublikasikan kebijakan kontrol yang membuat
semua pengendalian sistem informasi dapat dilaksanakan dengan jelas
dan serius oleh semua pihak dalam organisasi.
Kontrol Pengembangan dan Pemeliharaan Sistem untuk
melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah
penting. Auditor system informasi harus dilibatkan dari masa
pengembangan hingga pemeliharaan system, untuk memastikan bahwa
system benar-benar terkendali
Kontrol operasi dimaksudkan agar system beroperasi sesuai
dengan yang diharapkan. Termasuk dalam kontrol ini:
Pembatasan akan akses terhadap data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan
Kontrol terhadap penyimpanan arsip
Proteksi fisik bertujuan untuk menjaga hal-hal yang tidak
diinginkan terhadap pusat data, factor lingkungan yang menyangkut
suhu, dan keamanan fisik ruangan perlu diperhatikan dengan benar.
Control perangkat keras untuk mengatisipasi kegagalan sistem
komputer, terkadang organisasi menerapkan sistem komputer yang
berbasis fault-tolerant (toleran terhadap kegagalan). Sistem fault-
tolerant dapat diterapkan pada lima level, yaitu pada komunikasi
jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi.
Redundasi prosesor dilakukan antaralain dengan teknik watchdog
processor, yang akan mengambil alih prosesor yang bermasalah.
Kontrol Akses terhadap Sistem Komputer untuk melakukan
pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi
yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai
dan password. Password bersifat rahasia sehingga diharapkan hanya
pemilik yang tahu password-nya. Setelah pemakai berhasil masuk ke
61
dalam sistem (login), pemakai akan mendapatkan hak akses sesuai
dengan otoritas yang telah ditentukan.
Kontrol aplikasi adalah kontrol yang diwujudkan secara sesifik
dalam suatu aplikasi sistem informasi. Wilayah yang dicakup oleh
kontrol ini meliputi:
1. Kontrol Masukan digunakan untuk menjamin keakurasian data,
kelengkapan masukan, dan validasi terhadap masukan. Digit
pemeriksaan (check digit) yang ditambahkan dalam suatu kode
masukan merupakan suatu contoh teknik yang digunakan untk
menjamin keakurasian dan keabsahan data.
2. Kontrol Pemrosesan antara lain dilakukan dengan
mencantumkan total kontrol, berupa nilai total semua
transaksi. Ada pula yang mencantumkan jumlah rekaman
dengan maksud untuk dicocokkan dengan jumlah transaksi.
3. Kontrol Keluaran dilakukan secara manual untuk
memastikan bahwa hasil pemrosesan memang sesuai
dengan yang diharapkan.
4. Kontrol Basis Data antara lain dengan cara: Penanganan
transaksi melalui mekanisme rollback dan commit. (rollback
adalah kemampuan basis data yang memungkinkan
pengembalian ke keadaan sebelum sebuah transaksi dimulai
jika suatu transaksi tidak berjalan dengan sempurna,
sedangkan commit digunakan untuk memastikan bahwa data
benar-benar teah dimutakhirkan pada basis data sekiranya
sebuah transaksi berlangsung dengan sempurna.
5. Kontrol Telekomunikasi merupakan komponen yang
paling lemah dalam sistem informasi. Penyadapan informasi
dapat dilakukan melalui sarana ini dengan cara menyergap
gelombang radio dalam sistem tanpa kabel (wireless) atau
dengan cara menyadap jalur fisik dalam jaringan.
Aspek keamanan informasi adalah aspek-aspek yang dilingkupi
dan melingkupi keamanan informasi dalam sebuah sistem informasi.
Aspek-aspek ini adalah :
privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua
pihak, kecuali yang memiliki kewenangan;
integritas, meyakinkan bahwa data tidak mengalami perubahan
oleh yang tidak berhak atau oleh suatu hal lain yang tidak
diketahui (misalnya buruknya transmisi data).
62
otentikasi/identifikasi, pengecekan terhadap identitas suatu
entitas, bisa berupa orang, kartu kredit atau mesin;
tanda tangan, mengesahkan suatu informasi menjadi satu
kesatuan di bawah suatu otoritas;
otorisasi, pemberian hak/kewenangan kepada entitas lain di
dalam sistem;
validasi, pengecekan keabsahan suatu otorisasi;
kontrol akses, pembatasan akses terhadap entitas di dalam
sistem;
sertifikasi, pengesahan/pemberian kuasa suatu informasi
kepada entitas yang tepercaya;
pencatatan waktu, mencatat waktu pembuatan atau keberadaan
suatu informasi di dalam sistem
persaksian, memverifikasi pembuatan dan keberadaan suatu
informasi di dalam sistem bukan oleh pembuatnya
kepemilikan, menyediakan suatu entitas dengan sah untuk
menggunakan atau mengirimkan kepada pihak lain;
anonimitas, menyamarkan identitas dari entitas terkait dalam
suatu proses transaksi.37
37
Nabila Dhea, Sistem Keamanan Informasi.
Akses dari (http://nabiladhea9.blogspot.co.id/2013/07).
63
Fase Siklus Hidup Tujuan
38
George H. Bodnar&William S. Hopwood,
Accounting Information System (Yogyakarta: Andi,2006) Edisi 9,191.
64
1. Personel Sistem Komputer meliputi personel pemeliharaan
komputer, programmer, operator, personel administrasi sistem
informasi, dan karyawan pengendali data.
Personel Pemeliharaan Sistem menginstal perangkat keras dan
perangkat lunak, memperbaiki perangkat keras, individu akses
keamanan level tinggi. Programmer sistem menulis program untuk
memodifkasi dan memperluas sistem operasi jaringan. Programmer
aplikasi membuat modifikasi yang tidak diharapkan terhadap
program yang ada atau menulis program baru. Operator Jaringan
individu yang mengamati dan memonitor operasi komputer dan
jaringan komunikasi disebut operator jaringan. Operator memiliki
tingkat keamanan yang cukup tinggi sehingga operator secara diam-
diam dapat mengawasin semua jaringan komunikasi (termasuk
ketika pengguan individu memasukkan password) dan dapat
mengakses semua file. Personel Administrasi Sistem Informasi
supervisor sistem menempati posisi kepercayaan yang sangat tinggi.
Orang ini biasanya memiliki akses ke rahasia keamanan, file,
program, dan sebagainya. Administrasi account memiliki
kemampuan untuk menciptakan account fiktf atau untuk memberi
password pada account yang telah ada
2. Pengguna
Pengguna terdiri sekelompok orang yang heterogen dan dibedakan
dengan yang lain karena area fungsional merupakan bagian dari
pengolahan data.
3. Penyusup
Penyusup (intruder) adalah yang memiliki akses ke peralatan, data
elektronik, atau file tanpa hak yang legal antara lain: Unnoticed
Intruder, Wiretapper, Piggybacker.
Pengendalian Ancaman Aktif cara untuk mencegah ancaman aktif
terkait dengan kecurangan dan sabotase adalah dengan menerapkantahap
pengendalian akses. Langkah utama untuk membangun pengendalian
akses adalah kerentanan data dan peralatan. Kelompok pengendalian
sebagai berikut:
Pengendalian Akses Lokal tujuan pengendalian akses lokasi
adalah untuk memisahkan secara fisik individu yang tidak berwenang
dari sumber daya komputer. Pemisahan secara fisik harus diterapkan
khusus untuk menjaga perangkat keras, area penginputan data, area
output data, perpustakaan data, dan jaringan komunikasi. Untuk saat ini
tersedia sistem Autentikasi Perangkat Keras Biometrik, sistem ini secara
65
otomatis mengidentifikasi individu berdasarkan sidik jari, ukuran
tangan, pola retina, pola suara, dan sebagainya.
Pengendalian akses sistem merupakan suatu pengendalian dalam
bentuk perangkat lunak yang di desain untuk mencegah penggunaan
sistem oleh pengguna yang illegal. Tujuan pengendalian akses sistem
adalah untuk mengecek keabsahan pengguna dengan menggunakan
saran seperti ID pengguna, password, alamat Internet Protocol (IP), dan
perangkat keras.
Pengendalian akses file mencegah akses illegal ke data dan file
program. Pengendalian akses file adalah pembuatan petunjuk dan
prosedur legal untuk mengakses dan mengubah file. 39
KESIMPULAN
Berdasarkan penjelasan para ahli terkait Pengendalian untuk
kemananan informasi dapat ditarik kesimpulan bahwa dalam sistem
keamanan informasi merupakan subsistem organisasi yang berperan
dalam mengendalikan resiko khusus yang terkait dengan sistem
informasi terkomputerisasi. Dengan sistem keamanan yang telah
dikembangkan dengan menerapkan pendekatan siklus, seperti analisis
sistem, desain sistem, implementasi sistem, serta operasi, evaluasi, dan
pengendalian sistem. Sistem keamanan informasi terdapat beberapa
bagian pengendalian yang dapat mengatur, mengawasi kinerja sistem
yang ada pada komputerisasi. Dimana sistem pengendalian tersebut
dapat mendeteksi masalah dengan secara tepat dan dapat membatasi
akses terhadap sumber daya informasi sesuai aktivitas organisasi.
Sehingga bertujuan untuk memaksimalisasi agar aman dan terjaga, maka
keamanan informasi merupakan landasan agar sistem dapat mencapai
sesuai sistem yang diinginkan perusahaan. Dalam keamanan juga
memerlukan tenaga, baik fisik maupun logis, sehingga perusahaan dapat
terjaga baik dalam sistem maupun diluar sistem. Agar perusahaan dapat
berjalan sesuai yang direncanakan maka harus memahami langkah-
langkah seperti melakukan pengintaian, mengupayakan rekayasa social,
memindai dan menjalankan target, penelitian mengeksekusi serangan
dan menutupi jejak agar sistem tetap terjaga. Oleh karena itu, terdapat
tiga tujuan utama dari keamanan informasi kerahasiaan, integritas, dan
ketersediaan haruslah hadir disetiap sistem informasi. Kombinasi
39
George H. Bodnar&William S. Hopwood,
Accounting Information System (Yogyakarta: Andi,2006) Edisi 9,191.
66
kerahasiaan,ketersediaaan,dan integritas dalam porsi yang pantas untuk
mendukung tujuan organisasi akan dapat menghasilkan sistem yang
dapat dipercayai (trustworthy).
PENGENDALIAN PREVENTIF
Menurut Marshall B.Romney Pengendalian preventif sering
digunakan pada organisasi yang secara umum digunakan untuk
membatasi akses terhadap sumber daya informasi. Pengendalian
preventif menyediakan defense-in-depth secara kolektif. Pengendalian
preventif terbagi dalam beberapa bagian yaitu, Pengendalian Autentikasi
dan Pengendalian Otorisasi.
Pengendalian Autentikasi (authentication) adalah proses verifikasi
identitas seseorang atau perangkat yang mencoba mengakses sistem.
Tujuan tersebut untuk memastikan bahwa hanya pengguna yang sah
dapat mengakses sistem. Tiga jenis tanda bukti yang dapat digunakan
untuk memverifikasi identitas seseorang yaitu:
1. Sesuatu yang dapat diketahui, seperti kata sandi atau Personal
Identification Number (PIN).
2. Sesuatu yang dimiliki, seperti kamu pintar atau budge ID.
3. Beberapa karakteristik fisik atau perilaku (pengidentifikasi
biometri) sepertin sidik jari. Pengidentifikasi biometri adalah
sebuah karakteristik fisik atau perilaku yang digunakan sebagai
informasi keaslian.
Dari ketiga tanda bukti autentikasi, Penggunaan Autentikasi
Multifaktor (multifactor authentication) penggunaan dua atau tiga jenis
secara bersamaan yang sangat mudah digunakan dan cukup efektif untuk
mencapai tingkat keamanan yang lebih ketat. Dalam beberapa situasi,
menggunakan berbagai tanda bukti dari jenis yang sama sebuah proses
disebut Autentikasi Multimodal (multimodal authentication) dapat
meningkatkan keamanan. Contohnya adalah penggunaan sandi, ID
pengguna. Kedua sistem ini merupakan penerapan prinsip defence-in-
depth.
Pengendalian Otorisasi (authorization) adalah proses yang
memperketat akses dari pengguna sah terhadap bagian spesifik sistem
dan membatasi tindakan-tindakan yang diperbolehkan untuk dilakukan.
Tujuan dari pengendalian ini adalah untuk menyusun hak serta
keistimewaan setiap pengguna dengan cara menetapkan dan mengelola
pemisahan tugas yang tepat.
67
Pengguna File Program
ID pengguna A B C 1 2 3 4
NHale 0 0 1 0 0 0 0
JPJones 0 2 0 0 0 0 1
Kartika 1 1 0 1 1 0 0
40
Marshall B. Romney, Sistem Informasi Akuntansi
(Jakarta: Salemba Empat,2016) Edisi 13,277.
41
Wikana Ardhy,(Jakarta 19/08/2011) akses dari
68
Menurut Diyarblabla Pengendalian preventif merupakan
pengendalian yang ditetapkan untuk mencegah terjadinya in-efisiensi
dalam sebuah perusahaan. Pengendalian ini mencakup pengendalian
administratif sistem tetapi terbatas pada rencana organisasi dan
prosedur-prosedur serta dokumen-dokumen yang berkaitan dengan
proses keputusan mengenai otorisasi transaksi oleh manajemen.
Pengesahan tersebut merupakan fungsi manajemen yang terkait dengan
tanggung jawab untuk mencapai tujuan organisasi dan merupakan titik
tolak untuk menetapkan pengendalian transaksi.
Berikut ini adalah beberapa unsur pokok yang diperlukan dalam
menciptakan sistem pengendalian preventif yang efektif seperti:
1. Sumber daya manusia yang berkualitas dan sesuai bidangnya.
2. Perlindungan fisik terhadap kekayaan perusahaan.
3. Pemisahan terhadap fungsi organisasi yang saling
berhubungan.
4. Jejak audit yang baik (audit trail).42
PENGENDALIAN DETEKTIF
Menurut Marshall B. Romney Analisis Log sebagian besar sistem
muncul dengan kemampuan ekstensif untuk mencatat siapa yang
mengakses sistem dan tindakan-tindakan tertentu apa aja yang dilakukan
setiap pengguna. Hal ini penting , terutama untuk menganalisis log-log
dari kegagalan pencobaan untuk masuk ke dalam sebuah sistem dan
upaya yang gagal untuk mendapatkan akses atas sumber daya informasi.
(https://wikanardhi.wordpress.com/).
42
Diyarblabla, Keamanan Sistem Informasi (Jakarta, 2012/06)
Akses dari (http://diyarblablablap.blogspot.co.id/).
43
Nabila Dhea, Pengertian Preventif, Korektif, Detektif.
Akses dari (http://nabiladhea9.blogspot.co.id/2013/07).
69
Sistem Deteksi Gangguan jaringan ini terdiri atas satu set sensor
dan unit pengawasan pusat yang menghasilkan log dari seluruh lalu
lintas jaringan yag diizinkan untuk melewati firewall dan kemudian
mengnalisis log-log tersebut sebagai tanda atas gangguan yang
diupayakan atau yang berhasil dilakukan, seperti halnya IPS jaringan,
IDS jaringan berfungsi dengan mencocokan lalu lintas yang diamati
dengan dasar aturannya.
Pengujian Penetrasi pengendalian COBIT 5 menyatakan
kebutuhan untuk secara periodik menguji efektivits proses bisnis dan
pegendlian internal (termasuk prosedur keamanan) dalam
mengindentifikasi letak perlindungan tambahan paling diperlukan untuk
meningkatkan waktu dan usaha yang diperlukan dalam membahayakan
sistem.
Pengawasan Berkelanjutan manajemen COBIT 5 menekankan
pentingnya pegawasaan berkelanjutan dan kepatuhan pegawai terhadap
kebijakan keamanan informasi organisasi serta kinerja keseluruhan
proses bisnis. Mengukur kepatuhan terhadap kebijakan adalah hal
mudah, tetapi kinerja pengawasaan secara efektif memerlukan
pertimbangan dan keahlian.44
PENGENDALIAN KOREKTIF
Menurut Marshall B. Romney Pengendalian korektif berguna
untuk deteksi masalah dengan tepat waktu adalah penting, dalam praktik
manajemen COBIT yang memerlukan prosedur untuk melakukan
44
Marshall B. Romney, Sistem Informasi Akuntansi
(Jakarta: Salemba Empat,2016) Edisi 13,294.
45
Wikana Ardhy,(Jakarta 19/08/2011) akses dari
(https://wikanardhi.wordpress.com/).
70
tindakan korektif secara tepat waktu. Efektivitas mereka bergantung
pada sebuah batasan luas pada perencanaan dan persiapan yang sesuai.
a. Computer Incident Response Team (CIRT)
Sebuah komponen utama agar mampu merespon insiden keamanan
dengan tepat dan efektif adalah penetapan sebuah tim perespons insiden
komputer, karena beberapa respons potensial insiden keamanan
memiliki konsekuensi ekonomi yang signifikan.
Pemberitahuan
Penahanan
Pemulihan
Tindak Lanjut
b. Chief Information Security Officer
Mengidentifikasi struktur keorganisasian sebagai sebuah fasilitator
kritis untuk mencapai pengendalian dan keamanan yang efektif. Sangat
penting agar organisasi menentukan pertanggungjawaban atas keamanan
informasi kepada seseorang di level manajemen senior yng tepat. CISO
harus memahami lingkungan teknologi perusahan dan bekerja dengan
CIO untuk mendisain, mengimplementasi , serta membangun kebijakan
dan prosedur keamanan yang baik.
c. Manajemen Patch
Peningkatan terus-menerus atas ukuran dan kompleksitas program
perangkat lunak hampir dipastikan bahwa mereka memuat sejumlah
kerentaan..
Exploit yaitu sebuah program yang di desain untuk
memanfaatkan adanya keretaan yang terdeteksi.
Patch yaitu kode yang dirilis oleh pengembang perangkat
lunak
Manajemen Path adalah proses untuk secara teratur
menerapkan patch dan memperbarui seluruh perangkat lunak
yang digunakan oleh organisasi.46
46
Marshall B. Romney, Sistem Informasi Akuntansi
(Jakarta: Salemba Empat,2016) Edisi 13,296.
71
kesulitan yang ditimbulkan, dan mengubah sistem agar masalah di masa
mendatang dapat diminimalisasikan atau dihilangkan.47
KESIMPULAN
Berdasarkan penjelasan para ahli terkait Pengendalian untuk
kemananan informasi dapat ditarik kesimpulan bahwa dalam
Pengendalian Preventif, Detektif, dan Korektif. Pengendalian intern
sangat penting bagi sebuah perusahaan untuk mengurangi tingkat resiko
yang dihadapi perusahaan. Karena tujuan pengendalian intern adalah
menjaga asset perusahaan. Dengan adanya tiga model pengendalian
intern resiko dapat dikurangi karena tiga komponen tersebut saling
berkesinambungan jika di interpretasikan bahwa pengendalian preventif
adalah proses kehati-hatian, detektif adalah proses dimana
mengklasifikasikan kesalahan, dan korektif adalah mengeksekusi
kesalahan. Preventif menggunakan perangkat lunak yang berisi makro
benar-benar bersih sehingga menghindari pengambilan berkas yang
mengandung makro, detektif dan korektif menjalankan program anti
virus yang mendeteksi infeksi virus yang memastikan pem-backup-an
yang bersih untuk menjalankan program anti virus untuk menghilangkan
virus dan program yang tertular. Oleh karena itu, dalam pengendalian
keamanan informasi memakai sistem pengendalian intern.
47
Darmansyah, Pengendalian Korektif (Jakarta, 2013/09/09)
http://darmansyah.weblog.esaunggul.ac.id.
72
a. Virtualisasi yaitu memanfatkan kekuatan dan kecepatan
komputer modern untuk menjalankan berbagai sistem secara
kebersamaan pada satu komputer fisik. Hal ini memotong
biaya perangkat keras karena semakin sedikit server yang perlu
dibeli. Mesin yang lebih sedikit berarti biaya pemeliharaan juga
lebih rendah. Biaya pusat data juga turun karena lebih sedikit
ruang yang perlu disewa, yang juga menurunkan biaya
peralatan.
b. Komputasi Cloud yaitu memanfaatkan high bandwith dari
jaringan telekomunikasi global modern agar memungkinkan
para pegawai menggunakan sebuah browser untuk mengakses
perangkat lunak dari jarak jauh (perangkat lunak sebagai
sebuah layanan). Perangkat peyimpanan data (penyimpanan
sebagai sebuah layanan). Perangkat keras (infrastruktur sebagai
sebuah layanan), perangkat penyimpanan data (penyimpanan
sebagai sebuah layanan).48
KESIMPULAN
Berdasarkan penjelasan para ahli terkait Pengendalian untuk
Keamanan Informasi dapat ditarik kesimpulan bahwa Implikasi
73
Keamanan Virtualisai dan Cloud. Kedua komponen tersebut sangat
berpengaruh terhadap keamanan informasi, dalam hal itu mempunyai
jenis seperti para-virtualisasi yaitu perangkat keras tidak di simulasika
perangkat lunakberjalan maka sistem ini yang dikatakan berbeda.
Sehingga virtualisasi sebagaian adalah aspek lingkungan yang
disimulasikan semua perangkat berjalan dan virtualisasi penuh yaitu
menjalankan perangkat lunak tanpa perlu di ubah. Komputasi cloud
berguna memanfaatkan jaringan telekomunikasi global yang modern
agar dapat para pegawai menggunakan sebuah browser untuk
mengakses perangkat lunak dari jarak jauh. Sehingga keduanya
menawarkan peluang yang lebih efektif untuk meningkatkan
keseluruhan keamanan secara signifikan. Oleh karena itu, virtualisasi
dan komputasi cloud dapat memiliki baik efek positif maupun negative
pada keseluruhan tingkat keamanan informasi.
PENUTUP
Demikian yang dapat kami paparkan mengenai materi yang
menjadi pokok bahasan dalam makalah ini, tentunya masih banyak
kekurangan dan kelemahannya, karena terbatasnya pengetahuan dan
kurangnya rujukan atau referensi yang ada hubungannya dengan judul
makalah ini, penulis berharap kepada para pembaca memberikan kritik
dan saran yang membangun kepada kami demi kesempurnaan makalah
ini. Semoga makalah ini dapat bermanfaat bagi para pembaca dan juga
penulis. Amin
DAFTAR KEPUSTAKAAN
Adriansyah Fajri. 05/2011. Pengertian Virtualisasi.
(http://kitatkj2.blogspot.co.id/2014/05/pengertian-virtualisasi.html)
Adhri Wikana. 08/03/2011. Pengertian Pengendalian Preventif,
Pengendalian Detektif, Pengendalian Korektuif.
(https://wikanardhi.wordpress.com/)
Blabla Dhiyar. 06/2012. Sistem Keamanan Informasi.
(http://diyarblablablap.blogspot.co.id/2012/06/keamanan-sistem.html)
Dhea Nabila. 07/2013. Pengendalian Sistem Keamanan Informasi.
(http://nabiladhea9.blogspot.co.id/2013/07/pengendalian-sistem-
keamanan-informasi.html)
Darmansyah. 09/09/2013. Pengertian Korektif.
(http://darmansyah.weblog.esaunggul.ac.id/2013/09/09/pengendalian-
korektif-corrective-control/)
74
Hopwood William S, George H. Bodnar. 2006. Accounting Information
System. Edisi 9. Yogyakarta: Andi.
Indonesia Wikipedia. 2013. Sistem Informasi Akuntansi akses.
(https://id.wikipedia.org/wiki/Diagram_alir#Jenis-Jenis_Diagram_Alir)
Informatika, Data Flow Diagram. Akses
(http://informatika.web.id/category/data-flow-diagram/may
Geogle Image DFD
(http://gogle.image.dfd.com)
Purwati Siti. 2013. Diagram Arus Data (DFD).
(http://sitipurwati.ilearning.me/bab-ii/2-5diagram-arus-data-data-flow-
diagram)
Romney Marshall B. 2016. Sistem Informasi Akuntansi. Edisi 13.
Jakarta: Salemba Empat.
Ridwan. 03/2015. Pengertian Flowchart (Bagan Alir).
(http://Ridwan.blogspot.co.id/2015/03/pengertian-flowchart-atau-bagan-
alir.html)
Riaia. 10/2012. Diagram Arus Data (Data Flow Diagram). Jakarta.
(http://riiaiia.blogspot.co.id/2012/10/data-flow-diagram-dfd.html)
Said Fairuz. 2012. Sistem Keamanan Informasi.
(https://fairuzelsaid.wordpress.com)
Setiawan Hendri. 01/2015. Data Flow Diagram.
(http://www.hendrisetiawan.com/2015/01/contoh-dfd-apotik.html)
http://nabiladhea9.blogspot.co.id/2013/07/pengendalian-sistem-
keamanan-informasi.html
http://Ridwan.blogspot.co.id/2015/03/pengertian-flowchart-atau-bagan-
alir.html
http://sitipurwati.ilearning.me/bab-ii/2-5diagram-arus-data-data-flow-
diagram
75
BAB III
PENGENDALIAN UNTUK KEAMANAN
INFORMASI
PENDAHULUAN
Setiap organisasi pasti bergantung pada teknologi informasi (TI).
Tidak sedikit perusahaan yang memindahkan sebagian dari sistem
informasinya ke cloud. Tujuan dari hal ini adalah, manajemen
menginginkan agar informasi perusahaan yang dihasilkan dari sistem
akuntansi adalah reliabel, manajemen juga menginginkan agar
organisasinya patuh terhadap peraturan dan ketentuan yang ada. Pada
bab ini akan dibahas mengenai prinsip-prinsip dari Trust Services
Framework yang dikembangkan oleh AICPA dan CICA untuk
menyediakan panduan mengenai keandalan suatu sistem informasi.
Trust Service Framework mengatur pengendalian TI ke dalam lima
prinsip, diantaranya :50
1. Keamanan
2. Kerahasiaan
3. Privasi
4. Integritas Pemrosesan
5. Ketersediaan
50
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
76
pengendalian internal merupakan aspek penting dalam sistem keamanan
computer. Keamanan sistem informasi merupakan sebuah aplikasi
prinsip-prinsip pengendalian internal yang secara khusus digunakan
untuk mengatasi masalah-masalah dalam sistem informasi. Sistem
keamanan informasi merupakan suatu sub sistem dalam suatu organisasi
yang bertugas mengendalikan resiko terkait dengan sistem informasi
berbasis computer. Sistem keamanan informasi memiliki elemen utama
sistem informasi, seperti perangkat keras, database, prosedur, dan
pelaporan. Sebagai contoh, data terkait dengan penggunaan sistem dan
pelanggaran keamanan bisa jadi dikumpulkan secara real time, disimpan
dalam database, dan digunakan untuk menghasilkan laporan. Tujuan
dari sistem keamanan itu sendiri adalah agar tidak banyak terjadinya
kerusakan komputer akibat tidak adanya sistem keamanan, sebagai
petunjuk bagaimana cara mengendalikan atau mengontrol sistem
keamanan, dan untuk lebih mengetahui hal apa saja yang terkait dengan
sistem keamanan informasi.51
Penulis menyimpulkan bahwa, setiap perusahaan pasti memiliki
informasi yang tidak boleh diketahui oleh orang lain, termasuk orang
yang bekerja pada perusahaan itu sendiri. Informasi ini sifatnya rahasia
dan hanya boleh diketahui oleh orang-orang tertentu dalam suatu
perusahaan. Maka, untuk menjaga keamanan informasi tersebut,
perusahaan membuat suatu sistem yang dapat melindungi informasi
yang ada di dalamnya agar tidak dapat diakses oleh sembarang orang.
Tentunya untuk membuat suatu sistem ini, perusahaan sangat
bergantung pada teknologi informasi. Pengendalian sistem informasi
mempunyai peran untuk dapat mendeteksi adanya kesalahan-kesalahan
pada suatu sistem.
51
George H. Bodnar dan William S. Hopwood, Sistem Informasi Akuntansi
(Yogyakarta: Penerbit Andi, 2006)
77
mengestimasi kemungkinannya serta dampak yang akan ditimbulkan.
Manajemen senior harus berpatisipasi dalam pengembangan kebijakan
perusahaan, karena nantinya mereka akan memutuskan sanksi apa yang
akan dikenakan pada ketidakpatuhan. Manajemen senior juga harus
memastikan bahwa pelatihan dan komunikasi dalam perusahaan berjalan
dengan baik. 52
Informasi adalah aset perusahaan yang sama pentingnya
dengan aset yang lain, seperti gedung, mesin produksi, SDM, dsb.
Sebagai konsekuensinya keamanan informasi harus dilindungi dari
berbagai ancaman. Mengelola keamanan komputer dan jaringan
semakin lama menjadi pekerjaan yang sangat menantang bagi para
pegawai, khususnya manajemen perusahaan. Manajer keamanan
informasi harus membuat dan menjalankan inisiatif keamanan informasi
yang memastikan tiga hal utama, yaitu kerahasian, integritas, dan
ketersediaan sistem informasi perusahaan. Keamanan Informasi atau
Information Security adalah proteksi peralatan computer, fasilitas, data,
dan informasi, baik computer maupun non-komputer dari
penyalahgunaan oleh pihak-pihak yang tidak terotorisasi/ tidak
berwenang. Dengan akses Internet yang berkembang dengan cepat,
seseorang mungkin berpikir bahwa halangan terbesar bagi perdagangan
elektronik mungkin adalah luasnya bidang. Namun masalah utamanya
terletak pada keamanan. Selain itu, bagian dari masalah tersebut adalah
Internet yang dibangun untuk Interoperabilitas, bukan kekebalan. 53
Penulis menyimpulkan, suatu keberhasilan sebuah perusahaan
dapat dilihat dari dukungan dari para manajemen seniornya terhadap
manajemen yang ada di bawahnya. Karena dengan begitu, manajemen
senior dapat berbagi pengalamannya dalam menanggapi berbagai
masalah perusahaan dengan cara yang tepat dan cepat. Karena, mereka
telah memiliki pengalaman yang lebih banyak dalam menghadapi
berbagai masalah di perusahaan, khususnya ancaman-ancaman yang
datang dan mereka juga sudah terlatih untuk mengestimasi dampak yang
akan ditimbulkan. Hal ini juga merupakan faktor pendukung penting
52
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
53
Talang, 2009, “Keamanan Informasi”, diakses dari
http://tunjanglebong.blogspot.co.id/2009/06/keamanan-
informasi.html#!/tcmbck, pada tanggal 26 Maret 2016 pukul 20.00
78
demi terciptanya suatu keamanan informasi yang efektif dalam suatu
perusahaan. Dalam hal keamanan informasi yang efektif, teknologi
tingkat tinggi juga menjadi pendukung lain selain manajemen senior
untuk terciptanya keamanan informasi.
54
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
79
sebuah folder atau sistem yang ada pada komputer perusahaan atau
laptop pribadi milik karyawan. Hal ini dimaksudkan agar orang lain
tidak bisa melihat apa isi dari folder tersebut, karna hanya si pemiliklah
yang mengetahui kata sandi dari komputer atau laptopnya. Begitu juga
dengan defense-in-depth. Defense-in-depth melibatkan tiga kombinasi
dari pengendalian preventif, detektif, dan korektif untuk melindungi
suatu sistem informasi perusahaan dari ancaman ataupun serangan yang
ingin mencuri ataupun merusak informasi perusahaan. Ketiga
pengendalian ini merupakan pengendalian berlapis yang dimaksudkan
untuk, apabila pengendalian pertama dapat dirusak oleh orang yang
mengaksesnya tanpa izin, maka pengendalian yang kedua dan yang
ketiga tadi akan bekerja untuk tetap melindungi informasi yang ada di
dalam sistem tersebut dalam kurun waktu yang lama, sehingga
memungkinkan pihak perusahaan menemukan dan mengenali ancaman
tersebut dan dapat dengan cepat mengambil tindakan untuk
menghancurkan ancaman itu.
80
terperinci untuk mengetahui jenis versi perangkat lunak
yang dijalankan perusahaan tersebut.
Penelitian. Setelah mengetahui lebih banyak informasi
penting dan mengetahui perangkat lunak apa yang
digunakan perusahaan, mereka akan mempelajari
kerentanan yang terdeteksi oleh program tersebut dan
mempelajari bagaimana memanfaatkannya.
Mengeksekusi serangan. Setelah mengetahui kerentanan
yang terdeteksi oleh program, mereka memanfaatkan
kerentanan tersebut untuk mendapatkan akses sehingga
mereka mendapatkan informasi yang mereka inginkan dari
perusahaan tersebut.
Menutupi jejak. 55
55
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
81
3. Mengubah file secara langsung, individu tertentu
menemukan cara untuk memotong (bypass) proses normal
untuk menginput data ke dalam program computer.
4. Pencurian data, merupakan salah satu masalah yang cukup
serius dalam dunia bisnis. Dalam industry dengan tingkat
persaingan yang sangat tinggi, informasi kuantitatif dan
kualitatif terkait dengan salah seorang pesaing merupakan
salah satu informasi yang cukup diburu. Sejumlah
informasi ditransmisikan antarperusahaan melalui internet
dan informasi ini rentan terhadap pencurian saat transmisi.
5. Sabotase, merupakan perusakan sebuah computer atau
pengkat lunak yang dapat menyebabkan kebangkrutan
suatu perusahaan. Dalam beberapa kasus seorang penyusup
menggunakan sabotase untuk membuat kecurangan
menjadi sulit dan membingungkan untuk diungkapkan.
6. Penyalahgunaan atau pencurian sumber daya informasi,
salah satu jenis penyalahgunaan informasi terjadi pada saat
seorang karyawan menggunakan sumber daya computer
organisasi untuk kepentingan pribadi. 56
Penulis menyimpulkan bahwa, ada banyak serangan yang ditujukan
pada suatu perusahaan untuk dicuri atau dirusak informasinya. Serangan
tersebut dapat berupa serangan yang ditargetkan dan serangan yang
tidak ditargetkan. Serangan yang ditargetkan adalah serangan yang
berasal dari orang dari luar perusahaan yang ingin mencuri informasi
perusahaan lain contohnya. Sedangkan serangan yang tidak ditargetkan
contohnya seperti virus, bencana alam, kesalahan dari pengoperasian,
dsb. Dalam hal ini, penting kiranya untuk pihak perusahaan mengetahui
apa saja yang dilakukan oleh orang-orang yang ingin mencuri atau
merusak sistem keamanan informasi perusahaan mereka. Pada awalnya
mereka pasti melakukan proses pengintaian terhadap perusahaan yang
ingin mereka curi atau rusak informasinya. Selanjutnya, mereka akan
menyamar atau dengan kata lain “rekayasa sosial”, untuk mengelabui
pihak perusahaan agar mempercayai mereka agar dapat memasuki
perusahaan dengan mudah. Contohnya saja seperti menyamar sebagai
pegawai baru yang belum memahami sistem perusahaan dengan baik.
Setelah mengetahui seluk beluk perusahaan, mereka selanjutnya akan
56
George H. Bodnar dan William S. Hopwood, Sistem Informasi Akuntansi
(Yogyakarta: Penerbit Andi, 2006)
82
memetakan dan memindai target mereka dengan melakukan penelitian
yang lebih terperinci untuk mengetahui jenis versi perangkat lunak
perusahaan. Kemudian, mereka melakukan penelitian terhadap
perangkat lunak tersebut dan mempelajarinya dengan baik untuk
kemudian diakses oleh mereka. Setelah mereka mengakses sistem
tersebut dan mendapatkan apa yang mereka inginkan, mereka akan
menutupi jejak mereka agar tidak diketahui oleh pihak perusahaan.
Pengendalian Preventif
Pada bagian ini, akan dibahas mengenai pengendalian preventif yang
digunakan oleh suatu organisasi untuk membatasi akses sumber daya
informasinya. Meskipun pengendalian preventif itu penting, namun
komponen orang-orang yang terlibat di dalam jauh lebih penting.
Manajemen perusahaan haruslah membuat para pegawainya sadar akan
keamanan dari informasi organisasinya dan harus melatih mereka untuk
dapat mengikuti kebijakan yang ada dan mempraktikan perilaku
komputasi yang aman. 57
Pengendalian preventif dilakukan untuk mencegah kekeliruan dan
penipuan sebelum keduanya terjadi, terutama pada tahap masukkan dan
pemrosesan pada pemrosesan transaksi. Contoh dari pengendalian
preventif diantaranya menghindari pemakaian perangkat lunak freeware
atau shareware dari sumber yang belum bisa dipercaya, memeriksa
program baru atau berkas-berkas baru yang mengandung makro dengan
program anti virus sebelum dipakai, menyadarkan pada setiap pemakai
untuk waspada terhadap virus. Pengendalian untuk pencegahan
(preventive control) mencegah timbulnya suatu masalah sebelum
mereka muncul. Mempekerjakan personil akuntansi yang berkualifikasi
tinggi, pemisahan tugas pegawai yang memadai, dan secara efektif
mengendalikan akses fisik atas aset, fasilitas dan informasi, merupakan
pengendalian pencegahan yang efektif. 58
Penulis menyimpulkan bahwa, pengendalian preventif merupakan
sebuah pengendalian tahap awal yang digunakan dalam sistem
57
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
58
George H. Bodnar dan William S. Hopwood, Sistem Informasi Akuntansi
(Yogyakarta: Penerbit Andi, 2006)
83
keamanan informasi. Pengendalian preventif digunakan oleh organisasi
atau perusahaan untuk membatasi akses terhadap sumber daya informasi
mereka. Hanya orang-orang tertentu saja yang dapat mengakses
informasi tersebut. Meskipun pengendalian ini penting, namun apabila
ornag-orang yang terlibat di dalamnya tidak memahami dengan baik
pengendalian ini, maka pengendalian preventif ini tidak akan ada
gunanya. Manajemen perusahaan harus membuat para pegawainya
sadar, khususnya pegawai yang terlibat dalam pengaplikasian sistem
keamanan informasi. Manajemen perusahaan sebaiknya melatih mereka
untuk dapat mengikuti kebijakan yang telah ada dengan benar dan
mempraktikkan perilaku komputasi dengan baik agar informasi
perusahaan tidak dirusak atau dicuri oleh orang lain.
a) Orang-orang : Penciptaan Sebuah Budaya “Sadar-Keamanan”
Untuk menciptakan sebuah budaya “sadar-keamanan” dalam
suatu organisasi, manajemen haruslah membuat para
pegawainya mematuhi kebijakan organisasi yang telah dibuat,
tidak hanya dengan cara mengkomunikasikannya pada para
karyawan, namun harus dipandu dan juga dicontohkan. Para
pegawai cenderung akan lebih mematuhi suatu peraturan atau
kebijakan, apabila mereka melihat atasan mereka melakukan
hal sama, dalam hal ini atasan yang dimaksud adalah manajer.
Maka sebaliknya, apabila para pegawai melihat manajer
mereka tidak mematuhi kebijakan yang ada, mereka pun akan
melakukan hal yang sama. Contohnya, jika manajer dengan
ceroboh menempelkan kata sandi di monitor. Padahal
seharusnya, kata sandi tersebut sifatnya rahasia yang tidak
boleh diketahui oleh sembarang orang.
b) Orang-orang : Pelatihan
Seluruh pegawai harus diajarkan tentang pentingnya ukuran-
ukuran keamanan bagi keberlangsungan orgnanisasi atau
perusahaan mereka. Mereka juga harus dilatih untuk dapat
mengoperasikan komputer secara baik, atau dengan kata lain
praktik komputasi yang aman. Contohnya seperti tidak perlu
membuka lampiran e-mail yang tidak penting, membagikan
kata sandi kepada orang lain yang tidak berkepentingan dengan
program yang bersangkutan, dan melindungi laptop atau
komputer mereka secara fisik. Pelatihan sangat penting
dilakukan, agar para pegawai dapat menghadapi serangan
84
rekayasa sosial. Pelatihan keamanan juga penting bagi
manajemen senior, karena akhir-akhir ini semakin banyak
serangan rekayasa sosial yang diarahkan kepada mereka.
Serangan-serangan tersebut pun sudah tidak mempan lagi untuk
diatasi dengan solusi atau metode lama, karna serangan yang
terjadi merupakan yang baru akibat dari perkembangan
teknologi saat ini.
85
Manajemen terpusat pada sejumlah patch dan selalu
memperbaharui perangkat lunak anti-malware
Tinjauan yang teratur atas ancaman malware yang
baru
Menyaring lalu lintas masuk untuk mengeblok
sumber malware potensial
Melatih pegawai untuk tidak memasang perangkat
lunak yang dibagikan atau disetujui.
86
server, printer, dan perangkat lainnya yang termasuk dalam
jaringan perusahaan atau organisasi.
g) Solusi TI : Enkripsi
Enkripsi merupakan sistem keamanan terakhir yang ada pada
lapisan pertahanan yang dipakai untuk menjaga informasi
oraganisasi, khususnya mencegah akses tanpa izin terhadap
informasi sensitif atau informasi penting pada suatu
perusahaan.
87
perangkat pribadi lainnya. Karena, hal tersebut berpotensi
untuk terjadinya pencurian dan hilangnya informasi yang telah
disimpan dengan mudah. Kalau pun informasi sensitif tersebut
harus disimpan dalam laptop, maka informasi tersebut harus
dienkripsi, sehingga apabila laptop tersebut hilang,
informasinya tidak akan bisa diakses oleh orang lain.
88
pada proses dan sistem tersebut dapat membantu
keberlangsungan organisasi.
3. Seluruh perubahan yang sudah disetujui kemudian
dilakukan pengujian dengan menggunakan sebuah sistem
yang terpisah.
4. Pengendalian konversi harus memastikan bahwa data
sudah ditransfer secara akurat dan lengkap, dari sistem
yang lama ke sistem yang baru.
5. Pembaharuan yang dilakukan menunjukkan implementasi
perubahan yang baru.
6. Seluruh proses di atas harus dilakukan dengan cepat dan
tepat waktu, segera setelah krisis terjadi. Apabila setelah
terjadi krisis tidak langsung dilakukan perubahan terhadap
sistem informasi tersebut, kemungkinan besar sistem
informasi yang lain pun akan dapat dirusak oleh orang-
orang yang tidak bertanggungjawab. Seluruh perubahan
yang dilakukan juga harus dicatat agar menyediakan jejak
audit.
7. Dilakukannya pengembangan dan dokumentasi “mundur”
untuk dapat dengan mudah mengembalikan perubahan
yang telah dilakukan ke konfirgurasi sebelumnya, apabila
perubahan yang baru menciptakan masalah yang tidak
diharapkan oleh organisasi.
8. Pengawasan dan peninjauan yang dilakukan dengan cermat
atas hak dan keistimewaan bagi pengguna selama proses
perubahan untuk dapat memastikan bahwa pemisahan
tugas yang sesuai sudah ditetapkan.
Pengendalian Detektif
Seperti yang sudah pernah dibahas sebelumnya bahwa pengendalian
preventif tidak pernah 100% dapat mencegah atau mendeteksi dan
mengeblok serangan yang terjadi terhadap suatu sistem. Maka, COBIT 5
DSS05.07 menjelaskan aktivitas-aktivitas lain yang dapat dilakukan
oleh organisasi guna mendeteksi gangguan-gangguang yang ada secara
89
tepat waktu yang dibagi ke dalam empat jenis pengendalian detektif,
yaitu : 59
a) Analisis Log
Merupakan pemerikasaan yang dilakukan terhadap log untuk
mengidentifikasi bukti bahwa adanya kemungkinan serangan
yang dilakukan terhadap suatu sistem informasi organisasi.
Sebagian besar sistem mempunyai kemampuan yang dapat
mencatat (logging) siapa saja yang mengakses sistem tersebut
dan tindakan apa yang dilakukan oleh si pengakses pada sistem
tersebut. Log-log tersebut akan lebih bernilai apabila diperiksa
secara rutin, karena dengan begitu kita dapat melihat dan
menganalisis kegagalan-kegagalan apa saja yang terjadi pada
saat pengguna mencoba mengakses atau masuk ke dalam
sistem informasi tersebut. Dengan menganalisis log secara
rutin, organisasi dapat mendeteksi masalah secara cepat atau
tepat waktu.
59
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
90
c) Pengujian Penetrasi
Pengujian penetrasi merupakan suatu cara yang lebih cermat
untuk menguji efektivitas suatu keamanan informasi yang pada
organisasi. Uji penetrasi ini sendiri merupakan sebuah upaya
yang terotorisasi yang dilakukan oleh tim audit internal
maupun konsultasi keamanan eksternal untuk menerobos ke
dalam sistem informasi organisasi. Mereka mencoba berbagai
cara untuk bisa merusak sistem organisasi.
d) Pengawasan Berkelanjutan
Pengendalian detektif dilakukan untuk mengatasi kekeliruan dan
penipuan setelah keduanya terjadi. Praktik COBIT 5 menekankan
pentingnya pengawasan yang berkelanjutan dan kepatuhan para pegawai
terhadap kebijakan ataupun peraturan perusahaan mengenai keamanan
informasi serta kinerka keseluruhan proses bisnis. Pengawasan ini
merupakan pengendalian detektif yang dapat mendeteksi ancaman
secara tepat waktu. Sehingga, sebelum sistem tersebut dirusak, maka
pihak perusahaan dapat dengan cepat melakukan upaya-upaya
pencegahan yang dirasa tepat. Untuk menerapkan perlindungan yang
akan dilakukan dibutuhkan prosedur cara mendeteksi adanya
permasalahan yang potensial pada sisi keamanan. Semakin cepat suatu
masalah bisa dideteksi maka akan semakin cepat pula cara memperbaiki
dan membersihkan permasalahan yang berhasil ditemukan. Response
(Tanggapan) Setiap organisasi/perusahaan membutuhkan suatu rencana
pengembangan terhadap sistem keamanan seperti apa yang harus
dilakukan bila timbul suatu masalah, siapa yang harus
bertanggungjawab bila masalah itu timbul.Keamanan Informasi
(Information Security) Yang terpenting dari keamanan jaringan adalah
melindungi asset perusahaan berupa informasi. Hal-hal yang termasuk
ke dalam pengendalian detektif adalah dengan secara rutin menjalankan
program antivirus untuk mendeteksi infeksi virus yang ada pada sistem
keamanan informasi. Kemudian melakukan pembandingan ukuran-
ukuran berkas untuk mendeteksi perubahan ukuran pada berkas dan
melakukan pembandingan tanggal berkas untuk mendeteksi perubahan
tanggal berkas. 60
60
George H. Bodnar dan William S. Hopwood, Sistem Informasi Akuntansi
(Yogyakarta: Penerbit Andi, 2006)
91
Penulis menyimpulkan bahwa, pengendalian detektif adalah
pengendalian yang dilakukan apabila pengendalian preventif berhasil
dirusak. Yang terpenting dari keamanan jaringan adalah melindungi
asset perusahaan berupa informasi. Hal-hal yang termasuk ke dalam
pengendalian detektif adalah dengan secara rutin menjalankan program
antivirus untuk mendeteksi infeksi virus yang ada pada sistem keamanan
informasi
Pengendalian Korektif
Mendeteksi masalah pada waktu yang tepat tidaklah cukup, karena
organisasi juga memerlukan prosedur untuk melakukan tindakan
korektif pada waktu yang tepat pula. Banyak pengendalian korektif yang
bergantung pada pertimbangan manusia yang mengakibatkan efektivitas
mereka bergantung pada perencanaan dan persiapan yang sesuai. 61
Pengendalian korektif dapat dilakukan dengan memastikan pemback-
up-an. Pengendalian ini dilakukan untuk mengoreksi kekeliruan.
Pengendalian korektif (corrective control) dapat memecahkan masalah
yang ditemukan oleh pengendalian untuk pemeriksaan. Pengendalian ini
mencakup prosedur yang dilaksanakan untuk mengidentifikasi penyebab
masalah, memperbaiki kesalahan atau kesulitan yang ditimbulkan, dan
mengubah sistem agar masalah di masa mendatang dapat
diminimalisasikan atau dihilangkan. Contoh dari pengendalian ini
termasuk pemeliharaan kopi cadangan (backup copies) atas transaksi
dan file utama, dan mengikuti prosedur untuk memperbaiki kesalahan
memasukkan data, seperti juga kesalahan dalam menyerahkan kembali
transaksi untuk proses lebih lanjut. 62
Penulis menyimpulkan bahwa, pengendalian korektif hanya dapat
dilakukan jika sudah terjadi back-up. Banyak hal yang menyebabkan
pengendalian korektif tidak dapat diterapkan, salah satunya ialah karena
pengendalian ini bergantung pada pertimbangan manusia yang
mengakibatkan efektivitas mereka bergantung pada perencanaan dan
persiapan yang sesuai.
61
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
62
George H. Bodnar dan William S. Hopwood, Sistem Informasi Akuntansi
(Yogyakarta: Penerbit Andi, 2006)
92
Terdapat tiga pengendalian korektif, yaitu:
a) Computer Incident Response Team (CIRT)
Computer Incident Response Team atau tim perespons insiden
komputer. Sebuah komponen memerlukan tim perespons insiden
komputer untuk dapat merespon insiden keamanan dengan cepat dan
efektif. Tim perespons insiden komputer ini sebaiknya tidak hanya
didominasi oleh para ahli atau spesialis teknis saja, namun di
dalamnya juga harus melibatkan para manajer senior karena,
beberapa respons potensial insiden keamanan memiliki konsekuensi
ekonomi yang signifikan. Sebuah tim perespons insiden komputer
harus mengarahkan proses respon insiden melalu empat tahapan,
diantaranya :
1. Pemberitahuan adanya masalah. Biasanya, IPS dan IDS akan
memberikan sinyal adanya serangan yang terdeteksi dalam lalu
lintas jaringan. Namun juga terkadang dapat berasal dari analisis
log yang dilakukan oleh administrator sistem.
2. Penahahan masalah. Setelah gangguan atau serangan tersebut
terdeteksi, maka diperlukan tindakan yang tepat untuk menahan
dan mengentikan gangguan tersebut.
3. Pemulihan. Bahaya yang disebabkan oleh serangan harus segera
diperbaiki. Hal ini mungkin dapat dilakukan dengan
penyimpanan ulang data dan pemasangan kembali program-
program yang rusak.
4. Tindak lanjut. Setelah pemulihan dilakukan, tim perespons
insiden komputer harus dapat menganalisi bagaimana insiden
tersebut dapat terjadi. Mungkin ada beberapa kebijakan dan
prosedur keamanan yang harus dimodifikasi agar kemungkinan
terjadinya kejadian serupa dapat diminimalisir di masa yang akan
datang. Keputusan penting yang harus dibuat adalah, apakah si
pelaku perusakan tersebut dapat ditangkap dan dikenai sanksi
atas perbuatannya tersebut. Jika organisasi memutuskan untuk
menangkap dan menuntut si pelaku pengerusakkan, maka
organisasi perlu melibatkan pakar forensik untuk memastikan
bahwa seluruh bukti yang memungkinkan telah dikumpulkan dan
93
dikelola dengan cara yang tepat yang dapat mempermudah kita
dalam proses administrasi si pengadilan nanti. 63
Computer Incident Response Team adalah sebuah tim yang
diseleksi dengan hati-hati dan berisi orang-orang yang ahli dalam
menangani insiden (khususnya insiden pada aset informasi),
sehingga suatu insiden dapat dengan cepat dideteksi, diinvestigasi,
dan diatasi.Hal-hal yang dilakukan oleh CIRT diantaranya menjadi
single point of contact (sebagai penghubung bila terjadi insiden
informasi), melakukan identifikasi / menganalisa dari suatu
serangan, menentukan kebijakan / prediksi cara mengatasi bila
terjadi serangan, melakukan penelitian, membagi pengetahuan,
memberikan kesadaran bersama, dan memberikan respon bila terjadi
serangan. Contoh-contoh konstituen CIRT adalah Pemerintahan,
Grup kecil atau besar, dan Military. Contoh tugas nasional CIRT
adalah Singel point of contact danMenyediakan layanan secara 24
jam. 64
Penulis menyimpulkan bahwa, Computer incident response
dibentuk dengan tujuan apabila terjadi suatu masalah pada asset
informasi, maka computer incident response yang akan menangani
hal tersebut. Orang-orang yang tergabung dalam CIR ini merupakan
orang-orang terpilih sehingga ketika terjadi masalah, penanganannya
akan cepat dan penyelesaiannya juga cepat.
63
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
64
SANS Institute InfoSec
94
teratur dan audit keamanannya dilakukan secara periodik. CISO juga
harus bekerja sama dengan pihak yang berwenang atas keamanan
fisik, karena akses atas fisik yang dilakukan tanpa izin dapat
memungkinkan masuknya penyusup untuk menerobos pengendalian
akses yang paling rumit sekalipun. 65
Sebuah Chief Information Security Officer (CISO) adalah
eksekutif tingkat senior dalam sebuah organisasi yang bertanggung
jawab untuk membangun dan mempertahankan perusahaan visi,
strategi dan program untuk memastikan aset informasi dan teknologi
yang memadai dilindungi. The CISO mengarahkan staf dalam
mengidentifikasi, mengembangkan, melaksanakan dan memelihara
proses di seluruh organisasi untuk mengurangi informasi
dan teknologi informasi (IT) risiko. Mereka menanggapi insiden,
menetapkan standar dan pengendalian yang tepat, mengelola
teknologi keamanan, dan mengarahkan pembentukan dan
pelaksanaan kebijakan dan prosedur.CISO juga biasanya
bertanggung jawab atas kepatuhan informasi terkait.Biasanya,
pengaruh CISO ini mencapai seluruh organisasi. Tanggung jawabnya
meliputi:
Computer Emergency Response Team Response Team Insiden /
Keamanan Komputer
Keamanan cyber
Pemulihan bencana dan manajemen bisnis kontinuitas
Manajemen identitas dan akses
privasi informasi
Informasi kepatuhan terhadap peraturan Informasi manajemen
risiko
Keamanan informasi dan jaminan informasi
Keamanan Informasi Pusat Operasi ISOC
Kontrol teknologi informasi untuk sistem keuangan dan lainnya
Investigasi IT, forensik digital , eDiscovery
Arsitektur keamanan
Memiliki CISO atau fungsi setara dalam organisasi telah
menjadi standar di sektor bisnis, pemerintah dan non-profit. Di
65
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
95
seluruh dunia, semakin banyak organisasi memiliki CISO.Pada tahun
2009, sekitar 85% dari organisasi besar memiliki eksekutif
keamanan, naik dari 56% pada tahun 2008, dan 43% pada tahun
2006. Pada tahun 2011, dalam survei oleh PricewaterhouseCoopers
untuk Survey Keamanan Informasi Tahunan mereka, [1] 80% dari
bisnis memiliki sebuah CISO atau setara. Sekitar sepertiga dari
kepala keamanan melapor ke Chief Information Officer (CIO), 35%
untuk Chief Executive Officer (CEO), dan 28% untuk dewan
direksi.Di perusahaan, tren untuk CISOs untuk memiliki
keseimbangan yang kuat dari ketajaman bisnis dan pengetahuan
teknologi. CISOs sering dalam permintaan tinggi dan kompensasi
sebanding dengan posisi C-tingkat lain yang juga mengadakan
serupa judul Perusahaan .
Penulis menyimpulkan bahwa, CISO merupakan sub-organisasi
yang memiliki tanggung jawab untuk selalu memastikan bahwa
penilaian yang dilakukan berlangsung secara teratur dan audit
keamanannya dilakukan secara periodik. CISO juga biasanya
bertanggung jawab atas kepatuhan informasi terkait.Biasanya,
pengaruh CISO ini mencapai seluruh organisasi.CISO harus dapat
menjadi penilai dan pengevaluasi yang baik terhadap lingkungan TI.
c) Management Patch
Patch, merupakan kode yang dibuat oleh pengembang
perangkat lunak untuk memperbaiki kerentanan tertentu. Manajemen
patch adalah proses yang dilakukan secara teratur oleh pihak
perusahaan atau manajemen untuk menerapkan dan memperbaharui
seluruh perangkat lunak yang digunakan oleh perusahaan.
Menerapkan patch bukanlah hal yang mudah, karena patch
merepresentasikan modifikasi dari perangkat lunak yang sungguh
rumit untuk diaplikasikan. Akibatnya, patch dapat menciptakan
masalah yang baru karena dampak lain yang tidak diantisipasi. Maka
perusahaan diharuskan untuk menguji efek dari patch yang akan
diaplikasikan dengan cermat sebelum patch tersebut disebarkan.
Kalau hal tersebut tidak lakukan, maka perusahaan akan
menanggung risiko yaitu mengalami kerusakan terhadap aplikasi
yang penting. Masalah lain yaitu, kemungkinan adanya berbagai
patch yang dirilis pada tiap tahunnya, membuat organisasi harus
96
menerapkan ratusan patch pada ribuan mesin yang digunakan oleh
organisasi setiap tahunnya. 66
Manajemen patch adalah daerah manajemen sistem yang
melibatkan memperoleh, pengujian, dan menginstal beberapa patch
yang es (perubahan kode) ke sistem komputer diberikan. Tugas
manajemen patch meliputi: mempertahankan pengetahuan saat ini
patch yang tersedia, memutuskan apa patch yang sesuai untuk sistem
tertentu, memastikan bahwa patch diinstal dengan benar, pengujian
sistem setelah instalasi, dan mendokumentasikan semua prosedur
terkait, seperti spesifik konfigurasi diperlukan.
Penulis menyimpulkan bahwa, Patch merupakan kode yang
dibuat oleh pengembang perangkat lunak untuk memperbaiki
kerentanan tertentu. Tugas manajemen patch adalah
mempertahankan pengetahuan saat ini patch yang tersedia,
memutuskan apa patch yang sesuai untuk sistem tertentu,
memastikan bahwa patch diinstal dengan benar, pengujian sistem
setelah instalasi, dan mendokumentasikan semua prosedur terkait,
seperti spesifik konfigurasi diperlukan.
66
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
97
Komputasi cloud dapat menghemat biaya secara signifikan dan lebih
fleksibel. 67
Virtualisasi sebagai fondasi komputasi cloud secara konsisten
menyatakan infrastruktur virtualisasi sebagai komponen pembangun
utama dari komputasi cloud. Virtualisasi memungkinkan organisasi
memisahkan aplikasi bisnis dan informasi kritikal dengan piranti keras
fisik. Hal ini menjadi cara yang efektif dan cepat menuju awan. Semakin
banyak organisasi menyadari manfaat dari investasi di virtualisasi.
Sebagian besar perusahaan menggunakan virtualisasi untuk server dan
data center, banyak di antaranya berfokus memberdayakan virtualisasi
untuk meningkatkan kemampuan pemulihan bencana dan
kesinambungan bisnis. Cara kerja komputasi awan yang seperti itu yang
masih mengundang keraguan konsumen, apakah teknologi tersebut
aman atau tidak. Selain itu, sebelum melangkah ke komputasi awan,
sebuah perusahaan terlebih dahulu harus menerapkan virtualisasi data
centernya secara internal.
Penulis menyimpulkan bahwa, virtualisasi merupakan
pemanfaatan kekuatan serta kecepatan suatu komputer untuk dapat
menjalankan berbagai sistem dalam waktu yang bersamaan pada satu
komputer saja. Virtualisasi sebagai fondasi komputasi cloud secara
konsisten menyatakan infrastruktur virtualisasi sebagai komponen
pembangun utama dari komputasi cloud. Virtualisasi memungkinkan
organisasi memisahkan aplikasi bisnis dan informasi kritikal dengan
piranti keras fisik.
Daftar Pustaka
Romney, Marshall B dan Steinbart, Paul John. 2015. Sistem Informasi
Akuntansi, Terj. Kikin Sakinah Nur Safira dan Novita Puspasari.
(Jakarta: Salemba Empat).
SANS Institute InfoSec.
Bodnar, George H dan Hopwood, William S. 2006. Sistem Informasi
Akuntansi. (Yogyakarta: Penerbit Andi).
Talang. 2009. “Keamanan Informasi”, diakses dari
http://tunjanglebong.blogspot.co.id/2009/06/keamanan-
informasi.html#!/tcmbck, (26 Maret 2016).
67
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015)
98
BAB IV
DATABASE RELASIONAL
SIKLUS KONVERSI
Pendahuluan
Siklus konversi perusahaan mentransformasi (mengkonversi)
sumber daya input seperti bahan baku, tenaga kerja, biaya overhead, ke
barang jadi atau jasa untuk di jual. Siklus konversi menjadi siklus yang
paling formal dan nyata dalam perusahaan manufaktur. Namun
demikian, secara konseptual siklus ini terdapat dalam industri jasa
tertentu.
Secara relatif baru sedikit perusahaan yang telah mencapai
status kelas dunia. Banyak yang sedang bergerak ke arah itu; tetapi
banyak juga yang masih tradisional.
99
perusahaan tersebut rekayasa teknologi dan produksi sampai pemasaran
dan pembelian. Untuk mengaktifkan talenta setiap orang dalam tim
tersebut, keputusan dalam skema ini didorong sampai ke tingkat yang
paling rendah dalam organisasi. Hasilnya adalah struktur organisasi
mendatar yang mensyaratkan informasi berkualitas tinggi dan lintas
fungsional.
Pencapaian status kelas dunia membawa implikasi yang
signifikan bagi akuntansi dan sistem informasi akuntansi. Informasi
tradisional yang dihasilkan di bawah teknik akuntansi konvensional
tidak memadai untuk mendukung kebutuhan perusahaan kelas dunia.
Perusahaan-perusahaan ini memerlukan metode akuntansi yang baru dan
sistem akuntansi yang baru juga, yang:
1. Menunjukkan apa yang penting bagi para pelanggan(seperti
misalnya kualitas dan jasa).
2. Mengidentifikasi produk-produk yang menguntungkan.
3. Mengidentifikasi para pelanggan yang menguntungkan.
4. Mengidentifikasi kesempatan untuk peningkatan operasi dan
produk.
5. Mendukung pengguna aktivitas dan proses yang menambah nilai di
dalam organisasi dan mengidentifikasi mana yang tidak menambah
nilai.
6. Secara efesien mendukung pemakai majemuk dari informasi
keuangan dan non keuangan.
Peran yang dimainkan oleh informasi akuntansi merupakan
determinan (penentu) yang kritikal dalam kesuksesan suatu perusahaan
sebagai pesaing kelas dunia.”68
Menurut Rizky Rizal: “Perusahaan kelas dunia adalah
perusahaan yang telah mencapai standar tinggi dan telah mengalami
perubahan fundamental dari bentuk serta manajemen tradisional.
Mencapai kelas dunia membawa implikasi signifikan bagi akuntansi dan
sistem informasi akuntansi. Inforrnasi tradisional tidak cukup
mendukung kebutuhan kelas dunia, sehingga perusahaan ini
membutuhkan berbagai metode akuntansi baru dan sistem informasi
baru yang:
1. Menunjukkan apa saja hal yang menjadi perhatian pelanggan (
seperti kualitas dan layanan).
68
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 370-371.
100
2. Mengidentifikasikan berbagai produk yang menguntungkan.
3. Mengidentifikasi pelanggan yang menguntungkan.
4. Mengidentifikasikan berbagai peluang untuk perbaikan operasional
dan produk.
5. Mendorong adopsi aktivitas serta proses bernilai tambah dalam
perusahaan dan mengidentifikasi aktivitas yang tidak bernilai
tambah
6. Secara efisien mendukung berbagai pengguna melalui informasi
keuangan dan nonkeuangan.”69
69
Rizky Rizal, Siklus Konversi,
http://rizkyrizalutomo.blogspot.co.id/2015/10/sikluskonversi-pengertian-
siklus.html, 14 Oktober 2015.
70
Friska Ayu Ningtiyas, Sistem Informasi Akuntansi Konversi,
http://friskayutias.blogspot.co.id/2015/02/sistem-informasi-akuntansi-
konversi.html, 6 Februari 2015.
71
Febriana Kusumaningrum, SIA Siklus Konversi,
http://www.slideshare.net/fefepro/sia-siklus-konversi, 6 Oktober 2013.
101
penganggaran, kontrol biaya, pelaporan kinerja, dan keputusan-
keputusan manajemen seperti keputusan”membuat-atau-membeli”.
Dalam lingkungan manufaktur tradisional, subsistem ini
cenderung terpisah dari pada diintegrasikan.” 72
Menurut Richank Widyanto: “Siklus konversi tradisional
terdiri atas dua subsistem yaitu sistem produksi dan sistem akuntansi
biaya. Dalam lingkungan manufaktur tradisional kedua subsistem ini
cenderung terpisah tidak terintegrasi. Oleh karenanya kedua akan
dibahas secara terpisah.”73
Menurut Wiwin Juli: “Siklus konversi tradisional terdiri atas
dua subsistem: sistem produksi dan sistem akuntasi biaya. Sistem
Produksi (production system) melibatkan perncanaan, penjadwalan, dan
pengendalian produk fisikdi sepanjang proses produksi. Sistem
Akuntansi Biaya (cost accounting system) memonitor arus informasi
biaya yang berkaitan dengan produksi.” 74
SISTEM PRODUKSI
Menurut James A. Hall: “Bergantung pada produk yang
sedang di manufaktur, suatu perusahaan akan menerapkan satu dari
metode produksi berikut:
1. Proses berkelanjutan
Menciptakan produk yang homogen melalui serangkaian
prosedur standar yang berkelanjutan. Semen dan petrokimia diproduksi
dengan metode manufaktur ini. Biasanya, menurut pendekatan ini
perusahaan berusaha untuk memelihara persediaan barang jadi pada
tingkat yang di butuhkan untuk memenuhi harapan penjualan yang di
tetapkan. Taksiran penjualan yang berkaitan dengan informasi tingkat
persediaan saat ini memicu proses ini.
72
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 371.
73
Richank Widyanto, Sistem Informasi Akuntansi: Siklus Konversi,
http://richank-meister.blogspot.co.id/2012/11/sistem-informasi-akuntansi-
siklus.html, 28 November 2012.
74
Wiwin Juli, Sistem Informasi Akuntansi Bab 7 Siklus Konversi,
http://tugasdanbelajar.blogspot.co.id/2012/11/sistem-informasi-akuntansi-bab-7-
siklus.html.
102
2. Pemrosesan batch
Menghasilkan kelompok-kelompok (batch) produk yang
terpisah dan setiap item batch adalah sama, membutuhkan bahan baku
dan operasi yang sama. Untuk menjustifikasi biaya perencanaan dan
menyusun kembali peralatan untuk menjalankan setiap batch, jumlah
item dalam batch bisanya besar. Hal ini merupakan metode paling
umum dari produksi. Metode ini digunakan untuk memanufaktur
produk-produk seperti mobil, peralatan rumah tangga, dan komputer.
Penggerak mekanisme proses ini adalah kebutuhan untuk
mempertahankan tingkat persediaan barang sesuai dengan kebutuhan
penjualan yang di proyeksikan.
75
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 371-372.
103
Pemrosesan berdasarkan pesanan. Pemerosesan ini melibatkan
pabrikasi produk-produk terpisah sesuai dengan spesifikasi
pelanggan. Proses ini di mulai oleh pesanan penjualan dan
bukannnya oleh tingkat persdiaan. Sehingga menghasilkan produk
yang lebih heterogen.
Pemrosesan batch. Dalam pemerosesan ini menghasilkan
kelompok-kelompok (batch) produk terpisah. setiap item dalam
batch adalah sama,membutuhkan bahan baku dan operasi yang
sama.Untuk menjustifikasi biaya perencanaan dan menyusun
kembali peralatan untuk menjalankan setiap batch,jumlah item dalam
batch biasanya besar. Hal ini merupakan metode paling umum dari
produksi. Metode ini di gunakan untuk memanufaktur produk
seperti; mobil,peralatan rumah tangga,dan computer. Penggerak
mekanisme proses ini adalah kebutuhan untuk mempertahankan
tingkat persediaan barang sesuai dengan kebutuhan penjualan yang
di proyeksikan.”76
76
Corat-coret, Siklus Konversi SIA,
http://asalcoretcoret.blogspot.co.id/2013/05/siklus-konversi-sia.html, 12 Mei
2013.
104
baku dan operasi yang sama.untuk menjustifikasi biaya perencanaan
dan menyusun kembali peralatan untuk menjalankan setiap
batch,jumlah item dalam batch biasanya besar. Hal ini merupakan
metode paling umum dari produksi. Metode ini di gunakan untuk
memanufaktur produk seperti;mobil,peralatan rumah tangga,dan
computer. Penggerak mekanisme proses ini adalah kebutuhan untuk
mempertahankan tingkat persediaan barang sesuai dengan kebutuhan
penjualan yang di proyeksikan.”77
2. Jadwal produksi
Adalah perencanaan formal dan otorisasi untuk memulai produksi.
Dokumen ini menjelaskan produk spesifik yang di buat, kuantitas
yang di produksi dalam setiap batch, dan jadwal proses manufaktur
untuk memulai dan menyelesaikan produksi.
77
Army Rahayu, Sistem Informasi Akuntansi SIA,
http://ekonomacconting.blogspot.co.id/2011/05/sistem-informasi-akuntansi-
sia.html, 13 Mei 2011.
105
4. Kertas rute (routee sheet)
Menunjukkan jalan jalan produksi untuk sekelompok produk tertentu
selama proses manufaktur. Secara konseptual sesuai dengan BOM,
menspesifikasikan kebutuhan bahan baku, kertas rute menunjukkan
ututan operasi (mesin atau perakitan) dan waktu standar yang
dialokasikan ke setiap pekerjaan.
78
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 372-374.
106
mengendalikan biaya produksiserta evaluasi kinerja terhadap
produktifitas yang dihasikan.”79
Menurut Army Rahayu: “Dokumen-dokumen yang
menggerakan dan mendukung kegiatan pemrosesan batch yaitu :
Taksiran penjualan menunjukkan permintaan yang diharapkan untuk
barang jadi perusahaan atau untuk perioe tertentu.
Jadwal produksi perencanaan formal dan otorisasi untuk memulai
produksi.
Tagihan bahan baku menspesifikasi jenis dan kuantitas bahan baku
dan bahan perakitan yang digunakan dalam memproduksi satu unit
barang jadi.
Kertas rute menunjukkan jalan produksi untuk sekelompok produk
tertentu selama proses manufaktur.
Pesanan pekerjaan dari BOM (bill of material) dan kertas rute untuk
menspesifikasi bahan baku dan produksi untuk setiap batch.
Tiket untuk bergerak mencatat pekerjaan yang dilakukan untuk
setiap pusat pekerjaan dan mengotorisasi pergerakan pekerjaan atau
batch dari satu pusat kerja ke pusat kerja lainnya.
Permintaan bahan baku mengotorisasi penjaga ruang penyimpanan
untuk melepaskan bahan baku kepada individu atau pusat kerja
dalam proses produksi.”80
79
Diah Ayu Putri Utami: Sistem Informasi Akuntansi,
https://thegreatestpage.blogspot.co.id/2014/12/siklus-produksi.html, Desember
2012.
80
Army Rahayu, Sistem Informasi Akuntansi SIA,
http://ekonomacconting.blogspot.co.id/2011/05/sistem-informasi-akuntansi-
sia.html, 13 Mei 2011.
107
kebutuhan operasi adalah taksiran penjualan, laporan status persediaan,
dan spesifikasi rekayasa teknologi untuk produk jadi.
Ketika memproduksi batch non-standar atau produk pesanan,
spesifikasi bahan baku dan kebutuhan operasi dapat cukup terlibat
karena dibutuhkannya analisis yang rinci untuk menyiapkan BOM dan
kertas rute. Namun demikian, untuk produk-produk standar, BOM
mengambilnya ketika dibutuhkan di file BOM dan kertas rute sehingga
mengurangi kompleksitas tahap ini dalam proses produksi
Dokumen lain yang diproduksi di tahap perencanaan dan
kontrol adalah permintaan pembelian untuk tambahan bahan baku.
Prosedur yang kedua dilakukan dibawah tahap perencanaan
kontrol adalah jadwal produksi. Jadwal produksi disiapkan oleh petugas
produksi dan didasarkan pada informasi yang disediakan oleh BOM dan
kertas rute. Petugas jadwal ini juga menyiapkan pesanan pekerjaan, tiket
untuk bergerak, dan permintaan bahan baku untuk setiap batch dalam
menjalankan produksi. Sebelum melepaskan dokumen-dokumen ini ke
berbagai pusat kerja, petugas membuat file pesanan pekerjaan terbuka
dan mengirimkan satu salinan pesanan pekerjaan ke biaya akuntansi.
Pesanan pekerjaan, tiket untuk bergerak, dan permintaan bahan
baku, disiapkan oleh petugas jadwal, mengalir dari berbagai pusat kerja,
sesuai dengan kertas rute.
Tahap manufaktur dimulai ketika para pekerja mendapat bahan
baku dari ruang penyimpanan, ditukar dengan permintaan bahan baku.
Bahan baku ini, juga peralatan mesin dan tenaga kerja yang diperlukan
untuk memanufaktur produk, diterapkan sesuai dengan pesanan
pekerjaan. Ketika pekerjaan ini selesai, supervisor atau pihak yang
mendapat otoritas lainnya mengisi dan menandatangani tiket untuk
bergerak dan untuk pusat kerja tersebut. Tiket untuk bergerak lengkap
mengotorisasi suatu batch untuk bergerak ke pusat selanjutnya. Sebagai
bukti bahwa tahap produksi ini sudah selesai, satu salinan dari tiket
untuk bergerak dikirim kembali ke bagian perencanaan dan control
produksi untuk memperbarui file pesanan kerja terbuka (open work
order file). Ketika menerima tiket untuk bergerak yang terakhir, file
pesanan pekerjaan terbuka ditutup. Produk jadi tersebut, bersama
dengan satu salinan pesanan pekerjaan dikirim ke gudang barang jadi.
Satu salinan pesanan pekerjaan juga dikirim ke bagian kontrol
persediaan untuk memperbarui catatan persediaan barang jadi.
Seperti yang biasanya terjadi, pusat-pusat kerja juga penuh
dengan peranan penting dalam mencatat biaya waktu tenaga kerja.
108
Pekerjaan ini ditangani oleh supervisor pusat kerja, yang pada akhir
setiap minggu kerja, mengirimkan time card dan job ticket para pegawai
ke departemen pembayaran gaji dan departemen utang dagang.
Tahap yang tersisa dari sistem produksi adalah control
persediaan, yang memiliki tiga fungsi utama dalam proses produksi.
Pertama, sistem ini menggerakkan seluruh proses dengan menyediakan
perencanaan dan kontrol produksi dengan sebuah laporan status
persediaan bahan baku dan barang jadi. Kedua, personel kontrol
persediaan secara kontinu terlibat dalam memperbarui catatan
persediaan bahan baku yang informasinya didapat dari permintaan
bahan baku, permintaan kelebihan bahan baku, dan tiket pengembalian
bahan baku. Akhirnya, ketika menerima pesanan pekerjaan dari pusat
pekerjaan terakhir, control persediaan mencatat produksi yang selesai
dalam catatan persediaan barang jadi.”81
Menurut Beritati: “DFD pada gambar 7-2 menyajikan
overview konseptual mengenai sistem batch processing yang terdiri dari
empat proses dasar: merencanakan dan mengendalikan produksi,
melakukan aktivitas-aktivitas produksi, menjaga pengendalian inventori,
dan melakukan akuntansi biaya.
Seperti pada bab-bab sebelumnya, diskusi mengenai sistem
konseptual adalah bersifat netral terhadap teknologi. Tugas-tugas dalam
bagian ini bisa dilkaukan baik secara manual maupun secara
komputerisasi.
Gambar tersebut juga menggambarkan aliran informasi primer
(dokumen-dokumen) yang mengintegrasikan semua aktivitas-aktivitas
tadi dan menghubungkannya ke sistem-sistem dan siklus-siklus yang
lain. Selain itu, berbagai macam jenis dokumen tersebut juga dianggap
netral terhadap teknologi dan bisa berupa hardcopy maupun digital. Kita
mulai pelajaran kita mengenai batch processing dengan mereview
maksud dan isi dari berbagai macam dokumen tadi.”82
81
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 372-374.
82
Beritati, Sistem Informasi dan Teknologi Informasi,
http://beritati.blogspot.co.id/2011/11/siklus-konversi-sistem-batch-
processing.html, 29 November 2011.
109
MODEL ECONOMIC ORDER QUANTITY (EOQ)
Menurut James A. Hall: “Tujuan kontrol persediaan adalah
meminimalkan total biaya persediaan sambil memastikan bahwa
persediaan cukup memenuhi permintaan. Model persediaan yang
digunakan untuk mencapai tujuan ini adalah membantu menjawab dua
pertanyaan fundamental yaitu :
1. Kapan sebaiknya persediaan dibeli?
2. Berapa banyak persediaan yang harus dibeli?
Model persediaan yang paling sederhana dan umum digunakan
adalah model economic order quantity(EQQ). Akan tetapi, model ini
didasarkan pada asumsi-asumsi berikut:
1. Permitaan produk konstan dan diketahui dengan pasti.
2. Waktu tunggu(lead time) waktu antara penempatan
peasanan persediaan dan waktu tiba pesanan tersebut
diketahui dan konstan.
3. Semua pesanan persediaan tiba dalam waktu yang sama.
4. Total biaya penempatan pesanan per tahun bervariasi, dan
menurun ketika jumlah pesanan meningkat. Biaya
pemasaran meliputi biaya persiapan dokumen, mengontak
pemasok, pemrosesan bukti penerimaan persediaan,
memelihara akun pemasok, dan menulis cek.
5. Total biaya penyimpanan persediaan(carrying cost) per
tahun bervariasi dan meningkat ketika jumlah pesanan
meningkat. Biaya ini terdiri atas biaya kesempatan dana
yang diinvestasikan, biaya penyimpanan, pajak properti,
dan asuransi.
6. Tidak ada diskon kuantitas. Oleh karen itu, total harga
pembelian persediaan untuk tahun tersebut konstan.
Tujuan model EQQ adalah mengurangi biaya persediaan.
Parameter yang signifikan dalam model ini adalah biaya penyimpanan
dan biaya pemesanan. Ketika kuantitas pesanan meningkat, jumlah
peristiwa pemesanan menurun, menyebabkan biaya total pemesanan
tahunan menurun. Namun demikian, ketika kuantitas pesanan menurun,
rata-rata persediaan di tangan meningkat, menyebabkan biaya total
penyimpanan persediaan tahunan meningkat. Karena haraga pembelian
persediaan konstan, kita meminimalkan biaya persediaan dengan
meminimalkan total biaya penyimpanan dan total biaya pesanan. Titik
dimana terletak kurva kombinasi total biaya tersebut diminimalkan
adalah interaksi antara kurva biaya pemesanan dan kurva biaya
110
penyimpanan. Inilah yang disebut dengan kuantitas pesanan ekonomis
(EOQ).
Persamaan berikut digunakan untuk menentukan EOQ:
83
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 378-381.
111
Menurut Akuntansi Sangat Mudah: “Tujuan dari
pengendalian persediaan adalah untuk meminimalkan biaya persediaan
dengan tetap memastikan bahwa terdapat persediaan dalam jumlah yang
memadai untuk memenuhi permintaan saat ini. Model persedian yang
paling sederhana dan umum digunakan adalah jumlah pesanan ekonomi
(economic order quantity-EOQ). Model persediaan yang paling
sederhana dan umum digunakan adalah model economic quantity
order (EOQ). Model EOQ didasarkan pada asumsi-asumsi yang
mungkin tidak selalu merefleksikan realitas ekonomi. Asumsi-asumsi itu
adalah:
1. Permintaan produk konstan dan diketahui dengan pasti.
2. Waktu tunggu (lead time) – waktu antara menempatkan pesanan
persediaan dan waktu tiba pesanan tersebut diketahui dan konstan.
3. Semua pesanan persediaan tiba dalam waktu yang sama.
4. Total biaya penempatan pesanan per tahun bervariasi, dan menurun
ketika jumlah pesanan meningkat.
5. Total biaya penyimpanan persediaan (carrying cost) per tahun
bervariasi dan meningkat ketika jumlah pesanan meningkat.
6. Tidak ada diskon kuantitas.
Tujuan dari model EOQ adalah untuk mengurangi biaya persediaan.
Parameter penting dalam model ini adalah biaya penggudangan dan
biaya pemesanan.84
Menurut Army Rahayu: Pemrosesan membuat-untuk-
pesanan melibatkan pabrikasi produk-produk terpisah sesuai dengan
spesifikasi pelanggan. Proses ini di mulai oleh pesanan penjualan dan
bukannnya oleh tingkat persediaan menipis.”85
84
Akuntansi Sangat Mudah, Siklus Konversi,
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-konversi.html,
Desember 2013.
85
Army Rahayu, Sistem Informasi Akuntansi SIA,
http://ekonomacconting.blogspot.co.id/2011/05/sistem-informasi-akuntansi-
sia.html, 13 Mei 2011.
112
mengirimkan atau salinan pesanan kerja orisinal ke departemen
akuntansi biaya. Petugasnya membantu mencatat biaya yang baru untuk
batch yang sedang mulai diproduksi dan penyimpannnya dalam file
WIP(work in process file). File ini bertindak sebagai buku besar
pembantu untuk kontrol WIP dalam buku besar umum.
Ketika bahan baku dan tenaga kerja ditambah di seluruh proses
produksi, dokumen-dokumen yang mencerminkan mengalir ke
departemen akuntansi biaya. Bagian kontrol persediaan salinan-salinan
permintaan bahan baku, permintaan kelebihan bahan baku, dan tiket
pengembalian bahan baku. Berbagai pusat kerja mengirimkan job ticket
dan tiket untuk bergerak yang sudah dilengkapi (completed move
tickets). Dokumen-dokumen ini, bersama dengan standar-standar dari
file biaya standar, memapukanpetugas administrasi akuntansi biaya
untuk memperbaharui akun-akun WIP yang dipengaruhi oleh akun-akun
pembebanan biaya standar ke tenaga kerja langsung, bahan baku, dan
overhead manufaktur. Penyimpanan dari pemakaian standar dicatat
dalam akun-akun varian. Varian yang biasanya dihitung adlah varian
pemakai bahan baku, tenaga kerja langsung, dan overhead manufaktur.
Penerimaan tiket untuk bergerak terakhir dari suatu batch
menunjukkan selesainya suatu proses produksi. Pada titik ini, para
petugas administrasinya memindahkan kertas kerja biaya dari file WIP.
Hal ini mewakili transfer produk dari persediaan WIP ke persediaan
barang jadi(finished good-FG). Secara berkala, rangkuman informasi
tentang pembebanan debit ke WIP, dan varian-varian dicatat dalam
sebuah voucher jurnal dan dikirim ke departemen buku besar umum
untuk diposkan ke akun kontrol.”86
Menurut Army Rahayu: “Mengawasi arus informasi biaya
yang berkaitan dengan produksi.informasi yang dihasilkan oleh system
ini digunakan untuk penilaian persediaan,penganggaran,control
biaya,pelaporan kinerja,dan keputusan-keputusan manajemen seperti
keputusan “membuat atau membeli”.”87
Menurut Akuntansi Sangat Mudah: “Subsistem akuntansi
biaya dalam siklus konversi mencatat berbagai pengaruh peristiwa yang
86
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 381-382.
87
Army Rahayu, Sistem Informasi Akuntansi SIA,
http://ekonomacconting.blogspot.co.id/2011/05/sistem-informasi-akuntansi-
sia.html, 13 Mei 2011.
113
terjadi dalam proses produksi. Proses akuntansi biaya untuk produksi
dimulai ketika departemen perencanaan dan kontrol produksi
mengirimkan satu salinan pesanan kerja orisinil ke departemen
akuntansi biaya. Petugasnya membantu catatan biaya yang baru
untuk batch yang sedang mulai diproduksi dan menyimpannya dalam
file WIP (work in process file).”88
88
Akuntansi Sangat Mudah, Siklus Konversi,
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-konversi.html,
Desember 2013.
89
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 382-385.
114
Menurut Akuntansi Sangat Mudah: “Pengendalian dalam lingkungan
tradisional dimulai dari otorisasi transaksi, pemisahan tugas, supervisi,
pengendalian akses, pencatatan akuntansi dan verifikasi independen.
Otorisasi transaksi - Pesanan pekerjaan, tiket untuk bergerak, dan
permintaan bahan baku.
Pemisahan tugas – Kontrol persediaan terpisah dari pengawasan
persediaan bahan baku dan barang jadi, Akuntansi biaya terpisah dari
pusat-pusat kerja, Buku besar umum terpisah dari fungsi akuntansi.
Supervisi – Supervisi mengawasi pemakaian bahan baku dan
pencatatan waktu.
Pengandilian akses – Akses fisik terbatas untuk barang jadi,
persediaan bahan baku, dan proses produksi. Menggunakan prosedur
formal dan dokumen-dokumen untuk melepaskan bahan baku ke
produksi.
Pencatatan akuntansi – File pesanan pekerjaan, kertas kerja biaya,
tiket untuk bergerak, job ticket, permintaan bahan baku, catatan WIP,
dan persediaan barang jadi.
Verifikasi independen - Fungsi akuntansi biaya merekonsiliasikan
semua biaya produksi. Buku besar umum merekonsiliasikan keseluruhan
sistem.”90
Menurut Corat-coret: “Terdapat enam macam pengendalian dalam
lingkungan tradisional.
1. Otorisasi Transaski
Titik pengendalian dalam system ada pada perintah kerja, lembar
perpindahan, dan permuntaan bahan baku.
2. PemisahaanTtugas
Pengendalian ersediaan dari bagian penyimpanan RM dan FG.
Bagian akuntansi terpisah dari tempat kerja. Serta GL terpisah dari
fungsi akuntasi lainnya.
3. Supervisi
Supervisor akan mengawasi penggunan bahan baku dan pencatatan
jema kerja.
4. Akses
Bentuk pengendalian berupa membatasi akses fisik ke barang jadi.
Membatasi persediaan bahan baku dan proses produksi. Serta
90
Akuntansi Sangat Mudah, Siklus Konversi,
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-konversi.html,
Desember 2013.
115
menggunakan prosedur dan dokumen formal untuk mengeluarkan
bahan baku bagi produksi.
5. Pencatatan Akuntansi
Melakuakn pengendalian pada file perintah kerja, lembar biaya,
lembar perpindahan, lembar pekerjaan, permintaan bahan baku,
merecord WIP, dan terakhir file persediaan barang jadi.
6. Verifikasi Independen
Fungsi akuntansi biaya merekonsiliasi semua biaya produksi. Bagian
buku besar merekonsiliasi seluruh system.” 91
LINGKUNGAN KELAS-DUNIA
Menurut James A. Hall: “Siklus konversi tradisional masih mewakili
prosedur dalam banyak perusahaan. Perusahaan manufaktur telah
melihat perubahan-perubahan ketika mulai mencari status kelas dunia.
Mengkaji hakikat perubahan memulai dengan melihat secara singkat
faktor-faktor yang mempengaruhi lingkungan kelas-dunia.
Pada pertengahan abad 1950, Amerika serikat pemimpim yang
di terima dibidang manufaktur diantara negara-negara industri. Proses
produksi massal, dilakukan secara sempurna di awal abad sehingga
memberikan skala ekonomi yang membuat industri amerika memiliki
keunggulan kompetitif yang langka. Perusahaan-perusahaan mencapai
biaya unit yang rendah dengan memproduksi suatu produk kisaran
sempit dalam jumlah yang besar. Permintaan untuk produk-produk ini
stabil dalam waktu yang lama, menghasilkan periode yang panjang
untuk pemulihan biaya.
Salah satu argumentasi untuk perubahan status quo menyatakan
bahwa secara signifikan biaya tenaga kerja yang lebih rendah telah
memberikan keunggulan kompetitif bagi perusahaan asing.”92
91
Corat-coret, Siklus Konversi SIA,
http://asalcoretcoret.blogspot.co.id/2013/05/siklus-konversi-sia.html, 12 Mei
2013.
92
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 385-386.
116
Trend Keunggulan Kompetitif
FLEKSIBILITAS MANUFAKTUR
Menurut James A. Hall: “Permintaan ini menanamkan suatu konflik
mendasar pada perusahaan manufaktur taradisional yang struktur dan
orientasinya tidak fleksibel sehingga menjadikan mereka tidak efektif
bagi lingkungan. Sebaliknya, para pesaing kelas dunia memenuhi
tantangan konsumen modern melalui sistem manufaktur yang fleksibel.
Fleksibilitas manufaktur memiliki empat karakteristik:
Reorganisasi fisik untuk fasilitas produksi.
Proses manufaktur tradisional cenderung berevolusi sedikit
demi sedikit selama bertahun-tahun ke urutan kegiatan. Produk-produk
bergerak maju-mundur, serta ke atas dan kebawah melalui kegiatan-
kegiatan yang melekat dalam kegiatan yang berbeda. Inefesiensi yang
melekat dalam tata letak pabrik tradisional ini menambah biaya
penyimpanan, waktu konversi, dan biaya persediaan untuk proses
manufaktur. Karena kegiatan produksi biasanya diorganisasikan
sepanjang lini fungsional.
93
Akuntansi Sangat Mudah, Siklus Konversi,
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-konversi.html,
Desember 2013.
117
Otomatis proses manufaktur
Otomasasi adalah jantung dari lingkungan manufaktur yang
berfungsi baik. Dengan mengganti tenaga kerja dengan otomatisasi,
sebuah perusahaan dapat lebih efesien dan karenanya lebih kompetitif.
Otomatisasi dapat memberi kontribusi langsung ke karakteristik
operasional lainnya dari pengurangan persediaan dan peningkatan
kualitas. Namun demikian, penyebaran otomatisasi diantara perusahaan
manufaktur AS bervariasi.
Manufaktur tradisional
Lingkungan manufaktur tradisional terdiri atas sejumlah jenis
mesin yang berbeda, dimana tiap mesin dikontrol oleh satu operator.
Karena mesin-mesin ini membutuhkan waktu persiapan yang lama,
biaya persiapannya diserap oleh proses produksi dalam jumlah yang
besar. Mesin dan operator nya diorganisasi ke dalam departemen-
departemen fungsional, seperti pemotongan, penggilingan,dan
pengelasan.WIP mengikuti suatu rute yang berputar melalui berbagai
operasi berbeda di lantai publik.
Pulau teknologi
Pulau teknologi menjelaskan suatu lingkungan dimana
otomatisasi ada dalam bentuk pulau yang berdiri sendiri dalam ruang
lingkup tradisional. Pulau ini menggunakan mesin komputer yang
dikontrol secara numerik(computer numerical controlled_CNC ) yang
dapat melakukan beberapa pekerjaan operasi sekaligus dengan
keterlibatan manusia yang seidkit. Mesin CNC berisi program komputer
untuk semua bagian yang di manufakturkan oleh mesin tersebut.
Penyederhanaan proses
Pederhanaan proses terfokus terhadap pengurangan
kompleksitas tata letak fisik manufaktur di pabrik-pabrik. Berbagai
mesin CNC diatur dalam sel-sel untuk memproduksi seluruh bagian dari
awal sampai selesai dalam satu lokasi.
118
nya. Selain itu, proses juga menerapkan penyimpanan otomatis dan
sistem pengambilan dan robotik.
Pengurangan persediaan
Tanda kesuksesan perusahaan manufaktur kelas dunia adalah
keberhasilan mereka dalam mengurangi persediaan.
Bahayanya persediaan
Terdapat tiga alasan mengapa menguntungkan bagi perusahaan
untuk mengurangi persediaannya.
1. Persediaan membutuhkan uang, persediaan mewakili suatu
investasi dalam bahan baku, tenaga kerja, dan overhead
yang tidak dapat direalisasikan sampai mereka terjual.
2. Persediaan mengkamuflase maslah produksi, jika kapasitas
mesin yang tidak seimbang dalam proses manufaktur
menyebabkan kemacetan, persediaan WIP terbentuk pada
kemacetan tersebut.
3. Keinginan untuk mempertahankan persediaan dapat
dengan cepat menyebabkan produksi yang berlebihan.
Karena batasan-batasan biaya persiapan, perusahaan
cenderung memproduksi persediaan berlebih dalam
sejumlah besar batch untuk menyerap biaya yang
dialokasikan dan membuat kesan terjadinya peningkatan
efesiensi. Biaya yang sebenarnya dari kegiatan
difungsional tersembunyi dalam persediaan yang berlebih
Masalah yang di gerakkan oleh persediaan ini mempromosikan
efesiensi, mengurangi profitabilitas, dan mengikis daya saing
perusahaan. Banyak masalah perusahaan dapat dikurangi dengan
mengurangi persediaan.
Kualitas produk
Terdapat dua alasan mengapa kualitas menjadi penting bagi
perusahaan manufaktur kelas dunia. Pertama, kualitas yang buruk sangat
mahal bagi perusahaan. Kedua, kualitas merupakan suatu basis
persaingan di antara perusahaan-perusahaan kelas dunia. Kualitas telah
terhenti jika alat telah di tukar dengan harga. Sekarang pelanggan
119
menuntut kualitas dan mencari produk yang berkualitas dengan harga
terendah.”94
94
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 386-398.
95
Akuntansi Sangat Mudah, Siklus Konversi,
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-konversi.html,
Desember 2013.
120
c. Pengurangan Persediaan
Perusahaan mengadopsi model produksi just-in-time (JIT). Dalam
JIT persediaa akan tiba dalam jumlah kecil dari para pemasok
beberapa kali perhari tepat saat masuk produksi.” 96
96
Corat-coret, Siklus Konversi SIA,
http://asalcoretcoret.blogspot.co.id/2013/05/siklus-konversi-sia.html, 12 Mei
2013.
97
James A. Hall, Sistem Informasi Akuntansi, terj. Thomson Learning,
(Jakarta:Salemba Empat, 2015) 398-405.
121
mana yang seharusnya dilakukan dan bagaimana cara terbaik untuk
melakukannya. Terdapat dua tujuan dasar yang mengarahkan para
manajer dalam tantangan ini:
1. Para manajer harus menggunakan berbagai sumber daya ke aktivitas
yang menghasilkan manfaat maksimal.
2. Para manajer harus mencari cara untuk memperbaiki berbagai faktor
yang paling penting bagi para pelanggannya.
Berikut ini pekerjaan manajemen aktivitas yang membutuhkan
dukungan dari informasi akuntansi jenis baru yaitu mengevaluasi
aktivitas produksi, mengidentifikasi aktivitas yang tidak penting,
mengidentifikasi penggerak biaya, membandingkan aktivitas dengan
baku mutu,dan membuat hubungan antara aktivitas utama.” 98
Pengukuran
Pemicu Biaya Aktivitas Biaya
Objek Biaya
Model Proses
98
Akuntansi Sangat Mudah, Siklus Konversi,
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-konversi.html,
Desember 2013.
122
Menurut Friska Ayu Ningtiyas: “Pembahasan ini berkaitan dengan
dua area reformasi :
1. Perubahan dalam teknik akuntansi, dan
2. Perubahan dalam pelaporan informasi.
Berikut ini adalah berbagai kelemahan system akuntansi tradisional
yang paling banyak disebutkan.
Alokasi biaya yang tidak akurat
Ketertinggalan waktu
Orientasi keuanga
Penekanan pada biaya standar”99
99
Friska Ayu Ningtiyas, Sistem Informasi Akuntansi Konversi,
http://friskayutias.blogspot.co.id/2015/02/sistem-informasi-akuntansi-
konversi.html, 6 Februari 2015.
100
James A. Hall, Sistem Informasi Akuntansi, (Jakarta: Salemba Empat,
2001),405.
123
dan meliputi aplikasi akuntansi dasar, perhitungan biaya berdasarkan
aktivitas, perencanaan kebutuhan bahan baku, perencanaan kapasitas,
pengendalian persediaan, daftar kebutuhan bahan baku, jadwal produksi
induk, perkiraan, entri pesanan,CAD, CAM, dan saluran komunikasi
EDI.
KESIMPULAN
Bab ini mempelajari siklus konversi, di mana suatu perusahaan
mentransformasikan input sumber daya (bahan baku, tenaga kerja, dan
modal) ke produk dan jasa yang mudah diperdagangkan. Tujuan
utamanya adalah untuk menyoroti perubahan lingkungan manufaktur
dari dunia bisnis kontemporer dan untuk menunjukkan bagaimana ia
memanggil untuk berpindah dari bentuk-bentuk organisasi bisnis
tradisional ke cara “kelas-dunia” dalam melakukan bisnis. Kita telah
melihat bagaimana perusahaan yang ingin mencapai status kelas-dunia
harus mengejar fleksibelitas proses manufaktur melalui peningkatan
otomatisasi, pengurangan persediaan, dan perbaikan kualitas produk.
Kita juga melihat bahwa mencapai status kelas-dunia
membutuhkan pergerakan yang signifikan dari teknik-teknik akuntansi
tradisional. Dalam menanggapi kekurangan metode akuntansi
tradisional, perusahaan-perusahaan kelas-dunia telah mengadopsi sistem
ABC yang menyediakan alokasi biaya yang lebih akurat dan lebih tepat
ke produk. Teknik-teknik baru dalam manajemen aktivitas melengkapi
ABC dan memampukan para manajer untuk memahami lebih baik
hakikat aktivitas dan pemicu biaya. Model-model akuntansi yang
dibutuhkan adalah model-model yang memungkinkan organisasi
mengombinasikan data keuangan dan non-keuangan dalam database
yang terintegrasi, yang akan mendukung kebutuhan pemakai majemuk.
101
Akuntansi Sangat Mudah, Siklus Konversi,
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-konversi.html,
Desember 2013.
124
Ahirnya, kita akan mengkaji bentuk-bentuk kunci dari sistem informasi
kelas-dunia dan secarasingkat mendiskusikan isu-isu kontrol potensial.
DATABASE RELASIONAL
Pendahuluan
Database relasional mendasari sebagian besar SIA modern
terintergrasi. Disini akan dijelaskan cara untuk berpartisipasi dalam
mendesain dan mengimplementasi database. Dan disini juga akan
dijelaskan pendefinisian database, dengan menekankan pada
pemahaman struktur database relasional. Database relasional sebenarnya
adalah suatu konsep penyimpanan data terstruktur, sebelum konsep
database relasional muncul sudah ada dua model database yaitu network
database dan hierarchie database.
125
merupakan sebuah database. Database menggabungkan catatan yang
sebelumnya disimpan dalam beberapa file terpisah ke dalam kelompok
umum yang melayani berbagai pengguna dan aplikasi pengolahan data.
Database dikembangkan untuk menempatkan proliferasi
(perkembangbiakan) file induk. Selama bertahun-tahun, perusahaan
membuat beberapa file dan program yang baru setiap kali kebutuhan
akan informasi timbul.
Perbedaan antara sistem berorientasi file (file-based oriented
system) dan sistem database. Pada pendekatan database, data adalah
sumber daya organisasi yang dikenakan oleh dan dikelola untuk
keseluruhan organisasi, bukan hanya mengelola departemen. Sistem
manajemen database (database management system-DBMS) adalah
suatu program yang mengelola dan mengendalikan data serta
menghubungkan data dan program-program aplikasi yang menggunakan
data yang disimpan dalam database. Database, DBMS, dan program-
program aplikasi yang mengakses database melalui DBMS disebut
sebagai sistem database (database system). Administrator database
(database administrator-DBA) bertanggung jawab untuk
mengordinasikan, dan mengelola database.”102
102
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 99-101.
126
Pendekatan File Pendekatan Database
File Induk 2
Fakta A Fakta C Program Sistem Manajemen
Fakta E dan Pengiriman Database
Fakta F
127
lebih mahal dalam hal biaya pengolahan dan penyimpanan yang
membuat file sistem umum pilihan yang menarik untuk data yang tidak
memerlukan jaminan tambahan yang disediakan oleh database.”103
Menurut Bill Houglum: “Menentukan kapan sistem file tidak lagi
menyimpan data yang sesuai harus didorong oleh kebutuhan saat ini
serta scaling masa depan dan arah untuk aplikasi. Pertimbangan untuk
keputusan seharusnya tidak hanya mencakup set fitur database
komersial, tetapi waktu-ke-pasar, keandalan dan pemeliharaan costs. A
sistem manajemen database atau DBMS adalah fitur alat kaya bahwa
pengembang aplikasi dapat digunakan untuk dengan mudah dan
terpercaya menyimpan dan mengambil data. Namun, DBMS tidak selalu
solusi yang tepat untuk mengatasi kebutuhan penyimpanan data
aplikasi. Beberapa kondisi di mana ini mungkin berlaku untuk tidak
menggunakan DBMS adalah:
Persyaratan aplikasi data sederhana atau tujuan khusus dan data
yang relatif statis;
Data set sangat kecil dan kehilangan data adalah risiko yang
dapat diterima; atau,
Bersamaan, multi-user akses ke data tidak diperlukan
("pengguna" dapat didefinisikan sebagai beberapa thread dan /
atau beberapa proses).
Salah satu contoh penggunaan yang tepat untuk menyimpan
data file sistem adalah file konfigurasi aplikasi atau file INI. jenis data
biasanya statis dan jarang diubah setelah instalasi aplikasi.”104
103
Chirstian Smith, What Is The Difference Between A File System And A
Database, https://www.quora.com/What-is-the-difference-between-a-file-
system-and-a-database, 25 Februari 2011.
104
Bill Houglum, Database System vs File System, http://raima.com/database-
system-vs-file-system/, 10 Februari 2014
128
Gudang data tidak menggantikan database pemrosesan
transaksi; mereka saling melengkapi dengan memberikan dukungan
untuk pembuatan keputusan strategis. Oleh karena gudang data tidak
digunakan untuk pemrosesan transaksi, mereka biasanya memperbarui
secara periodik dibandingkan secara real time. Sementara database
pemrosesan transaksi meminimalkan kelebihan dan memaksimalkan
efisiensi dalam memperbarui mereka untuk menggambarkan transaksi
saat ini, gudang data bertujuan untuk memaksimalkan efisiensi
pertanyaan (query).
Menganalisis sejumlah besar data untuk pembuatan keputusan
strategis sering kali disebut sebagai business intelligence. Ada dua
teknik utama yang digunakan dalam business intelligence: pemrosesan
analitikal online dalam penggalian data. Pemrosesan analitikal online
(online analytical processing-OLAP) menggunakan beberapa query
untuk membuat hipotesis hubungan antar data. Penggalian data (data
mining) adalah menggunakan analisis statistik yang canggih termasuk
teknik-teknik kecerdasan buatan (artificial intelligence) seperti jaringan
saraf, untuk “menemukan” hubungan yang tidak dihipotesiskan dalam
data.
Pengendalian yang sesuai dibutuhkan untuk mendapatakan
keuntungan signifikan atas gudang data. Pengendalian validasi data
dibutuhkan untuk memastikan bahwa input gudang data akurat.
Memverifikasi keakuratan, yang disebut scrubbing data, sering kali
menjadi tahapan dalam pembuatan gudang data yang paling memakan
waktu dan mahal. Penting juga untuk mengendalikan akses kegudang
data sebagaimana yang dilakukan dalam mengenkripsi data yang
disimpan. Terakhir, penting untuk secara teratur membuat backup
penyimpanandata dan menyimpannya secara aman.” 105
Menurut Khusnawi: “Business Intelligence atau di singkat dengan BI
merupakan salah satu bentuk implementasi yang mampu menjawab
kebutuhan dari organisasi untuk meningkatkan kemampuannya dalam
menganalisis masalah-masalah yang dihadapinya serta dalam
pengambilan keputusan. BI telah banyak digunakan oleh organisasi-
organisasi dalam mengelola data dan informasi sampai dengan
dukungan pengambilan keputusan. Secara ringkas, BI dapat diartikan
sebagai pengetahuan yang didapatkan dari hasil analisis data yang
105
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 100-101.
129
diperoleh dari kegiatan suatu organisasi. Business Intelligence solution
merupakan istilah yang umumnya digunakan untuk jenis aplikasi
ataupun teknologi yang digunakan untuk membantu kegiatan BI, seperti
mengumpulkan data, menyediakan akses, serta menganalisa data dan
informasi mengenai kinerja perusahaan.
130
Langkah-langkah proses BI
Business Intelligence dan data warehouse adalah dua hal yang
berbeda namun hampir tidak bisa dipisahkan. Data warehouse bicara
mengenai bagaimana data-data yang besar dan beragam disimpan dalam
satu repository dan disusun sedemikian sehingga memudahkan
pencarian, sedangkan Business Intelligence adalah suatu teknologi yang
digunakan untuk menyajikan data-data tersebut sehingga memudahkan
analisa dan pengambilan keputusan berdasakan informasi yang akurat
dari sumber data. Suatu solusi Business Intelligence yang baik
memerlukan sumber data yaitu data warehouse.
131
waktu dari berbagai sumber data. Pengguna dapat menggunakan
Business intelligence untuk mengakses suatu dimensional data
warehouse yang interaktif dengan memanfaatkan OLAP untuk proses
slice dan dice, drilling up serta drilling down.
Slicing dan dicing adalah operasi untuk melihat data sebagai
visualisasi dari kubus. Dengan slicing dan dicing pengguna dapat
melihat data dari beberapa perspektif. Pengguna dapat mengekstrak
bagian dari data agregrated dan dapat memeriksa dengan detail
berdasarkan dimensi-dimensi yang diinginkan.”106
Menurut situs Wikipedia: “Seringkali aplikasi IB menggunakan data
yang dikumpulkan dari suatu gudang data (GD) atau dari pasar data, dan
konsep dari IB dan GD terkadang digabungkan sebagai "IB/GD" (atau
"BI/DW") atau "IBGD". Suatu gudang data mengandung salinan dari
data analitis yang memfalisitasi pendukungan keputusan. Namun, tidak
semua layanan gudang data untuk inteligensi bisnis, tidak juga semua
aplikasi inteligensi bisnis membutuhkan sebuah gudang data.
Untuk membedakan antara konsep dari inteligensi bisnis dan
gudang data, Forrester Research mendefinisikan inteligensi bisnis
dengan satu atau dua cara:
1. Menggunakan definisi luas: "Inteligensi Bisnis adalah suatu
kumpulan metodologi, proses, arsitektur, dan teknologi yang
mengubah data mentah menjadi informasi yang bermakna dan
berguna digunakan untuk mendapatkan strategi yang lebih
efektif dan taktis, dan wawasan operasional dan pengambilan-
keputusan." Di bawah definisi ini, inteligensi bisnis juga
mengikutkan teknologi seperti integrasi data, kualitas data,
penggudangan data, manajemen data-master, analitis konten
dan teks, dan banyak lainnya yang terkadang pasar
menyatukannya ke segmen "Manajemen Informasi". Oleh
karena itu, Forrester mengacu pada persiapan
data dan penggunaan data sebagai dua bagian yang terpisah
tapi pada segmen yang berkaitan dekat dari susunan arsitektur
inteligensi-bisnis.
2. Forrester mendefinisikan pasar inteligensi-bisnis yang lebih
kecil sebagai, "... mengacu hanya pada lapisan paling atas dari
106
Khuswi, Business Intelligence,
https://khusnawi.wordpress.com/2008/11/07/business-intelligence/, 7 November
2008.
132
susunan arsitektural IB seperti pelaporan, analitis
dan dasbor.”107
107
Wikipedia, Inteligensi Bisnis, https://id.wikipedia.org/wiki/Inteligensi_bisnis,
27 November 2014, pukul 14.32.
133
didefinisikan dan digunakan dalam mempersiapkan laporan
manajemen.”108
Menurut Situs New Informatika Komputer: “Keuntungannya antara
lain sebagai berikut:
Data dapat dipakai secara bersama -sama ( Multiple User )
Dalam rangka mempercepat semua daya guna sistem dan
mendapat responsi waktu yang cepat, beberapa sistem
mengijinkan banyak pemakai untuk mengupdate data secara
simultan.
Data dapat distandarisasikan
Jika data tersebar dalam beberapa file dalam bentuk format
yang tidak sama, maka ini menyulitkan dalam menulis program
aplikasi untuk mengambil dan menyimpan data. Maka haruslah
data dalam suatu database dibuat format yang standar sehingga
mudah dibuat program aplikasinya.
Mengurangi kerangkapan data (Redudansi)
Maksudnya data yang sama disimpan dalam berkas data yang
berbeda–beda sehingga apabila ada pengupdatean maka akan
terjadi berulang–ulang. Penyimpanan data yang sama berulang–
ulang di beberapa file dapat mengakibatkan juga inkonsistensi
(tidak konsisten). Apabila salah satu dari file yang mengandung
data tersebut terlewat di update maka terjadilah data yang tidak
konsisten lagi.
Adanya kemandirian (kebebasan) data atau data
independent
Dalam paket bahasa DBMS, misalnya pada struktur file setiap
kali kita hendak melihat data cukuplah dengan perintah list.
Apabila hendak menambah data cukup dengan Append. Ini
berarti perintah–perintah dalam paket DBMS bebas terhadap
database. Apapun perubahan dalam database semua perintah
akan mengalami kestabilan tanpa perlu ada yang diubah. Hal
ini akan berbeda dengan paket bahasa lainnya.
Keamanan (security) data terjamin
Tidak setiap pemakai sistem database diperbolehkan untuk
mengakses semua data maksudnya data dapat dilindungi dari
pemakai yang tidak berwenang. Keamanan ini dapat diatur
108
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 101-102.
134
lewat program yang dibuat atau menggunakan fasilitas
keamanan dari operating sistemnya.
Keterpaduan data terjaga (masalah integritas)
Memelihara keterpaduan data berarti data harus akurat, hal ini
erat hubungannya dengan pengontrolan kerangkapan data dan
pemeliharaan keselarasan data.”109
Menurut Nofrianto Arif Saputro Rian: “Keuntungan menggunakan
database dalam mengelola suatu sistem informasi.
a. Duplikasi data dapat diminimalkan.
Duplikasi data dapat diminimalkan, dan biasanya data yang
duplikat tersebut merupakan field kunci. Hal ini memang tidak
bisa di hindari, karena field kunci ini digunakan nantinya
sebagai key untuk hubungan antar tabel dan menyangkut
integritas serta independensi data.
b. Integritas data tinggi.
Tingkat kevalidan data tinggi, karena data yang sama saling
berelasi, sehingga apabila ada perubahan pada suatu data, maka
data yang sama di file yang lain otomatis juga berubah.
c. Independensi data
Tingkat ketergantungan data sangat tinggi, dimana anda tidak
bisa melakukan perubahan terhadap suatu data, jika data
tersebut sedang dipakai oleh file lain. Misalnya; Anda tidak
dapat menghapus data matakuliah tertentu pada file matakuliah,
kalau matakuliah tersebut sedang diambil oleh mahasiswa pada
file KRS misalnya.
d. Konsistensi data tinggi.
Ini berhubungan dengan independensi data, sehingga tingkat
konsistensi data jadi tinggi.
e. Dapat berbagi (sharing) data.
Ini merupakan salah satu keunggulan dari pengelolaan data
dengan sistem database, dimana anda dapat saling berbagi
dalam penggunaan file, baik bersifat jaringan maupun client
server.
109
New Informatika Komputer, Keuntungan dan Kerugian Sistem Basis Data,
https://newinformatikakomputer.wordpress.com/2012/12/23/keuntungan-dan-
kerugian-sistem-basis-data/, 23 Desember 2012.
135
f. Tingkat keamanan tinggi.
Adanya pemberian password dan hak akses pada suatu file
mengakibatkan hanya orang yang berhak saja yang bisa
mengakses file tersebut. Sehingga lebih aman.
g. Mudahnya mendapatkan data
Proses mendapatkan data dan informasi pada database dapat
dilakukan dengan mudah, terutama menggunakan Structure
Query Language (SQL), yang merupakan bahasa standar dalam
DBMS.”110
110
Nofrianto Arif Saputro Rian, Keuntungan Menggunakan Basis
Data/Database, http://rian-share4u.blogspot.co.id/2012/09/keuntungan-
menggunakan-basis-data.html, 20 Oktober 2012.
111
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 102.
112
Agustiyadi, Pentingnya Sebuah Data,
https://agustiyadi.wordpress.com/2013/10/21/pentingnya-sebuah-data/, 21
Oktober 2013.
136
SISTEM DATABASE
Tampilan Logis Dan Fisik Atas Data
Menurut Romney: “Pada sistem yang berorientasi file, pemrograman
harus tahu lokasi fisik dan layout catatan. Untuk membuat program, ia
harus memahami lokasi dan panjang field yang dibutuhkan (yaitu
mencatat posisi 1 sampai 10 untuk nomor pelanggan) serta format setiap
field. Proses semakin kompleks jika data berasal dari beberapa file yang
digunakan.
Nomor Nama Batas
Alamat Saldo
Pelanggan Pelanggan Kredit
N A A N N
1 10 11 30 31 60 61 68 69 76
A= Field Alfanumerik
N= Field Numerik
113
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 102-103.
137
Tampilan Logis-Pengguna A Tampilan Logis-Pengguna B
PENJUALAN OKTOBER
Nama Saldo Hari BERDASARKAN WILAYAH
Jackson 2145 48 [CATEG
[CATEG
Houston 1595 52 ORY
ORY
NAME]
Wilson 1950 65 NAME]
[PERCE
[CATEG [CATEG [PERCE
- - - NTAGE
ORY
] ORY NTAGE
NAME] NAME] ]
- - -
[PERCE [PERCE
- - - NTAGE NTAGE
] ]
Database
138
pada gambar disamping, misalkan ada seorang programer yang
menginginkan laporan atas kredit yang memperlihatkan nomor
pelanggan, batas kredit, dan saldo terakhir.
Agar dapat membuat program tersebut menghasilkan laporan
seperti ini, programer tersebut harus memahami lokasi dan panjang field
yang dibutuhkan (contohnya, posisi catatan 1 hingga 10 untuk nomor
pelanggan) dan format setiap field (alfanumerik atau numerik). Jelas
sekali bahwa proses ini akan menjadi lebih kompleks apabila data yang
dibutuhkan berada di beberapa file.
Memisahkan tampilan fisik dan logis data juga berarti para
pemakai dapat mengubah konsep hubungan antara berbagai bagian data
(tampilan logis tugasnya) tanpa mengubah cara data tersebut secara fisik
disimpan. Dengan cara yang sama seorang administrator database dapat
mengubah penyimpanan fisik data untuk meningkatkan kinerja sistem,
tanpa menimbulkan pengaruh atas para pemakainya atau program
aplikasinya.”114
Menurut Muhammad Fajri: “Sistem database memisahkan tampilan
logis dan fisik data. Tampilan logis adalah bagaimana pemakai atau
programer secara konseptual mengatur dan memahami data. Sebagai
contoh, seorang manajer penjualan mengkonseptualisasikan seluruh
informasi mengenai para pelanggan, yang menyimpannya dalam bentuk
tabel. Tampilan fisik merujuk pada bagaimana dan di mana data secara
fisik diatur dan disimpan dalam disk, tape, CD-ROM, atau media
lainnya.”115
SKEMA
Menurut Romney: “Skema (schema) adalah deskripsi elemen-elemen
data dalam database, ghubungan di antara mereka, dan model logika
yang digunakan untuk mengelola dan menjelaskan data. Terdapat tiga
level dari skema: konseptual, eksternal, dan internal. Skema level
konseptual (conceptual-level schema), tampilan organisasi yang luas
akan menampilkan keseluruhan database, mendaftar semua elemen data
dan hubungan di antara mereka. Skema level eksternal (external-level
114
Darmansyah, Sistem Database,
http://darmansyah.weblog.esaunggul.ac.id/2013/02/01/sistem-database/, 1
Februari 2013.
115
Muhammad Fajri, Database Relasional,
http://dokumen.tips/documents/tugas-3-database-relasional.html, 16 Juli 2015.
139
schema) adalah tampilan pengguna individu terhadap bagian-bagian
dalam database, masing-masing mengacu pada sebuah subskema
(subschema). Skema level internal (internal-level schema), tampilan
level rendah database, menjelaskan bagaimana data disimpan dan di
akses, termasuk layout catatan, definisi, alamat, dan indeks. DBMS
menggunakan pemetaan untuk menerjemahkan permintaan pengguna
atau program untuk data (yang diekspresikan dalam istilah nama yang
logis dan hubungan) ke dalam indeks-indeks dan alamat-alamat yang
dibutuhkan untuk mengakses data secara fisik.
Skema konseptual untuk database siklus pendapatan berisi data
mengenai pelanggan, penjualan, penerimaan kas, personel penjualan,
kas, dan persediaan. Subskema eksternal diturunkan dari skema ini,
masing-masing dibuat untuk kebutuhan pengguna atau program yang
berbeda. Setiap subskema dapat mencegah akses untuk porsi-porsi
database yang tidak mengaplikasikannya.”116
Menurut Darmansyah: “Skema (schema) mendeskripsikan struktur
logis database. Terdapat tiga tingkat skema, yaitu: konseptual, eksternal,
dan internal.Skema tingkat konseptual (conceptual level schema) adalah
tampilan seluruh database pada tingkat organisasi. Skema ini mendaftar
elemen-elemen data dan hubungan antar mereka. Skema tingkat
eksternal terdiri dari satu set tampilan individual bagi pemakai dari
berbagai bagian database, yang setiap bagiannya merupakan subskema.
Skema tingkat internal menyediakan tampilan tingkat rendah dari
database. Skema ini mendeskripsikan bagaimana data sebenarnya
disimpan dan diakses, termasuk informasi mengenai petunjuk (pointer),
indeks, panjang catatan, dan seterusnya.
Gambar 4-5 menghubungkan setiap tingkat ini dengan anak
panah berkepala dua, yang mewakili pemetaan antar-skema. DBMS
mempergunakan pemetaan untuk menerjemahkan permintaan data dari
seorang pemakai atau suatu program aplikasi (diekspresikan dalam
bentuk nama dan hubungan logisnya) ke petunjuk (pointer), indeks, dan
alamat yang dibutuhkan agar secara fisik dapat mengakses data.
Para akuntan sering terlibat dalam pengembangan skema pada
tingkat konseptual dan eksternal, sehingga penting untuk mengetahui
perbedaan antara keduanya. Sebagai contoh, lihat siklus pendapatan
S&S. Skema konseptual untuk siklus pendapatan di database akan berisi
116
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 104.
140
informasi mengenai pelanggan, penjualan, penerimaan kas, staf
penjualan, uang kas, dan persediaan. Pada tingkat eksternal, beberapa
subskema dapat dihasilkan dari skema ini. Setiap subskema dibuat
sesuai dengan kebutuhan para pemakai atau program aplikasinya. Setiap
subskema juga didesain untuk mencegah akses ke bagian database yang
tidak berhubungan dengan pekerjaan tertentu dari pemakainya. Sebagai
contoh, subskema pada tingkat eksternal untuk staf pembuat faktur
penjualan akan mencakup informasi mengenai batas kredit pelanggan
dan saldo saat ini, jumlah persediaan serta harganya, tetapi mungkin
tidak akan meliputi informasi mengenai biaya persediaan atau saldo
perusahaan di bank saat ini. Subskema tingkat eksternal untuk staf
bagian pengiriman akan mencakup informasi mengenai alamat
pelanggan, tetapi mungkin tidak akan meliputi informasi mengenai batas
kredit pelanggan atau besarnya gaji pegawai.
Subskema tambahan akan menetapkan porsi yang relevan dari
database yang dapat diakses para pegawai untuk melaksanakan
pekerjaannya.”117
Menurut Iqbal Parabi: “Ketika berbicara tentang database, kita harus
dapat membedakan antara skema database dan contoh database. Pada
bagian pendahuluan bukan merupakan skema database, melainkan
contoh database yang berisi snapshot atau cuplikan sebagian data pada
database yang diberikan secara instan untuk menggambarkan database
tersebut.
Secara umum skema database berisi list dari atribut pada
domain tertentu. Sebagai contoh terdapat sebuah tabel Mahasiswa yang
digambarkan pada tabel berikut.
117
Darmansyah, Sistem Database,
http://darmansyah.weblog.esaunggul.ac.id/2013/02/01/sistem-database/, 1
Februari 2013.
141
Mahasiswa
NPM Nama Alamat Agama
KAMUS DATA
Menurut Romney: “Kamus data (data dictionary) berisi informasi
mengenai struktur database. Untuk setiap elemen data yang disimpan
dalam database, terdapat catatan dalam kamus data, yang input-nya
termasuk elemen data baru atau yang terhapus serta mengubah nama
elemen data, penjelasan atau penggunaannya. Output termasuk laporan
untuk para pemrogram, desainer dan pengguna, seperti (1) program atau
laporan yang menggunakan item data, (2) sinonim untuk elemen data
dalam file, (3) elemen data yang digunakan oleh pengguna. Laporan-
laporan ini digunakan dalam pendokumentasian sistem, desain dan
implementasi database, serta sebagai bagian dari jejak audit.”119
118
Iqbal Parabi, Model Relasional, Skema Database Beserta Contohnya,
http://iqbalparabi.com/model-relasional-skema-database-beserta-contohnya/, 24
September 2013.
119
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 105.
142
Menurut Maimunah: “Kamus data atau data dictionary adalah katalog
fakta tentang data dan kebutuhan-kebutuhan informasi dari suatu sistem
informasi. Dengan kamus data analis sistem dapat mendefinisikan data
yang mengalir di sistem dengan lengkap. Pada tahap analisis sistem,
kamus data digunakan sebagai alat komunikasi antara analis sitem
dengan pemakai sistem tentang data yang mengalir ke sistem, yaitu
tentang data yang masuk ke sistem dan tentang informasi yang
dibutuhkan oleh pemakai sistem. Pada tahap perancangan sistem, kamus
data digunakan untuk merancang input, merancang laporan-laporan dan
database. Kamus data dibuat berdasarkan arus data yang ada di Data
Flow Diagram (DFD). Arus data di DFD sifatnya adalah global, hanya
ditunjukkan nama arus datanya saja. Keterangan lebih lanjut tentang
struktur dari suatu arus data di DFD secara lebih terinci dapat dilihat di
kamus data.
Gambar berikut menunjukkan hubungan antara DFD dengan kamus
data.
DD berisi struktur
data yang mengalir
antar simbol
120
Maimunah, Kamus Data,
https://maimaimuna.wordpress.com/2011/04/15/39/, 15 April 2011.
143
Language (DDL) dari sistem manajemen database, sistem kamus atau
peralatan CASE. Kamus data tidak perlu dihubungkan dengan diagram
arus data dan formulir-formulir kamus data dirancang untuk mendukung
diagram arus data.”121
BAHASA DBMS
Menurut Romney: “DBMS memiliki beberapa bahasa. Bahasa definisi
data (data definition language-DDL) membangun kamus data, membuat
database, menjelaskan tampilan logis setiap pengguna dan memerinci
catatan atau hambatan keamanan field. Bahasa manippulasi data (data
manipulation-language-DML) mengubah isi database, termasuk
membuat, memperbarui, menyisipkan dan menghapus elemen data.
Bahasa query data (data query language-DML) adalah bahasa level
tinggi, seperti bahasa inggris yang berisi perintah kuat dan mudah
digunakan, yang memungkinkan pengguna untuk mengambil, menyortir,
memesan, serta menunjukkan data. Penulis laporan (report writer)
menyederhanakan pembuatan laporan. Pengguna menentukan elemen-
elemen data yang ingin mereka cetak, kemudian penulis laporan mencari
database, mengekstrak elemen data, dan mencetaknya dalam format
yang ditentukan oleh pengguna. DQL dan penulis laporan tersedia untuk
pengguna. DDL dan DML sebaiknya dibatasi untuk mengotorisasi
administrator dan pemogram.” 122
Menurut Andika: “Bahasa-bahasa DBMS
Setiap DBMS harus menyediakan sarana untuk pelaksanaan
tiga fungsi dasar, yaitu: menciptakan, mengubah dan mempertanyakan
database. Sekelompok perintah yang digunakan untuk menjalankan
ketiga fungsi tersebut, secara berurutan diacu sebagai bahasa untuk
definisi data, bahasa untuk manipulasi data, dan bahasa untuk meminta
data.
Bahasa definisi data (data definition language-DDL) digunakan untuk:
membangun kamus data,
mengawali dan menciptakan database,
mendeskripsikan pandangan logis untuk setiap pemakai atau
programer, dan
121
Wikipedia, Kamus Data, https://id.wikipedia.org/wiki/Kamus_data, 6 April
2013, pukul 20.30.
122
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 105.
144
memberikan batasan untuk keamanan field atau catatan pada
database.
123
Andika, Bahasa DBMS, https://andikaas.wordpress.com/2011/12/23/bahasa-
dbms/, 23 Desember 2011.
145
menyortir data, menyusun data dan menyajikan suatu bagian dari
database sebagai respon atas permintaan data.”124
DATABASE RELASIONAL
Menurut Romney: “DBMS digolongkan berdasarkan model data (data
model) logis, atau representasi abstrak konten database. Sebagian besar
DBMS adalah database relasional, bab ini berfokus utamanya pada hal
tersebut. Model data relasional (relational data model)
merepresentasikan skema level konseptual dan eksternal sebagaimana
data disimpan dalam tabel dua dimensi. Data benar-benar disimpan
dalam tabel, tetapi dengan cara yang dijelaskan dalam skema level
internal.
Setiap baris dalam tabel, disebut tuple (disebut juga dengan
couple), yang berisi data mengenai komponen spesifik dalam tabel
database. Setiap kolom berisi data mengenai atribut entitas. Sama
halnya, setiap baris dalam tabel pelanggan berisi data mengenai
pelanggan tertentu, dan setiap kolom berisi data mengenai atribut
pelanggan, seperti nama dan alamat.”125
Menurut Amir Hasan: “DBMS dikarakteristikan melalui jenis model
logis data yang mendasarinya. Model Data adalah perwakilan abstrak
dari isi suatu database. Kebanyakan DBMS yang baru disebut sebagai
database relasional. Model relasional data mewakili semua yang
disimpan di database.”126
Menurut Situs Ayo Indonesia: “Database Relasional sebenarnya
adalah suatu konsep penyimpanan data terstruktur, sebelum konsep
database relasional muncul sudah ada dua model database yaitu
network database dan hierarchie database. Teori database relasional di
kemukakan pertamakali oleh Dr. E.F. Codd.
Dalam database relasional, data disimpan dalam bentuk relasi
atau tabel dua dimensi, dan antara tabel satu dengan tabel lainnya
terdapat hubungan atau relationship sehingga dapat di simpulkan,
124
Amir Hasan, Database Relasional,
http://amirhasanseak.blogspot.co.id/2013/05/database-relasional.html, 30 Mei
2013.
125
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 105.
126
Amir Hasan, Database Relasional,
http://amirhasanseak.blogspot.co.id/2013/05/database-relasional.html, 30 Mei
2013.
146
database adalah kumpulan dari sejumlah tabel yang saling hubungan
atau saling keterkaitan. Kumpulan dari data yang diorganisasikan
sebagai tabel tadi disimpan dalam bentuk data elektronik di dalam
harddisk komputer dan dikelompokan secara logis berdasarkan schema
user. Untuk membuat struktur tabel, mengisi data ke tabel, memperbarui
data dan menghapus data dari tabel diperlukan software. Perangkat
lunak yang digunakan membuat tabel, isi data, ubah data, dan hapus data
disebut Relational Database Management System atau yang biasa di
singkat dengan RDBMS. Sedangkan perintah yang digunakan untuk
membuat tabel, mengisi tabel, mengubah tabel, dan menghapus data
disebut perintah SQL (Baca: Sequel) yang merupakan singkatan dari
Structure Query Language. Jadi, setiap aplikasi perangkat lunak
RDBMS pasti bisa dipakai untuk menjalankan perintah SQL.
Sebenarnya fungsi RDBMS bukan cuma untuk buat tabel, isi
data, ubah data dan hapus data. Untuk manajemen data dalam skala yang
besar dan agar bisa mendukung proses bisnis yang kontinyu atau terus
menerus dan real time suatu Relational Database Management System
dituntut untuk mempunyai kemampuan manajemen user dan keamanan
data yang terjamin, mencadangkan data dan mengembalikan data serta
kemampuan lainnya yang berkaitan dengan kecepatan pemrosesan data.
Sebuah aplikasi perangkat lunak RDBMS yang ada di pasaran saat ini
dan paling sering digunakan adalah Oracle Database yang di keluarkan
oleh Oracle Corporation.”127
TIPE-TIPE ATRIBUT
Menurut Romney: “Kunci utama (primary key) adalah atribut
database, atau kombinasi atribut, yang secara khusus
mengidentifikasikan suatu baris tertentu dalam sebuah tabel. Kunci
utama adalah Nomor Komponen yang secara khusus mengidentifikasi
setiap komponen barang yang dijual S&S. Biasanya, kunci utama adalah
atribut tunggal. Dalam beberapa tabel, dua atau lebih atribut dibutuhkan
untuk mengidentifikasi secara khusus baris tertentu dalam tabel. Kunci
utama tabel Penjualan-Persediaan adalah kombinasi Faktur Penjualan #
dan Komponen #.
127
Ayo Indonesia, Pengertian Database Relasional,
http://ayooindonesia.com/2015/04/12/pengertian-database-relasional/, 12 April
2015.
147
Kunci asing (foreign key) adalah atribut dalam tabel yang juga
merupakan kunci utama dalam tabel lain dan digunakan untuk
menghubungkan dua tabel. Pelanggan # adalah kunci utama pada tabel
Pelanggan dan kunci asing pada tabel Penjualan. Dalam tabel Penjualan,
link #Pelanggan menghubungkan penjualan ke data mengenai pelanggan
yang membeli, seperti yang ada dalam tabel pelanggan
Atribut nonkunci lainnya dalam tabel menyimpan informasi
penting mengenai entitas Tabel persediaan berisi informasi mengenai
deskripsi, warna, nomor vendor, kuantitas di tangan dan harga setiap
komponen S&S.”128
128
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 105-107.
148
Kunci luar (foreign key) adalah atribut yang muncul dalam
suatu tabel, yang juga merupakan kunci utama dalam tabel lainnya.
Kunci-kunci luar digunakan untuk menghubungkan tabel-tabel. Sebagai
contoh, atribut nomor pelanggan dan nomor penjual merupakan kunci
luar dalam tabel penjualan di Gambar 4-6; keduanya digunakan untuk
menghubungkan data mengenai transaksi penjualan tertentu yang
mencakup informasi mengenai penjualnya dan pelanggannya yang
terlibat dalam kegiatan tersebut.
Atribut lainnya yang bukan berupa atribut kunci (non-key
attribute) di dalam setiap tabel, menyimpan informasi penting mengenai
entitasnya. Sebagai contoh, dalam tabel persediaan di Gambar4-6,
terdapat juga informasi mengenai deskripsi, jumlah persediaan yang ada,
dan daftar harga setiap barang yang dimiliki oleh S&S.” 129
Menurut Situs Anak Terminal: “Dalam dunia IT, tentunya kata-kata
atribut ini sudah tidak asing lagi di telinga kita. Khususnya dalam
bidang basis data. Pada dasarnya Atribut merupakan karakteristik dari
Entity atau relationship, yang menyediakan penjelasan detail
tentang entity atau relationship tersebut. Atau merupakannama-nama
property dari sebuah kelas yang menjelaskan batasan nilainya dari
property yang dimiliki oleh sebuah kelas tersebut. Atribut dari sebuah
kelas mempresentasikan property-property yang dimiliki oleh kelas
tersebut.
Atribut terdiri dari beberapa jenis. Diantaranya adalah:
- Atribut Value:
Merupakan data aktual atau informasi yang disimpan pada suatu atribut
di dalam suatu entity atau relationship
- Atribut Key
Adalah atribut yang digunakan untuk menentukan suatu Entity secara
unik dan berbeda
- Atribut Simple
Atribut yang hanya memiliki nilai tunggal
- Atribut Multivalue
Atribut yang memiliki sekelompok nilai untuk setiap instant Entity.
- Atribut Composite
129
Darmansyah, Sistem Database,
http://darmansyah.weblog.esaunggul.ac.id/2013/02/01/sistem-database/, 31
Januari 2013.
149
Suatu atribut yang terdiri dari beberapa atribut yang lebih kecil yang
mempunyai arti tertentu
- Atribut Derivatif
Merupakan suatu atribut yang berasal atau dihasilkan dari atribut yang
lain.”130
130
Anak Terminal, Atribut serta Jenisnya dalam Database,
http://www.anakterminal.com/2012/03/atribut-serta-jenisnya-dalam-
database.html,
150
mengenai pelanggan prospektif hingga mereka membuat pembayaran.
Jika data pelanggan prospektif dimasukkan sebelum pembelian dibuat,
Kolom Faktur Penjualan# akan menjadi kosong. Padahal Faktur
Penjualan # adalah kunci utama dan tidak boleh kosong, karena secara
khusus akan mengidentifikasi catatan.
Anomali penghapusan (delete anomaly) terjadi ketika
menghapus baris yang tidak memiliki konsekuensi yang tidak
diinginkan.
131
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 107-109.
151
tabel seperti ini bebas dari masalah anomaly pembaruan, penyisipan,
serta penghapusan, seperti yang telah dijelaskan pada bagian
sebelumnya.
Cara alternatif untuk mendesain database relasional yang terstruktur
dengan baik adalah dengan menggunakan pembuatan model data
semantik. Dalam pendekatan ini, desainer database menggunakan
pengetahuan mereka mengenai bagaimana proses bisnis biasanya
berlangsung dan mengenai bagaimana proses bisnis biasanya
berlangsung dan mengenai kebutuhan informasi yang berhubungan
dengan proses transaksi, untuk membuat gambar grafis mengenai hal-hal
yang seharusnya dimasukkan dalam database yang didesainnya. Gambar
yang dihasilkan kemudian dapat langsung digunakan untuk membuat
serangkaian tabel relasional yang termasuk dalam katagori 3NF.
Pembuatan model data semantik memiliki dua kelebihan utama
daripada membangun database hanya dengan mengikuti peraturan-
peraturan proses normalisasi. Pertama, cara ini memfasilitasi desain
yang efisien atas database proses transaksi, karena cara ini
mempergunakan pengetahuan desainer sistem mengenai proses transaksi
dan kegiatan bisnis. Kedua, cara ini memfasilitasi komunikasi dengan
para calon pemakai sistem tersebut, karena model grafis yang dihasilkan
secara eksplisit mewakili informasi mengenai proses bisnis dan
kebijakan organisasi. Komunikasi semacam ini sangat penting untuk
memastikan bahwa sistem yang dihasilkan sesuai dengan kebutuhan
para pemakai yang sebenarnya.”132
132
Amir Hasan, Database Relasional,
http://amirhasanseak.blogspot.co.id/2013/05/database-relasional.html, 30 Mei
2013.
152
30). Untuk menyelesaikan permasalahan ini daftarkan setiap barang
yang dibeli pada faktur.
3. Kunci asing, jika bukan nol, harus memiliki nilai yang sesuai
dengan nilai kunci utama pada tabel lainnya
Kunci asing menghubungkan baris pada satu tabel dengan
baris pada tabel lain. Pelanggan # dapat menghubungkan setiap transaksi
penjualan dengan pelanggan yang terlibat dalam kejadian hanya jika
sesuai dengan angka actual pelanggan. Batasan ini yang disebut aturan
integritas referensial (referential integrity rule), memastikan
konsistensi database kunci asing berisi nilai nol.
153
Penjualan #, tampak lebih dari satu tabel ketika mereka merupakan
kunci asing. Aturan integritas referensial memastikan bahwa tidak ada
permasalahan anomali pembaruan dengan kunci asing.
Ketika data tentangobjek kepentingan disimpan dalam tabel
database yang terpisah, akan mudah untuk menambahkan data baru
dengan menambahkan baris lain ke tabel.
Database relasional juga menyederhanakan penghapusan data.
Keuntungan lain adalah penggunaan ruang secara efisien.”133
Menurut Andika: “Model data relasional menekankan beberapa
persyaratan untuk struktur tabel-tabelnya.
Setiap kolom dalam sebuah baris harus berlainan nilainya.
Kunci utama (primary key) tidak boleh bernilai nol. Kunci
utama adalah atribut, atau kombinasi dari beberapa atribut,
yang secara unik mengidentifikasi baris dalam suatu tabel.
Nilai yang bukan nol dalam kunci utama mengidentifikasi
keberadaan objek tertentu dan objek tersebut dapat
diidentifikasi berdasarkan referensi nilai kunci utamanya.
Syarat ini disebut pula sebagai peraturan integritas entitas
(entity integrity rule).
Kunci luar (foreign key), jika tidak bernilai nol, harus memiliki
nilai yang sesuai dengan nilai kunci utama di hubungan yang
lain. Syarat ini disebut pula sebagai peraturan integritas
referensi (referential integrity rule) karena syarat ini
memastikan konsistensi database. Akan tetapi, kunci luar dapat
berisi nilai nol.
Seluruh atribut yang bukan merupakan kunci dalam sebuah
tabel harus mendeskripsikan objek yang di identifikasi oleh
kunci utama.
Keempat syarat ini akan menghasilkan database yang tersruktur
dengan baik (ternormalisasi / normalized) yang memungkinkan
konsistensi data, dan meminimalkan serta mengendalikan pengulangan
data.”134
133
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 109-111.
134
Andika, Bahasa DBMS, https://andikaas.wordpress.com/2011/12/23/bahasa-
dbms/, 23 Desember 2011.
154
DUA PENDEKATAN UNTUK DESAIN DATABASE
Menurut Romney: “Satu cara untuk mendesain database relasional,
disebut normalisasi (normalization), dimulai dengan mengasumsikan
bahwa segala sesuatu awalnya disimpan dalam satu tabel besar. Aturan
yang kemudian diikuti untuk memisahkan tabel awal ke dalam
seperangkat tabel yang disebut bentuk normal ketiga (third normal-
3NF), karena mereka bebas dari anomali pembaruan, sisipan dan
penghapusan.
Pada pendekatan desain alternative, yang disebut pemodelan
data semantik (semantic data modeling), pendesain menggunakan
pengetahuan atas proses bisnis dan kebutuhan informasi untuk membuat
diagram yang menunjukkan apa yang dimasukkan dalam database.
diagram ini digunakan untuk membuat seperangkat tabel relasional yang
sudah ada dalam 3NF.
Pemodelan data semantik memiliki keuntungan signifikan.
Pertama, menggunakan pengetahuan pendesain akan proses bisnis
memudahkan desain yang efisisen atas database pemrosesan transaksi.
Kedua, model grafis secara eksplisit menunjukkan proses bisnis
kebutuhan informasi serta kebijakan organisasi, dan mempermudah
komunikasi dengan para pengguna sistem, akan membantu memastikan
bahwa sistem yang baru memenuhi kebutuhan actual pengguna.” 135
Menurut Darmansyah: “Terdapat dua cara dasar untuk mendesain
database relasional yang terstruktur dengan baik, seperti yang
ditunjukkan dalam Gambar 4-6. Salah satunya dinamakan normalisasi,
yang dimulai dengan asumsi bahwa semua data pada awalnya disimpan
dalam satu tabel besar. Pendekatan ini kemudian diikuti dengan
serangkaian peraturan untuk memisah-misahkan tabel awal tadi menjadi
serangkaian tabel yang dinormalisasi. Tujuannya adalah menghasilkan
serangkaian tabel yang dapat dikategorikan sebagai bentuk normal
ketiga (third normal form-3NF), karena tabel-tabel seperti ini bebas dari
masalah anomali pembaruan, penyisipan, serta penghapusan, seperti
yang telah dijelaskan pada bagian sebelumnya. Rincian proses
135
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 111.
155
normalisasi tidak termasuk dalam cakupan buku ini, tetapi dapat
ditemukan dalam buku teks mengenai database.” 136
Query 1
Query 1 menjawab dua pertanyaan: berapa nomor faktur yang dibuat
untuk semua penjualan yang dibuat untuk D. Ainge dan siapa tenga
penjual untuk setiap penjualan?
Tabel penjualan dan pelanggan berisi tiga komponen yang
diperlukan untuk menjawab pertanyaan ini: Faktur Penjualan #, Tenaga
Penjualan dan Nama Pelanggan. Klik tombol “Query Design”, dan pilih
tabel Penjualan dan Pelanggan dengan mengeklik ganda pada nama
mereka atau dengan mengeklik tunggal pada nama dan mengeklik
tombol Add. Garis antara dua tabel menghubungkam field Pelanggan #
(kunci utama tabel Pelanggan dan kunci asing tabel Penjualan). Klik
pada Close untuk menutup jendela Show Table.
Untuk menambahkan data, kali dua kali pada Faktur Penjualan
#, Tenaga Penjualan, dan Pelanggan atau Tarik dan letakkan mereka
kedalam baris Field. Access secara otomatis mengecek kotak dalam
garis Show, sehingga item-item akan ditunjukkan ketika query
dijalankan.
Oleh karena kita hanya ingin penjualan ke D. Ainge, masukkan
penjualan ke dalam garis kriteria untuk kolom Nama Pelanggan. Access
136
Darmansyah, Sistem Database,
http://darmansyah.weblog.esaunggul.ac.id/2013/02/01/sistem-database/, 31
Januari 2013.
156
akan segera otomatis meletakkan tanda Tanya di antara kriteria.
Jalankan query dengan mengeklik pada tanda merah! (tanda seru) pada
pita Query Tool Design. Hubungan kunci utama dan kunci asing di
antara tabel, dan jawaban query. Jawaban query tidak secara otomatis
memiliki judul “Penjualan Ainge”. Untuk membrikan query sebuah
nama simpanlah dengan memilih File dari menu Access, kemudian Save
As, dan masukkan “Penjualan Ainge” dalam baris pertama jendela Save
As, pastkan bahwa kotak pilihan Object diset untuk “Query”, dan
kemudian klik OK.
Query 2
Query 2 menjawab pertanyaan ini: Beberapa banyak televisi yang dijual
pada bulan Oktober?
Tabel Penjualan, Persediaan, dan Penjualan-Persediaan berisi
tiga item yang dibutuhkan untuk menjawab pertanyaan ini: Tanggal,
Deskripsi Persediaan, dan Kuantitas. Klik pada tombol “Query Design”
dalam pita “Create” serta memilih tiga tabel dan tiga field. Oleh karena
kita menginginkan kuantitas televisi yang terjual pada bulan Oktober,
tambahkan kriteria “Between #10/1/2018# And #10/31/2018# ke field
Tanggal dan “Televisi” ke field Deskripsi.
Untuk memerinci kriteria, Access menggunakan operator
seperti “And” “Or” dan “Between”. Operator “And”. Operator
“Between” memilih semua data pada bulan Oktober 2018; karena, di
antara dan termasuk hari-hari pertama dan terakhir dalam sebulan.
Operator “Or” mengembalikan data yang memenuhi paling sedikit satu
kriteria yang terhubung dengan operator “Or”. Simbol “#” memberi tahu
Access untuk mencari tanggal dan bukan tipe teks lain.
Oleh karena kita hanya mencari total televisi pada bulan
Oktober, maka kita tidak perlu menunjukkan Tanggal atau Deskripsi.
Jangan mencentang kotak “Show” pada kolom Tanggal dan Deskripsi.
Untuk membuat total penjualan, klik tombol “Total” dalam bagian
Show/Hide pada pita Query Tools Design. Baris baru, yang diberi label
Total. Klik pada garis Total di kolom kuantitas, klik pada simbol panah-
bawah, dan pilih jumlah (Sum) dari menu turun-ke bawah yang tampak.
Dua field sisa dalam garis Totalakan ada sebagai Group By.
Query 3
Query 3 menjawab pertanyaan ini: Siapa nama dan di mana alamat
pelanggan yanng membeli televisi pada bulan Oktober?
157
Query ini memerlukan beberapa field berikut: Tanggal (untuk
memilih penjualan pada bulan Oktober), deskripsi (untuk memilih
televisi), serta Nama Pelanggan, Jalan, Kota, dan Negara Bagian
(informasi yang diminta). Keempat tabel ini digunakan karena tabel
Penjualan-Persediaan digunakan untuk memindahkkan antara tabel
Penjualandan Persediaan. Query ini menggunakan kriteria yang sama
pada Query 2. Data Tanggal dan Deskripsi tidak perlu ditampilkan,
sehingga kotak dalam baris Show tidak dicentang.
Query 4
Query 4 menjawab pertanyaan ini: Berapa nomor faktur penjualan,
tanggal, dan total faktur untuk penjualan bulan Oktober, yang diatur
dalam urutan berdasarkan jumlah total?
Dikarenakan database tidak berisi kolom Total Faktur, maka
total faktur dihitung dengan mengalihkan unit harga berdasarkan
kuantitas untuk setiap penjualan.
Query 4 memerlukan tabel Penjualan (Tanggal, faktur
Penjualan #), Tabel Penjualan-Persediaan (Kuantitas) dan tabel
Persediaan (Unit Harga). Namun beberapa field tidak akan tampak
dalam kolom pada jendela select query.
Untuk menghitung Total faktur, ketiklah “Total Faktur”: dalam
sel kosong pertama Field, klik kanan dalam sel, dan pilih Build dari
menu pop up yanng tapak. Jendela Expresion Builder akan muncul,
tempat formula untuk menghitungTotal faktur dimasukkan dengan
mengetik “Sum ()”. Antara tanda kurung klik tanda + di depan dalam
folder S&S In-Chapter Database pada kotak Expression Elements.
Kemudian klik pada tanda + di folder Tabel uang akan memunculkan
empat tabel database. Klik dua kali pada Kuantitas untuk meletakkan
field ini pada expression. Untuk mengalikan Kuantitas berdasarkan Unit
Harga, ketiklah * (simbol perkalian) kemudian pilih tabel Persediaan
dan field Unit Harga. Formulanya sekarang lengkap, dan layar akan
tampak seperti yang ditunjukkan. Untuk memasukkan expression ke
dalam jendela Select Question, klik OK.
Untuk melengkapi Query 4, klik pada tombol Total pada pita
Query Tools Design. Klik pada panah di bawah garis Total Faktur, dan
pilihlah Expression dari menu pop up. Tindakan tersebut memberitahu
Access untuk menghitung Expression untuk semua item dengan angka
dan tanggal faktur penjualan. Pada kolom yang sama, klik lah pada
panah pada baris bawah Sort, dan pilih Descending sehingga jawaban
158
ditunjukkan dalam Total Faktur. Pada bagian kriteria dalam kolom
Tanggal, gunakan operator “Between” untuk memerinci bulan Oktober.
Query 5
Query 5 akan menjawab pertanyaan berikut ini: Berapakah total
penjualan berdasarkan tenaga penjual?
Pertanyaan ini sama dengan Query 4, kecuali jika kita
menjumlah faktur berdasarkan tenaga penjual, bukan berdasarkan nomor
faktur. Kita juga tidak membatasi query untuk bulan Oktober.”137
137
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 111-117.
159
mengamankan data dan menjamin keandalan informasi yang
dihasilkan.”138
Menurut Darmansyah: “Sistem database dapat sangat mempengaruhi
sifat dasar akuntansi. Contohnya, sistem database dapat mengarah pada
ditinggalkannya model akuntansi pembukuan berpasangan (double-
entry). Alasan dasar sistem pembukuan berpasangan adalah
pengulangan pencatatan jumlah suatu transaksi sebanyak dua kali, yang
berfungsi sebagai alat pemeriksa proses data yang akurat. Setiap
transaksi menghasilkan masukan debit dan kredit yang sama besar,
kemudian persamaan debit dan kredit diperiksa lagi dan lagi dengan
berbagai cara, dalam suatu proses akuntansi. Akan tetapi, pengulangan
data berlawanan dengan konsep database. Apabila jumlah yang
berhubungan dengan sebuah transaksi dimasukkan ke dalam sistem
database dengan benar, maka jumlah tersebut hanya perlu disimpan
sekali saja, bukan dua kali. Proses data terkomputerisasi sudah cukup
akurat tanpa harus mempergunakan sistem pemeriksaan dan
pemeriksaan ulang, yang merupakan ciri khas dari model akuntansi
pembukuan berpasangan.
Sistem database juga memiliki potensi untuk mengubah sifat
pelaporan eksternal, secara signifikan. Saat ini banyak sekali waktu dan
usaha dilakukan untuk menetapkan bagaimana perusahaan seharusnya
meringkas dan melaporkan informasi akuntansi ke pemakai luar.
Mengapa tidak bisa hanya membuat kopi mengkopi database keuangan
perusahaan dan membuatnya dapat diakses para pemakainya, sebagai
ganti laporan keuangan tradisional? Para pemakai kemudian dapat
secara bebas memanipulasi dan menganalisis data mentah dalam bentuk
yang mereka inginkan.
Pengaruh sistem database yang paling signifikan mungkin
dalam hal cara informasi akuntansi akan dipergunakan dalam
pengambilan keputusan. Kesulitan merumuskan permintaan khusus
dalam sistem akuntansi berdasarkan pendekatan file atau sistem DBMS
yang tidak relasional, membuat akuntan bertindak seolah-seolah sebagai
penjaga gerbang informasi. Informasi keuangan tersedia hanya dalam
format yang belum tetap dan dalam waktu tertentu saja. Akan tetapi,
database relasional menyediakan bahasa permintaan yang luas dan
mudah dipergunakan. Jadi, para manajer tidak perlu lagi terhalang
138
Marshall B. Romney, Sistem Informasi Akuntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta:Salemba Empat, 2015) 117-120.
160
dengan berbagai detail prosedur mengenai cara mendapatkan informasi.
Sebagai gantinya, mereka dapat berkonsentrasi hanya untuk
menspesifikasikan informasi apa yang mereka inginkan. Hasilnya,
laporan keuangan dapat dengan mudah dipersiapkan untuk mencakup
periode waktu manapun yang ingin dipelajari oleh para manajer, bukan
hanya dalam periode yang secara tradisional dipergunakan oleh para
akuntan.
DBMS relasional juga dapat mengakomodasikan berbagai
pandangan atas suatu fenomena yang sama. Sebagai contoh, tabel-tabel
yang menyimpan informasi mengenai aset dapat berisi kolom-kolom
yang bukan hanya berdasarkan biaya historis (historical cost), tetapi
juga biaya pergantian (replacement cost) dan nilai pasar (market value).
Jadi,para manajer tidak lagi dipaksa melihat data dalam cara yang telah
ditetapkan oleh para akuntan.
Terakhir, DBMS relasional menyediakan kemampuan untuk
mengintegrasikan data keuangan dan operasional. Sebagai contoh, data
mengenai kepuasan pelanggan yang dikumpulkan melalui survei atau
wawancara, dapat disimpan di dalam tabel yang sama, yang juga
dipergunakan untuk menyimpan informasi mengenai saldo saat ini dan
batas kredit. Jadi, manajer akan memiliki akses ke serangkaian data
yang lebih luas untuk membuat keputusan taktis dan strategis.
Melalui cara-cara ini, DBMS relasional memiliki potensi untuk
meningkatkan penggunaan dan nilai informasi akuntansi dalam
membuat keputusan yang taktis dan strategis untuk menjalankan
perusahaan. Akan tetapi, para akuntan harus memiliki pengetahuan lebih
banyak mengenai sistem database agar mereka dapat berpartisipasi
dalam mendesain sistem informasi akuntansi di masa mendatang.
Partisipasi semacam ini merupakan hal yang penting untuk memastikan
bahwa terdapat pengendalian yang memadai dalam sistem tersebut
untuk menjaga keamanan data dan memastikan keandalan informasi
yang dihasilkannya.”139
KESIMPULAN
Basis data atau juga disebut database artinya berbasiskan pada
data, tetapi secara konseptual, database diartikan sebuah koleksi atau
139
Darmansyah, Sistem Database,
http://darmansyah.weblog.esaunggul.ac.id/2013/02/01/sistem-database/, 31
Januari 2013.
161
kumpulan data-data yang saling berhubungan (relation), disusun
menurut aturan tertentu secara logis, sehingga menghasilkan informasi.
Untuk mengelola dan mengambil query basis data agar dapat disajikan
dalam berbagai bentuk yang diinginkan dibutuhkan perangkat lunak
yang disebut Sistem Management Basis Data atau juga disebut Data
Base Management System (DBMS). Penggabungan Database
Management System (DBMS) dengan Basis Data akan membentuk satu
kesatuan yang disebut Sistem Basis Data.
Komponen dasar dalam pembuatan basis data dengan adanya
data, hardware, software dan user. Istilah-istilah dalam basis data juga
seyogyanya kita tahu yaitu: enteprise, entitas, atribut, nilai data, kunci
element data, record data.
Menurut ANSI/SPARC, arsitektur basis data terbagi atas tiga
level yaitu: Internal/Physical Level, External/View Level,
Conceptual/Logical Level. Tujuan utama dari arsitektur 3 level tersebut
adalah untuk menyediakan data independence yang terbagi dua: Logical
Data Independence (kebebasan data secara logika), Physical Data
Independence (kebebasan data secara fisik). Untuk menggambarkan data
pada tingkat eksternal dan konseptual digunakan model data berbasis
objek atau model data berbasis record. Bahasa query formal dan
komersial adalah bahasa pada model data relasional, yang mana model
data relasional merupakan salah satu dari model data berbasis record.
Agar terciptanya basis data, maka butuh proses pembuatan. Langkah-
langkah yang dapat diambil dalam perancangan basis data sebagai
berikut: mendefinisikan kebutuhan data, rancangan konseptual,
rancangan implementasi, rancangan fisik, langkah perbaikan. Suatu
teknik untuk mengorganisasikan data kedalam tabel-tabel untuk
memenuhi kebutuhan pemakai didalam suatu organisasi disebut
normalisasi. Tujuan normalisasi: untuk menghilang kerangkapan data,
untuk mengurangi kompleksitas, untuk mempermudah pemodifikasian
data. Sedangkan Tahapan Normalisasi: bentuk tidak normal, bentuk
normal pertama (1NF), bentuk normal kedua (2NF), bentuk normal
ketiga (3NF), bentuk normal boyce-codd (BCNF), bentuk normal
keempat (4NF), bentuk normal kelima.
Sistem manajemen database (database management system-
DBMS), perangkat lunak yang membuat sistem database bekerja,
berdasarkan pada model data logis yang menunjukkan bagaimana
pengguna melihat cara data disimpan. Banyak DBMS berdasarkan pada
model data relasional yang mempresentasikan data yanng disimpan
162
dalam tabel. Setiap baris dalam tabel relasional memiliki satu nilai data
dalam setiap kolom. Baik baris ataupun posisi kolom signifikan. Properti
ini mendukung penggunaan bahasa yang sederhana, kuat, dan bahas
query untuk berinteraksi dengan database. Pengguna hanya diminta
untuk memerinci data yang mereka inginkan dan tidak perlu
memerhatikan bagaiana dat diambil. Fungsi DBMS sebagai penengah
diantara pengguna dan database, yang menyembunyikan skema alamat
yang kompleks yang digunakan untuk mengambil dan memperbarui
informasi yang disimpan dalam database.
Untuk meningkatkan SIA perusahaan harus memperkerjakan
perusahaan konsultan untuk membantu memilih dan memasang sistem
baru. Penting utnuk melihat kembali proses pendesainan untuk
memastikan bahwa sistem yang baru memenuhi kebutuhan mereka.
PENUTUP
Demikian yang dapat kami paparkan mengenai materi yang
menjadi pokok bahasan dalam makalah ini, tentunya masih banyak
kekurangan dan kelemahannya, kerena terbatasnya pengetahuan dan
kurangnya rujukan atau referensi yang ada hubungannya dengan judul
makalah ini. Penulis banyak berharap para pembaca yang budiman dusi
memberikan kritik dan saran yang membangun kepada penulis demi
sempurnanya makalah ini dan dan penulisan makalah di kesempatan –
kesempatan berikutnya. Semoga makalah ini berguna bagi penulis pada
khususnya juga para pembaca yang budiman pada umumnya.
DAFTAR KEPUSTAKAAN
Agustiyadi. 2013. Pentingnya Sebuah Data.
https://agustiyadi.wordpress.com/2013/10/21/pentingnya-sebuah-
data/
Andika. 2011. Bahasa DBMS.
https://andikaas.wordpress.com/2011/12/23/bahasa-DBMS/
Beritati. 2011. Sistem Informasi dan Teknologi Informasi.
http://beritati.blogspot.co.id/2011/11/siklus-konversi-sistem-batch-
processing.html
Corat-coret. 2013. Siklus Konversi SIA.
http://asalcoretcoret.blogspot.co.id/2013/05/siklus-konversi-
sia.html
163
Darmansyah. 2013. Sistem Database.
http://darmansyah.weblog.esaunggul.ac.id/2013/02/01/sistem-
database/
Fajri, Muhammad. 2015. Database Relasional.
http://dokumen.tips/document/tugas-3-database-relasional.html
Hall, A. James. 2001. Sistem Informasi Akuntansi. Jakarta: Salemba
Empat
Hasan, Amir. 2013. Database Relasional.
http://amirhasanseak.blogspot.co.id/2013/05/database-
relasional.html
Houglum, Bill. 2014. Database System vs File System.
http://raima.com/database-system-vs-file-system/
Indonesia, Ayo. 2015. Pengertian Database Relasional.
http://ayooindonesia.com/2015/04/12/pengertian-database-
relasional/
Juli, Wiwin. 2012. Sistem Informasi Akuntansi Bab 7 Siklus Konversi.
http://tugasdanbelajar.blogspot.co.id/2012/11/sistem-informasi-
akuntansi-bab-7-siklus.html
Khuswi. 2008. Business Intelligence.
https://khusnawi.wordpress.com/2008/11/07/business-intelligence/
Komputer, New Informatika. 2012. Keuntungan dan Kerugian Sistem
Basis Data.
https://newinformatikakomputer.wordpress.com/2012/12/23/keunt
ungan-dan-kerugian-sistem-basis-data/
Kusumaningrum, Febriana. 2013. Siklus Konversi.
http://www.slideshare.net/fefepro/sia-siklus-konversi
Maimunah. 2011. Kamus Data.
https://maimaimunah.wordpress.com/2011/04/15/39
Mudah, Akuntansi Sangat. 2013. Siklus Konversi
http://akuntansisangatmudah.blogspot.co.id/2013/12/siklus-
konversi.html
Ningtiyas, Friska Ayu. 2015. Sistem Informasi Akuntansi Konversi.
http://friskayutias.blogspot.co.id/2015/02/sistem-informasi-
akuntansi-konversi.html
Parabi, Iqbal. 2013. Model Relasional, Skema Database Beserta
Contohnya. http://iqbalparabi.com/model-relasional-skema-
database-beserta-contohnya/
164
Rahayu, Army. 2011. Sistem Informasi Akuntansi SIA.
http://ekonomacconting.blogspot.co.id/2011/05/sistem-informasi-
akuntansi-sia.html
Rian, Nofrianto Arif Saputro. 2012. Keuntungan Menggunakan Basis
Data/Database http://rian-
share4u.blogspot.co.id/2012/09/keuntungan-menggunakan-basis-
data.html/
Rizal, Rizky. 2015. Siklus Konversi.
http://rizkyrizalutomo.blogspot.co.id/2015/10/sikluskonversi-
pengertian-siklus.html
Romney, B. Marshall. 2015. Sistem Informasi Akuntansi. Jakarta:
Salemba Empat
Smith, Christian. 2011. What Is The Difference Between A File System
And A Database. https://www.quora.com/what-is-the-difference-
between-a-file-system-and-a-database
Terminal, Anak. Atribut Serta Jenisnya dalam Database.
http://www.anakterminal.com/2012/03/atribut-serta-jenisnya-
dalam-database.html
Utami, Diah Ayu Putri. 2012. Sistem Informasi Akuntansi.
https://thegreatestpage.blogspot.co.id/2014/12/siklus-produksi.html
Widyanto, Richank. 2012. Sistem Informasi Akuntansi: Siklus Konversi.
http://richank-meister.blogspot.co.id/2012/11/sistem-informasi-
akuntansi-siklus.html
Wikipedia. 2013. Kamus Data. https://id.wikipedia.org/wiki/kamus_data
Wikipedia. 2014. Inteligensi Bisnis.
https://id.wikipedia.org/wiki/inteligensi_bisnis
165
BAB V
PENIPUAN KOMPUTER
LATAR BELAKANG
Sistem Informasi Akuntansi (SIA) merupakan sebuah sistem
informasi yang menangani segala sesuatu yang berkenaan dengan
akuntansi. Yang akuntansi sendiri sebenarnya merupakan sebuah sistem
informasi.
Penipuan merupakan sesuatu / segala sesuatu yang digunakan
oleh seseorang untuk mendapatkan keuntungan secara tidak adil dari
orang lain. Tindakan curang tersebut meliputi kebohongan,
penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan
tersebut sering mencakup pelanggaran kepercayaan. Pelaku penipuan
sering disebut sebagai penjahat berkerah putih (white collar criminals),
untuk membedakannya dari penjahat yang melakukan kejahatan dengan
kekerasan. Penipuan internal dibedakan menjadi dua kategori :
penggelapan aset dan penipuan pelaporan keuangan. Penggelapan aset
atau penipuan pegawai, dilakukan oleh seseorang atau kelompok orang
untuk keuntungan keuangan pribadi.
Saat sistem informasi akuntansi (SIA) tumbuh semakin
kompleks dalam memenuhi peningkatan kebutuhan informasi,
perusahaan menghadapi risiko pertumbuhan bahwa sistem mereka
mungkin dikompromikan. Survei terbaru menunjukkan bahwa 67%
perusahaan memiliki cabang keamanan, lebih dari 45% ditargetkan
berdasarkan kejahatan yang terorganisasi, dan 60% dilaporkan merugi
secara financial.140
Penjahat dunia telah merancang sejumlah cara yang terus
meningkat untuk melakukan penipuan dan penyalahgunaan komputer.
Buktinya tindakan kriminal online telah melebihi $100 miliar dalam
setahun, yang jumlahnya saat ini lebih tinggi daripada perdagangan
obat-obatan terlarang secara global. Beberapa penjahat online yang
beroperasi bangga akan pendapatannya yang mencapai $10.000 sehari.
Yang hal ini akan membuat kerugian yang sangat besar bagi pihak yang
140
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 145
166
beroperasi dalam SIA dan akan mempengaruhi perkembangan SIA
untuk kedepannya.
141
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 146
167
3. Ancaman lingkungan (ex: lingkungan sistem yang tidak
memadai)142
142
Parasian Erwin, Sistem Informasi Akuntansi
(http://Erwinparasian.blogspot.co.id/2015/10/sistem-informasi-
akuntansi.html)
143
Rullulul. 2010. Ancaman-ancaman atas
SIA(http://Erwinparasian.blogspot.co.id/2015/10/sistem-informasi-
akuntansi.html)
168
A. PENDAHULUAN UNTUK PENIPUAN
Romney mengatakan, pendahuluan untuk penipuan terbagi dua:
1. Penipuan (fraud), adalah mendapatkan keuntungan yang tidak
jujur dari orang lain secara legal. Sebagian besar pelaku
penipuan adalah orang dalam yang memiliki pengetahuan dan
akses, keahlian dan sumber daya yang diperlukan, mereka
sering dianggap kriminal kerah putih. Ada beberapa jenis
penipuan yang diantaranya:
Korupsi, adalah perilaku tidak jujur oleh mereka yang memiliki
kekuasaan dan sering kali melibatkan tindakan yang tidak
terlegitimasi, tidak bermoral, atau tidak kompatibel dengan
standar etis.
Penipuan investasi, adalah misrepresentasi atau meninggalkan
fakta untuk mempromosikan infestasi yang menjanjikan laba
fantastik dengan hanya sedikit atau tidak ada risiko.
2. Penyalahgunaan aset (misappropriation of asset), adalah
pencurian aset perusahaan oleh karyawan. Faktor yang
berkontribusi dalam sebagian besar penyalahgunaan adalah
tidak adanya pengendalian internal dan/atau kegagalan
menjalankan pengenalian internal yang sudah ada.
Kecurangan pelaporan keuangan (fraduelent financial reporting),
merupakan perilaku yang disengaja atau ceroboh, apakah dengan
tindakan atau kelalaian, yang menghasilkan laporan keuangan
menyesatkan secara material. Manajemen memalsukan laporan
keuangan untuk menipu investor dan kreditor, meningkatkan harga
saham perusahaan, memenuhi kebutuhan arus kas, atau
menyembunyikan kerugian dan permasalahan perusahaan. 144
JAMES HALL mengatakan, penipuan (fraud) merujuk pada penyajian
yang salah atas suatu fakta yang dilakukan oleh suatu pihak ke pihak
lain dengan tujuan membohongi dan membuat pihak lain tersebut
meyakini fakta tersebut walaupun merugikannya.
Auditor biasanya berhadapan dengan dua tingkat penipuan:
1. Penipuan oleh karyawan (employee fraud), atau penipuan oleh
karyawan nonmanajemen biasanya i desain untuk secara
langsung mengonfersi kas atau aktiva lainnya demi keuntungan
karyawan.
144
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 149-152
169
2. Penipuan oleh pihak manajemen (manajemen fraud), lebih sulit
dilacak dari pada penipuan oleh karyawan karena sering kali
tidak terdeteksi hingga kerusakan atau kerugian yang sangat
besar diderita oleh perusahaan.145
Agustin mengatakan, Penipuan adalah segala sesuatu yang digunakan
oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap
orang lain. Tindakan curang meliputi kebohongan, penyembunyian
kebenaran, muslihat, dan kelicikan, dan tindakan tersebut sering
mencakup pelanggaran kepercayaan. Baik seseorang di dalam suatu
organisasi maupun pihak eksternal dapat melakukan penipuan. Penipuan
internal dapat dibedakan menjadi dua kategori: penggelapan asset dan
penipuan pelaporan keuangan. Penggelapan asset, atau penipuan
pegawai, dilakukan oleh seseorang atau kelompok orang untuk
keuntungan keuangan pribadi. Penipuan pelaporan keuangan sebagai
tindakan yang sembrono atau disengaja, baik melalui tindakan atau
penghilangan, yang menghasilkan laporan keuangan yang menyesatkan
secara material.146
KESIMPULAN: Kesimpulan dari beberapa pendapat di atas yaitu
penipuan merupakan suatu tindakan yang di lakukan oleh seseoranga
atau sekelompok orang yang yang terlibat secara langsung pada
perusahaan yang paham akan pengaksesan terhadap sitem informasi
akuntansi yang dapat merugikan perusahaan demi memenuhi kebutuhan
dan kepentingan pelaku. Penipuan akan terus merajalela apabila tidak
ada keamanan yang ketak pada sistem-sistem yang dianggap penting dan
tidak boleh dipindah tangankan maka penipuan-penipuan ini jalan utama
bagi mereka yang berkerah putih untuk masuk dan beraksi dengan
strategi-strategi yang mereka susun agar dapat menerobosi pintu masuk
pada sistem informasi akuntansi.
Dengan mereka dapat menerobos dan mengakses sistem informasi
akuntansi maka semua privasi perusahaan biasanya disebut penipuan
pegawai atau penggelapan aset yang dilakukan oleh orang atau
sekelompok orang untuk kepentingan pribadi yang didasari oleh nafsi-
nafsi yang terjadi karena adanya faktor terkait penipuan, dan penipuan
pelaporan keuangan yaitu suatu tindakan yang disengaja baik melalui
145
James A.Hall, Accounting Information System, Buku 1 Edisi 13, Hal. 159
146
Agustin. 2010. Sistem Informasi Akuntansi(http://blogger-
agustin.blogspot.co.id/2010/10/tugas-sistem-informasi-akuntansi.html)
170
tindakan atau penghilangan yang menghasilkan laporan keuangan yang
menyesatkan secara material, sehingga kinerja pada perusahaan tersebut
tidak bisa dibaca secara realistis oleh pengguna laporan keuangan yang
dapat mengancam perusahaan jauh dari inverstor dan pihak eksternal
yang saling memiliki kepentingan dalam kerjasamanya.
Mengapa ?
Pressure
Fraud
Rationalize Rationalize
171
3. Rasionalisasi (rationalize) yaitu merukan alasan yang
digunakan para pelaku penipuan untuk membenarkan
perilaku ilegal mereka.147
JAMES HALL mengatakan, pelaku penipuan adalah seseorang yang
memiliki posisi di dalam perusahaan yang memiliki faktor pendukung
seperti yang iklasifikasikan dalam tiga kategori umum:
1. Tekanan keadaan
2. Peluang
3. Karakteristik pribadi atau integritas
dengan ciri khusus:
1. Posisi bagian perusahaan
2. Kolusi dengan pihak lain
3. Genre
4. Umur
5. Serta pendidikannya. 148
Diana Rahmawati meengatakan, Penipuan dapat dilakukan oleh orang
dalam (internal) organisasi maupun oleh orang luar (eksternal)
organisasi.
Pengendalian yang ada didalam organisasi biasanya untuk melindungi
aset perusahaan yang dapat mempersulit pihak luar untuk mencuri
sesuatu dari perusahaan.
Penipuan internal dapat dibagi dua:
1. Penipuan aset atau penipuan pegawai
2. Penipuan laporan keuangan.
Sebab-Sebab Terjadinya Penipuan Terdapat tiga sebab yaitu:
1. Tekanan
motivasi seseorang untuk melakukan penipuan.
2. Peluang
kondisi atau situasi yang memungkinkan seseorang untuk
melakukan dan menutupi suatu tindakan yang tidak jujur.Peluang
sering kali berasal dari kurangnya pengendalian internal
3. Rasionalisasi
alasan yang sering dikemukakan/diungkapkan untuk melakukan
penipuan149
147
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 152-158
148
James A.Hall, Accounting Information System, Buku 1 Edisi 13, Hal.160
172
KESIMPULAN: Penipuan dapat dilakukan oleh siapa saja, baik pihak
internal maupun pihak eksternal dan seseorang yang mendalami dan
menguasai sistem untuk kepentingan pribadi yang dapat merugikan
perusahaan dalam jumlah material yang sangat tinggi yang disebabkan
dengan adanya faktor-faktor tertentu seperti, tekanan, peluang, dan
rasionalisasi. Penipuan eksternal adalah penipuan atau kecurangan-
kecurangan yang dilakukan oleh pihak-pihak diluar perusahaan dengan
tujuan dan kepentingan yang diharapkan dari perusahaan sehingga
terjadinya hal-hal yang dapat merugikan perusahaan hal ini biasanya
dilakukan dengan cara tidak langsung melainkan melewati hal yang
dekat dengan perusahaan, seperti lewat pendekatan dengan karyawan
dan orang lain yang posisinya menetap dan paham tentang perusahaan.
Sedangkan penipuan internal seperti yang dibahas sekilas dibab
sebelumnya yaitu penipuan pegawai yang biasanya meliputi
penggelapan aset seperti pencurian sesuatu yang berharga, uang tunai,
persediaan, dan peralatan atau data, konversi aset yang dicuri kedalam
uang tunai. Dan penipuan pelaporan keuangan yang dilakukan untuk
menghasilkan laporan keuangan yang menyesatkan secara material
seperti penyembunyian kejahatan untuk menghindari pendektesian.
Cara yang umum biasa dilakukan untuk menyembunyikan pencurian
adalah dengan membebankan item yang dicuri dengan suatu akun biaya
dengan begitu realitanya perusahaan sebenarnya tidak besar dalam
jumlah biaya namun dengan hal tersebut nilai keuntungan perusahaan
dapat dinikmati. Sedangkan laporan keuangan perusahaan tidak realistis
dengan kegiatan perusahaannya. Maka hal-hal seperti ini yang membuat
perusahaan banyak merasa rugi.
Penipuan-penipuan ini terjadi dikarenakan faktor-faktor yang secara
ilmiah seperti yang disebutkan diatas. Faktor tekanan disebabkan oleh
motivasi yang terjadi karena adanya paksaan-paksaan tertentu yang
timbul dari lingkungan, pribadi, keluarga, emosi, dan hal-hal buruk yang
diniatkan untuk menghancurkan sistem. Faktor peluang, faktor ini
terjadi karena kurang adanya pengendalian internal pada perusahaan
yang biasanya terjadi karena terlalu memberikan kepercayaan kepada
karyawan dari atasannya. Faktor rasionalisasi, yaitu faktor yang
terbentuk dari alasan-alasan yang kelihatannya wajar namun
149
Diana Rahmawati, 2009. Sistem Informasi Akuntansi
(http://staff.uny.ac.id/sites/default/files/pendidikan/Diana%20Rahmawati,
%20M.Si./SIA%20Bab%209.pdf)
173
perlakuannya tidak wajar walaupun hal ini tidak ada efek kehilangan
secara langsung pada perusahaan. Dengan faktor-faktor ini lah hal-hal
penipuan dapat terjadi.
C. PENIPUAN KOMPUTER
Romney mengatakan, penipuan komputer (computer fraud) adalah
setiap penipuan yang mensyaratkan teknologi komputer untuk
melakukan penipuan. Contohnya meliputi:
1. Pencurian, penggunaan, akses, modifikasi, penyalinan atau
penghancuran yang tidak sah pada perangkat lunak,
perangkat keras atau data
2. Pencurian aset yang ditutupi dengan mengganti catatan
komputer
3. Memperoleh informasi atau properti tak berwujud secara
ilegal dengan menggunakan komputer
PENIPUAN
DATA
PENIPUAN PERINTAH
KOMPUTER
174
2. Penipuan Prosesor
penipuan prosesor merupakan penggunaan sistem yang tidak
sah, termasuk pencurian waktu dan layanan komputer.
3. Penipuan Instruksi Komputer
Penipuan instruksi komputer termasuk merusak perangkat
lunak perusahaan, menyalin perangkat lunak secara ilegal,
menggunakan perangkat lunak dengan cara yang tidak sah,
mengembangkan perangkat lunak untuk aktivitas yang tidak
sah.
4. Penipuan Data
Secara ilegal dengan menggunakan, menyalin, mencari atau
membahayakan data perusahaan merupakan penipuan data.
Penyebab terbesar pelanggaran data adalah keteledoran
karyawan.
5. Output Penipuan
Tampilan atau cetakan output dapat dicuri, disalin, dan
disalahgunakan. Pelaku penipuan menggunakan komputer
untuk memalsukan output yang terlihat otentik seperti cek
pembayaran. Pelaku penipuan dapat memadai cek pembayaran,
menggunakan dekstop untuk mempublikasikan perangkat lunak
untuk menghapus pembayar dan jumlahnya, serta mencetak cek
pembayaran fiktif.150
150
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 158-163
175
4. Pencurian, korupsi, penyalinan secara ilegal, atau penghancuran
yang disengaja atas peranti lunak komputer.
5. Pencurian, penyalahgunaan, atau penggelapan peranti keras
komputer.151
Rizaldi, 2014. mengatakan, penipuan komputer, Departemen Kehakiman
Amerika Serikat mendefinisikan penipuan omputer sebagai tindak
illegal apapun yang membutuhkan pengetahuan teknologi computer
untuk melakukan tindakan awal penipuan, penyelidikan, atau
pelaksanaannya. Secara khusus,penipuan computer mencakup hal-hal
berikut ini :
Pencurian, penggunaan, akses, modifikasi,penyalinan, dan
perusakan software atau data secara tidak sah.
Pencurian uang dengan mengubah catatan computer atau
pencurian waktu computer.
Pencurian atau perusakan hardware computer.
Penggunaan atau konspirasi untuk menggunakan sumber daya
computer dalam melakukan tindak pidana.
Keinginan untuk secara illegal mendapatkan informasi atau
property berwujud melalui penggunaan computer.152
151
James A.Hall, Accounting Information System, Buku 1 Edisi 13, Hal. 174
152
Rizaldi. 2014. Penipuan dan Pengamanan Komputer
(http://apasajasantap.blogspot.co.id/2014/04/penipuan-dan-pengamanan-
komputer-sia.html)
176
sehingga sistem komputer terganggu dan dapat diubah-ubah yang akan
merugikan perusahaan.
Dalam hal ini yang bekerja biasanya adalah orang-orang yang bisa dan
mampu mengetahui tentang software atau aplikasi maupun sistem yang
bisa membobol sistem itu dengan menggunakan virus-virus yang dibuat.
Penipuan yang dilakukan oleh pihak eksternal adalah orang-orang yang
dapat membuka dan menyebarkan virus pada sistem agar dia dapat
menguasai sistem-sistem tersebut, dia biasa disebut dengan hacker yang
pada umumnya mampu menerobos sandi-sandi suatu sistem. Pelaku ini
biasanya dipakai oleh orang-orang yang berkepentingan langsung
terhadap keadaan perusahaan, maka terkadang sistem-sistem dikuasai
oleh seseorang yang penting akan privasi perusahaan ini bukan
dikerjakan atau dilakukan secara langsung, melainkan dia memakai
hacker si penguasa sistem komputer, dari sana dia mendapatkan semua
tentang sistem perusahaan
153
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 163-164
177
2. Mempertahankan sistem pengendalian internal yang
menyediakan jaminan wajar bahwa tujuan perusahaan
terpenuhi.
Konsep pengendalian internal
Sistem pengendalian internal (internal control system) terdiri atas
berbagai kebijakan, praktik, dan prosedur yang diterapkan oleh
perusahaan untuk mencapai empat tujuan umumnya:
1. Menjaga aktiva perusahaan
2. Memastikan akurasi dan keandalan catatan serta informasi
akuntansi
3. Mendorong efesiensi dalam operasional perusahaan
4. Mengukur kesesuaian dengan kebijakan serta prosedur yang
ditetapkan oleh pihak manajemen.
Modifikasi Asumsi
Hal yang terdapat dalam berbagai tujuan pengendalian ini adalah
empat asumsi dasar tambahan yang membimbing para desainer
serta auditor sistem pengendalian internal
Tanggungjawab manajemen
Jaminan yang wajar
Metode pemrosesan data
Eksposur dan Risiko
Ketidakberadaan atau kelemahan pengendalian disebut sebagai
eskposur (exposure). Eksposur yang diilustrasikan sebagai celah
dalam pelindung pengendalian, meningkatkan risiko perusahaan
mengalami kerugian keuangan atau kerugian akibat peristiwa yang
tidak diinginkan. Kelemahan dalam pengendalian internal dapat
nengekspos perusahaan ke satu atau lebih jenis risiko berikut ini:
1. Penghancuran aktiva (baik aktiva fisik maupun informasi)
2. Pencurian aktiva
3. Kerusakan informasi
4. Gangguan sistem informasi154
154
James A.Hall, Accounting Information System, Buku 1 Edisi 13 Hal. 180-
182
178
Diana Rahmawati mengatakan, Mencegah dan Mendeteksi
Penipuan Komputer
1. Membuat penipuan lebih jarang terjadi
Menggunakan praktik mempekerjakan dan memecat pegawai
yang semestinya, Mengatur para pegawai yang merasa tidak
puas, Melatih para pegawai mengenai standar keamanan dan
pencegahan terhadap penipuan, Mengelola dan menelusuri
lisensi software, Meminta menandatangani perjanjian
kerahasiaan kerja
2. Meningkatkan Kesulitan Untuk Melakukan Penipuan
Mengembangkan sistem pengendalian internal yang kuat,
Memisahkan tugas, Meminta pegawai mengambil cuti dan
melakukan rotasi pekerjaan, Membatasi akses keperlengkapan
komputer dan file data, Mengenkripsi data dan program,
Mengamankan saluran telepon, Mengamankan sistem dari
virus, Mengendalikan data yang sensitif, Mengendalikan
komputer laptop, Mengawasi informasi hacker
3. Memperbaiki Metode Deteksi
Sering melakukan audit, Mempekerjakan pegawai khusus
untuk keamanan komputer, Membuat saluran khusus untuk
pengaduan penipuan, Mempekerjakan konsultan komputer,
Mengawasi kegiatan sistem, Mempekerjakan akuntan forensik,
Menggunakan software pendeteksi penipuan
4. Mengurangi Kerugian Akibat Penipuan
Tetap menggunakan jaminan asuransi yang memadai,
Menyimpan salinan cadanngan program dan file data didalam
lokasi luar kantor yang aman, Mengembangkan rencana
kontijensi dalam hal penipuan, Menggunakan software untuk
mengawasi kegiatan sistem dan untuk memulihkan diri dari
akibat penipuan155
155
Diana Rahmawati. Sistem Informasi Akuntansi
(http://staff.uny.ac.id/sites/default/files/pendidikan/Diana%20Rahmawati,
%20M.Si./SIA%20Bab%209.pdf)
179
mengendalikan setiap informasi yang telah diinput. Yang
mungkin dapat dicegah dan dideteksi dengan metode metode
yang telah disepakati dan dikenal secara umum oleh global
menurut ahli-ahli sistem informasi. Dalam hal ini perusahaan
harus waspada pada pengaruh dari luar dan dalam perusahaan
yang akan menghancurkannya, sehingga para atasan dan
manajer harus berupaya agar bagaimana caranya perusahaan
tidak dapat secara langsung terdeteksi oleh orang-orang yang
bertanggung jawab. Pengendalian-pengendalian tersebut
dilakukan dengan tujuan yang memang berkaitan dengan
penipuan dan penyalahgunaan. Perusahaan harus ekstra ketat
menjaga sistem komputernya agar tidak sembarangan orang
dapat mengakses dan mengutak-ngatik sistem sehingga akan
berefek negatif kepada pelaporan keuangan, yang akan
mencerminkan hal yang tidak nyata bahkan perusahaan dapat
dinilai tidak baik, yang sebenarnya perusahaan itu sendiri sudah
sangat baik dalam operasionalnya, dikarenakan ada
kecurangan yang dilakukan dengan faktor penipuan maka hal
ini akan mengubah kinerja perusahaan dan pola fikir pihak
pembaca laporan keuangan perusahaan. Apabila perusahaan
telah berhasil menjaga dan benar-benar dapat mengamankan
sistem informasi akuntansinya maka sedikit peluang untuk
terjadinya penipuan-penipuan tersebut. Biasanya hal ini terjadi
jika perusahaan dapat mengendalikan pihak interen dahulu
karena pihak pihak interen ini adalah jalan dan pintu masuk
utama bagi penipuan berjalan dan menguasai sistem.
180
menyerang komputer komputer untuk mencari data berharga atau
mencoba merusak sistem komputer.156
156
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 171-204
157
Amir Hasan. 2013. Teknik Penyalahgunaan dan Kecurangan
(http://amirhasanseak.blogspot.co.id/2013/05/teknik-penyalahgunaan-dan-
kecurangan.html)
181
B. TEKNIK PENIPUAN DAN PENYALAHGUNAAN
Romney mengatakan, Teknik-teknik penipuan dan penyalahgunaan
komputer
NO TEKNIK DESKRIPSI
182
10 Penipuan klik (click Fraud) Memanipulasi jumlah sebuah iklan
yang diklik untuk meningkatkan
tagihan periklanan
183
20 Spoinase Ekonomi Pencurian informasi, rahasia
perdagangan, atau kekayaan
intelektual
21 E-mail Spoofing Membuat sebuah alamat pengirim
dan bagian lain dari sebuah kepala E-
mail seolah e-mail berasal dari
sumber yang lain
22 Ancaman E-mail Mengirimkan pesan ancaman yang
meminta penerima untuk melakukan
sesuatu yang memungkinkan untuk
menipu mereka
23 Evil Twin Sebuah jaringan nirkabel dengan
nama yang sama dengan titik poin
nirkabel yang lain.
24 Hacking Mengakses, memodifikasi, atau
menggunakan sebuah perangkat
elektronik atau elemen dari sebuah
sistem komputer tanpa izin
25 Hijacking Memperoleh kendali atas komputer
orang lain untuk aktivitas-aktivitas
terlarang
26 Pencurian Identitas Mengambil identitas seseorang
dengan mendapatkan informasi
rahasia secara ilegal seperti nomor
social security
27 Penipuan Lelang Internet Menggunakan situs lelang untuk
melakukan penipuan
28 Misinformasi Internet Menggunakan internet untuk
menyebar atau memberikan informasi
yang menyesatkan
29 Terorisme Internet Menggunakan internet untuk
menganggu komunikasi an e-
commerce
30 Penipuan Pump and Dump Menggunakan internet untuk
Internet menaikkan harga saham kemudian
menjualnya
31 IP Address Spoofing Menciptakan paket IP dengan sebuah
alamat IP palsu untuk
menyembunyikan identitas pengirim
atau untuk menirukan sistem
komputer lain
32 Keylogger Menggunakan spyware untuk
merekam keystroke seorang
184
pengguna
185
menghancurkan data
186
51 Teknik salcm Mencuri sedikit potongan uang dari
waktu ke waktu
52 Scareware Perangkat lunak berbahaya yang tidak
bermanfaat dan dijual dengan taktik
menakutkan
53 Scavenging/dumpster diving Pencarian sejumlah dokumen dan
catatan didalam tong sampah, tempat
pembuangan sampah umum, dan
tempat pembuangan sampah kota
untuk memperoleh informasi yang
berharga
54 Sexting Pertukaran pesan teks dan foto yang
terang-terangan bersifat seksual,
biasanya menggunakan telepon
55 Shoulder Surfing Melihat atau mendengarkan
seseorang yang memasukkan atau
mengungkapkan informasi rahasia
56 Skimming Penggesekan-ganda sebuah kartu
kredit atau secara diam diam
menggeseknya pada sebuah pembaca
kartu guna merekam data penggunaan
selanjutnya
57 SMS Spoofing Menggunakan layanan pesan singkat
(SMS) untuk mengganti nama atau
nomor pengirim sebuah pesan teks
58 Rekayasa Sosial Teknik-teknik yang digunakan untuk
menipu seseorang agar
mengungkapkan informasi rahasia
59 Pembajakan perangkat lunak Memasuki database sistem, mencuri
kata sandi, dan mendeskripsinya
untuk mengakses program, file, dan
data sistem
60 Spamming Mengirimkan pesan-pesan yang tidak
diinginkan ke banyak orang pada
waktu yang sama
61 Splog Spam blog yang mempromosikan
halaman web untuk meningkatkan
GooglePageRank-nya (seberapa
sering web direferensi oleh situs lain)
62 Spoofing Membuat komunikasi elektronik
seolah-olah orang lain yang
mengirimkannya
187
63 Spyware Perangkat lunak yang mengawasi
kebiasaan komputasi dan
mengirimkan data tersebut kepada
orang lain, biasanya tanpa izin
pengguna
64 Serangan injeksi SQL Memasukkan SOL Query berbahaya
dalam input yang membuatnya lolos
dan dieksekusi oleh aplikasi
65 Steganograf Menyembunyikan data didalam
sebuah host file, seperti gambar atau
file suara berkapasitas besar
66 Superzapping Menggunakan perangkat lunak
khusus untuk memotong kendali
sistem dan melakukan tindakan ilegal
67 Tabnapping Secara rahasia mengubah tab sebuah
browser yang sudah terbuka
menggunakan JavaScript
68 Bom waktu/bom logika Perangkat lunak yang tidak aktis
sampai hingga suatu keadaan/waktu
tertentu memicunya, menghancurkan
program, data, atau keduanya
69 Perangkat lunak torpedo Perangkat lunak yang digunakan
untuk menghancurkan malware milik
kompetitor
70 Pintu jebakan/pintu belakang Pintu belakang untuk memasuki
sistem yang menerobos pengendalian
normal sistem
71 Trojan horse Kode tanpa izin pada sebuah program
yang sah dan berfungsi dengan
semestinya
72 Typosquattinc/pembajakan Situs web dengan nama-nama yang
URL mirip seperti situs aslinya, pengguna
yang membuat kekeliruan tipografis
dikirim ke sebuah situs yang penuh
dengan malware
73 Virus Kode yang dieksekusi yang melekat
sendiri pada perangkat lunak,
menggandakan dirinya sendiri, dan
menyebar ke sistem atau file lain.
Ketika di picu, ia membuat perubahan
tidak sah dengan cara
mengoperasikan sistem
188
74 Vishing Phishing suara yang membuat
penerima e-mail menghubungi nomor
telepon yang meminta mereka untuk
mengungkapkan data rahasia
75 War dialing Menghubungi sambungan telepon
untuk menemukan modem tidak aktif
yang digunakan untuk memasuki
sistem, menangkap komputer yang
dilekatkan, dengan mendapatkan
akses ke jaringannya
76 War diving/rocketing Mencari jaringan nirkabel tak
terlindungi menggunakan mobil atau
roket
77 Web Cramming Mengembangkan halaman web gratis
tidak berguna kemudian
membebankan biaya atas tagihan
telepon milik pelanggan untuk
beberapa bulan bahkan saat
pelanggan membatalkannya
78 Web-page spoofing Disebu juga sebagai phishing
158
Marshall B. Romney and Paul John Stenbart, Sistem Informasi Akuntansi,
Edisi 13, hal. 204-206
189
Menurut 5.A, 2012 penipuan dan teknik penyalahgunaan komputer
sebagai berikut:
NO TEKNIK PENJELASAN
1 Menjebol Akses ke dan penggunaan tidak sah dari
sistem komputer melalui komputer pribadi /
jaringan telekomunikasi. Para penjebol adalah
hacker yang memiliki keinginan jahat
190
11 Bom waktu logika Program yang sementara tetap diam hingga
keadaan / waktu tertentu yang telah ditentukan
akan memicunya
12 Menyamar / meniru Pelaku penipuan mendapatkan akses ke sistem
dengan cara berpura-pura sebagai pemakai
yang memiliki otorisasi
13 Penjebolan password Pelanggar memasuki pertahanan sistem,
mencuri file berisi password yang berlaku,
membuka enkripsi dan menggunakan untuk
mendapatkan akses ke sumber daya sistem
14 Menyusup Menyadap masuk ke saluran telekomunikasi
dan mengunci diri dan pemakai yang sah
sebelum pemakai memasuki sistem terkait
15 Pembulatan ke bawah Komputer membulatkan ke bawah seluruh
perhitungan bunga hingga kedua desimal di
belakang koma
16 Teknik salami Sejumlah kecil uang dicuri dalam satu periode
17 Pencarian Mendapatkan akses ke informasi rahasia
dengan cara melihat-lihat catatan perusahaan
18 Rekayasa sosial Pelaku menipu pegawai untuk memberikan
informasi yang dibutuhkan agar dapat masuk
ke dalam sistem
19 Pembajakan software Menyalin software komputer tanpa izin dari
pembuatnya
20 Spamming Mengirimkan e-mail pesan berisi pesan yang
sama ke semua orang dalam satu / lebih
kelompok
21 Serangan cepat Penggunaan tidak secara tidak sah program
sistem khusus untuk memotong pengendalian
sistem reguler dan memulai penipuan
22 Pintu jebakan Pelaku memasuki sistem dengan
menggunakan pintu belakang tanpa melewati
pengendalian sistem yang normal dan
melakukan penipuan
23 Kuda troya Perintah komputer yang tidak sah masuk ke
dalam program komputer yang sah dan yang
berjalan dengan baik
191
24 Virus Serangkaian kode pelaksana yang meletakkan
dirinya pada software, memperbanyak dirinya
dan menyebar ke sistem / file lain
KESIMPULAN
Ancaman SIA merupakan suatu gangguan pada suatu sistem
informasi akuntansi yang dapat menghancurkan sistem itu sendiri yang
terdiri dari beberapa faktor ancaman seperti: bencana alam, politik,
tindakan disengaja dan kelalaian
Kesimpulan dari beberapa pendapat yaitu penipuan merupakan
suatu tindakan yang di lakukan oleh seseoranga atau sekelompok orang
yang yang terlibat secara langsung pada perusahaan yang paham akan
pengaksesan terhadap sitem informasi akuntansi yang dapat merugikan
perusahaan demi memenuhi kebutuhan dan kepentingan pelaku.
Penipuan dapat dilakukan oleh siapa saja, baik pihak internal
maupun pihak eksternal dan seseorang yang mendalami dan menguasai
sistem untuk kepentingan pribadi yang dapat merugikan perusahaan
dalam jumlah material yang sangat tinggi yang disebabkan dengan
adanya faktor-faktor tertentu seperti, tekanan, peluang, dan rasionalisasi.
Dalam penipuan komputer terdapat klasifikasi yang membagi
model pengolahan data pada komputer tersebut. Yang dalam hal ini
sangat penting untuk auditor walaupun tujuan dari penipuannya sama
namun dalam penyalahgunaan aktiva dan berbagai teknik yang
digunakan untuk penipuan sangat berbeda-beda. Sehingga penipuan
komputer dapat disebut penggunaan isyarat pada komputer dengan
klasifikasi yang telah ditetapkan untuk melakukan penipuan komputer
oleh sipelaku.
159
5.A. 2012. Sistem Informasi Akuntansi
(http://fasukses.blogspot.co.id/2012/01/sia.html)
192
Sebagai manusia yang beradap, dalam menikapi dan
menggunakan teknologi ini mestinya kita dapat memilah mana yang
baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya
sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga
mesti pandai melihat mana yang buruk dan merugikan bagi orang lain
untuk selanjutnya kita menghindari atau memberantasnya jika hal itu
ada di hadapan kita
REFERENSI
Romney, Marshall B, John, Steinbart, Paul. 2014. Sistem Informasi
Akuntansi. Salemba Empat.
Hall, James A. 2007. Sistem Informasi Akuntansi. Jakarta. Salemba
Empat.
Rahmawati, Diana. 2009. Sistem Informasi Akuntansi.
(http://staff.uny.ac.id/sites/default/files/pendidikan/Diana%20Rah
mawati,%20M.Si./SIA%20Bab%209.pdf)
Parasian Erwin, Sistem Informasi Akuntansi
(http://Erwinparasian.blogspot.co.id/2015/10/sistem-informasi-
akuntansi.html)
Rullulul. 2010. Ancaman-ancaman atas SIA
(http://rullulul20.blogspot.co.id/2010/05/ancaman-ancaman-atas-
sia-materi-dosen.html)
Agustin. 2010. Sistem Informasi Akuntansi
(http://blogger-agustin.blogspot.co.id/2010/10/tugas-sistem-informasi-
akuntansi.html)
Rizaldi. 2014. Penipuan dan Pengamanan Komputer
(http://apasajasantap.blogspot.co.id/2014/04/penipuan-dan-
pengamanan-komputer-sia.html)
Hasan, Amir. 2013. Teknik Penyalahgunaan dan Kecurangan
(http://amirhasanseak.blogspot.co.id/2013/05/teknik-penyalahgunaan-
dan-kecurangan.html)
5.A. 2012. Sistem Informasi Akuntansi
(http://fasukses.blogspot.co.id/2012/01/sia.html)
193
BAB VI
PENGENDALIAN
SISTEM INFORMASI AKUNTANSI
TUJUAN PEMBELAJARAN
Setelah mempelajari Bab ini, kita harus mampu memahami:
1. Menjelaskan konsep pengendalian dasar serta menjelaskan
mengapa pengendalian dan keamanan computer itu penting
2. Membandingkn dan membedakan kerangka pengedalian COBIT,
COSO, dan ERM
3. Menjelaskan elemen-elemen utama dalam lingkugan internal
sebuah perusahaan
4. Menjelaskan 4 jenis tujuan pengendalian yang perlu di buat oleh
perusahaan
5. Menjelaskan kejadian-kejadian yang mempengaruhi
ketidakpastian dan teknik-teknik yang di gunakan untuk
mengidentifikasinya
6. Mempelajari cara menjelaskan dan menilai bahkan merespon
resiko penggunaan model ENTERPRISE RISK
MANAGEMENT (ERM)
7. Menjelaskan aktivitas – aktivitas pengendalian yang pada
umumnya di gunakan di perusahaan
8. Menjelaskan cara mengkomunikasikan informasi dan mengawasi
proses pengendalian pada organisasi
160
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
194
Mengelola catatan dengan detail yang baik untuk melaporkan asset
pelaporan asset perusahaan secara akurat dan wajar.
Memberikan informasi yang akurat dan realiabel
Menyiapkan laporan keuangan yang sesuai dengan kriteria yang di
tetapkan
Mendorong dan memperbaiki efesiensi operasional
Mendorong ketaatan terhadap kebijakan managerial yang telah di
tentukan
Mematuhi hukum dan peraturan yang berlaku
Pengendalian internal adalah sebuah proses karena ia menyebar
ke seluruh aktivitas pengoprasian perusahaan dan merupakan bagian
inergral dari aktivitas management. Pengendalian internal memberikan
jaminan memadai jaminan menyeluruh yang sulit di capai dan terlalu
mahal. Selain itu, sistem pengendalian memiliki keterbatasan yang
melekat, seperti kelemahan terhadap kekeliruan dan kesalahan
sederhana, pertimbangan dan pembuatan keputusan yang salah
pengesampingan managemen, serta kolusi.
Pengendalian internal menjalankan tiga fungsi penting sebagai
berikut :
1. Pengendalian preventif (preventive control) mecegah masalah
sebelum timbul.
Contohnya: merekrut personal berkualifikasi,memisahkan tugas
pegawai dan mengendalikan askes fisik ats asset dan informasi.
2. Pengendalian dektif (detective control) menemukan masalah
yang tidak terlelakan .
Contohnya; menduplikasi pengecekan kalkulasi dan
menyiapkan rekonsiliasi bank serta neraca saldo bulanan.
3. Pengendalian korektif (corrective control) mengidentifikasi
dan memperbaiki masalah serta memperbaiki dan
memulihkannya dari kesalahan yang di hailkannya.
Contohnya; menjaga salinan backup pada file kesalahan entry
data dan pengumpulan transaksi-transaksi untuk pemrosean
selanjutnya.
Pengendalian internal sering kali di pisahkan dalam dua
kategori sebagai berikut;
1. Pengendalian umum (general control) memastikan
lingkungan pengendalian sebuah organisasi stabil dan di
kelola dengan baik.
195
Contohnya: keamanan intrastruktur TI dan pengendalian
pembelian perangkat lunak, pengembangan, pemeliharaan.
2. Pengendalian aplikasi (application control) mencegah,
mendeteksi, dan mengoreksi kesalahan transaksi serta
penipuan di dalam progam apliksi, pengendalian ini focus
terhadap ketepatan, kelengkapan,validitas,serta otorisasi
data yang di dapat, di masukkan, di proses, di simpan, di
transmisikan ke system lain dan di laporkan .
Robbert simons, seorang professor bisnis hardvard, telah
menganut 4 kaitan pengendalian untuk membantu managemen
menyelesaikan konflik di antara kreativitas dan pengendalian.
1. System kepercayaan, menjelaskan cara sebuah prusahaan
menciptkan nilai, membantu pegawai memahami system
managemen mengkomunikasikan nilai-nilai dasar prusahaan
dan menginspirasi pegawai untuk bekerja bedasarkan nilai-nilai
tsb.
2. System batas, membantu pegawai bertindak secara etis dengan
membangun batas-batas dalam perilaku kepegawaian
3. System pengendalian diaknostik, mengukur, mengawasi, dan
membandingkan perkembangan perusahaan actual, bedasarkan
anggaran dan tujuan kinerja.
4. System pengendalian intraktif, membantu manager untuk
memfokuskan perhatian bawahan pada isu isu strategis utama
dan lebih terlibat di dalam keputusan mereka.
KESIMPULAN:
1. Pengendalian internal (internal control) adalah proses yang di
jalankan untuk menyediakan jaminan memadai bahwa tujuan
tujuan pengendalian berikut telah tercapai.
2. Mengembangkan sebuah system pengendalian internal
memerlukan pemahaman yang seksama terhadap kemampuan
teknologi informasi (information system).
3. Pengendalian internal menjalankan 3 fungsi penting yaitu
a. Pengendalian preventive (preventive control)
b. Pengendalian detecktif (detective control)
c. Pengendalian korektif (corrective control)
4. Robert Simon seorang professor bisnis Harvard, telah
menganut empat kaitan pengendalian untuk membantu
196
manajeman menyelesaikan konflik di antara kreativitas dan
pengendalian.
a. System kepercayaan (belief system)
b. System batas (boundary system)
c. System pengendalian diagnostik (diagnostic control
system)
d. System pengendalian interaktif (interactive control system)
5. Namun, tidak semua perusaan memiliki sistem pengendalian
internal yang efektif, ada beberapa area yang harus di
perhatikan antara lain: standar keamanan, panduan dan
prosedur.
KERANGKA PENGENDALIAN
Menurut Marshall B Romney161
COBIT (Control Objective for Information and Related Technology)
Dikeluarkan dan disusun oleh IT Governance Institute yang
merupakan bagian dari ISACA (Information Systems Audit and Control
Association) pada tahun 1996. hingga saat artikel ini dimuat setidaknya
sudah ada 5 versi COBIT yang sudah diterbitkan, versi pertama
diterbitkan pada tahun 1996, versi kedua tahun 1998, versi 3.0 di tahun
2000, Cobit 4.0 pada tahun 2005, COBIT 4.1 tahun 2007 dan yang
terakhir ini adalah Cobit versi 5 yang di rilis baru-baru saja.
COBIT merupakan kerangka panduan tata kelola TI dan atau
bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk
menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan
pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT
memungkinkan pengembangan kebijakan yang jelas dan sangat baik
digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan
kualitas dan nilai serta menyederhanakan pelaksanaan alur proses
sebuah organisasi dari sisi penerapan IT.
Tujuan diluncurkan COBIT adalah untuk mengembangkan,
melakukan riset dan mempublikasikan suatu standar teknologi informasi
yang diterima umum dan selalu up to date untuk digunakan dalam
kegiatan bisnis sehari-hari.
Siapa saja yang menggunakan COBIT? COBIT digunakan
secara umum oleh mereka yang memiliki tanggung jawab utama dalam
161
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
197
alur proses organisasi, mereka yang organisasinya sangat bergantung
pada kualitas, kehandalan dan penguasaan teknologi informasi.
COBIT dirancang untuk digunakan oleh tiga pengguna berbeda yaitu :
1. Manajemen
Dengan penerapan COBIT, manajemen dapat terbantu dalam proses
penyeimbangan resiko dan pengendalian investasi dalam lingkungan
IT yang tidak dapat diprediksi.
2. User
Pengguna dapat menggunakan COBIT untuk memperoleh keyakinan
atas layanan keamanan dan pengendalian IT yang disediakan oleh
pihak internal atau pihak ketiga.
3. Auditor
Dengan penerapan COBIT, auditor dapat memperoleh dukungan
dalam opini yang dihasilkan dan/atau untuk memberikan saran
kepada manajemen atas pengendalian internal yang ada.
198
KERANGKA PENGENDALIAN INTERNAL COSO
Menurut Marshall B Romney162
COSO (Committee of Sponsoring Organizations) dibentuk
pada tahun 1985 untuk mensponsori Komisi Nasional atas kecurangan
laporan keuangan, dengan mempelajari & melaporkan faktor - faktor
yang dapat menyebabkan terjadinya kecurangan laporan keuangan.
COSO sendiri terdiri dari 5 lembaga profesional keuangan di Amerika
serikat yaitu :
162
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
163
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
199
1. Menetapkan tujuan usaha.
2. Identifikasi resiko dalam mencapai tujuan.
3. Menetapkan bagaimana mengelola resiko yang telah
teridentifikasi
4. Apabila diperlukan, menetapkan tujuan pengendalian sebagai
cara untuk mengelola risiko tertentu.
Pengendalian yang dilakukan oleh individu dirancang &
diterapkan sesuai dengan tujuan pengendalian yang telah ditetapkan.
Pengendalian internal menurut COSO terdiri dari 5 (lima) komponen
yang saling berhubungan. Komponen ini didapat dari cara manajemen
menjalankan bisnisnya, dan terintegrasi dengan proses manajemen.
Adapun 5 (lima) komponen Pengendalian internal tersebut adalah:
a. Control Environment
Lingkungan pengendalian merupakan dasar bagi komponen
Pengendalian Internal lainnya, memberikan disiplin dan
struktur. Lingkungan Pengendalian (Control Environment), menciptakan
suasana pengendalian dalam suatu organisasi dan mempengaruhi
kesadaran personil organisasi tentang pengendalian. Faktor lingkungan
pengendalian termasuk :
Integritas, nilai etika dan kemampuan orang-orang dalam entitas.
Filosofi manajemen dan Gaya Operasi
200
Cara Manajemen untuk menentukan wewenang dan tanggung
jawab, mengorganisasikan dan mengembangkan orang-orangnya.
Perhatian dan arahan yang diberikan dewan direksi.
b. Risk Assesment
Risk Assessment adalah proses mengidentifikasi dan
menganalisis resiko-resiko yang relevan dalam pencapaian tujuan,
membentuk sebuah basis untuk menentukan bagaimana resiko dapat
diatur. Karena kondisi ekonomi, industri, regulasi, dan operasi selalu
berubah, maka diperlukan mekanisme untuk mengidentifikasi dan
menghadapi resiko-resiko spesial terkait dengan perubahan tersebut.
c. Control Activities
Aktivitas Pengendalian (Control Activities), yaitu kebijakan
dan prosedur yang dibuat untuk memberikan keyakinan bahwa petunjuk
yang dibuat oleh manajemen dilaksanakan. Control Activities membantu
meyakinkan bahwa tindakan yang diperlukan telah diambil dalam
menghadapi resiko sehingga tujuan entitas dapat tercapai. Control
activities termasuk berbagai kegiatan yang berbeda-beda, seperti
Penyetujuan (Approvals)
Otorisasi (Authorization)
Verifikasi (Verifications)
Rekonsiliasi (Reconciliations)
Review terhadap performa operasi (Reviews of Operating
Performance)
Keamanan terhadap Aset (Security of Assets)
Pemisahan tugas (Segregation of duties)
201
finansial, dan terpenuhinya keperluan sistem, yang membuatnya
mungkin untuk menjalankan dan mengendalikan bisnis.
e. Monitoring
Monitoring (Monitoring), yaitu proses penilaian mutu kinerja
sistem pengendalian intern, sepanjang waktu. Sistem pengendalian
internal perlu diawasi, sebuah proses untuk menentukan kualitas
performa sistem dari waktu ke waktu. Monitoring dapat berjalan dengan
baik melalui kegiatan pengawasan yang berkesinambungan, evaluasi
yang terpisah atau kombinasi dari keduanya.
KESIMPULAN:
Dari hasil pembahasan di atas dapat disimpulkan sebagai
seorang audit internal maupun ekternal kita perlu memahami dan
mengerti tentang sistem pengendalian internal dari sebuah perusahaan.
Karena dari sistem pengendalian internal yang ada kita bisa melihat
bagaimana perusahaan menjalankan usahanya, membagi wewenang,
menjalankan otorisasi dan bagaimana cara mereka menyimpan datanya
164
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
165
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
202
agar aman dari jangkauan orang lain atau bahkan pesaingmereka.
Perusahaan yang memiliki internal control yang baik, diharapkan
mampu mengurangi atau mampu melakukan tindakan-tindakan preventif
untuk mencegahtindakan kecurangan.
LINGKUNGAN INTERNAL
Menurut Marshall B Romney166
Lingkungan internal (internal environment) atau budaya
perusahaan ,memengaruhi cara organisasi menetapkan strategi dan
tujuannya; membuat struktur aktivitas bisnis, dan mengidentifikasi,
menilai, serta merespon resiko. Ini adalah fondasi dari seluruh
komponen ERM lainnya. Lingkungan internal yang lemah atau tidak
efesien sering kali menghasilkan kerusakan dalam management dan
pengendalian resiko. Hal ini secara esensial merupakan hal yang sama
dengan lingkungan pengendalian pada keterangan IC.
Sebuah lingkungan internal mencakup hal-hal sbg:
1. Filosofi managemen,gaya pengoprasian dan selera resiko.
2. Komitmen terhadap integritas, nilai-nilai etis dan kopetensi.
3. Pengawasan pengendalian internal oleh dewan direksi.
4. Struktur organisasi.
5. Metode penetapan wewenang dan tanggung jawab.
6. Standar-standar sumber daya manusia yang menarik,
mengembangkan dan mempertahankan individu yang
kompeten.
7. Pengaruh external.
Eron adalah sebuah contoh dari ketidakefesien lingkungan
internal yang mengakibatkan kegagalan finansial.
166
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
167
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
203
tulisan. Semakin bertanggung jawab filosofi dan gaya pengoprasian
managemen serta makin jelas mereka berkomunikasi.
Selera resiko (risk appetite) yaitu jumlah resiko yang bersedia
di terima oleh sebuah perusahaan untuk mencapai tujuan dan
sasarannya, untuk menghindar resiko yang tidak semestinya, selera
resiko harus selaras dengan strategi perusahaan.
168
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
169
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
204
STRUKTUR ORGANISASI
Sebuah struktur organisasi perusahaan memberikan sebuah
kerangka untuk operasi perencanaan, pelaksanaan, pengendalian, dan
pengawasan. Aspek-aspek penting dari struktur organisasi menyertakan
hal-hal berikut
Sentralisasi atau desentralisasi wewenang.
Hubungan pengarahan atau matriks pelporan.
Organisasi bedasarkan industri, lini produk, atau jaringan
pemasaran.
Bagaimana alokasi tanggung jawab memengaruhi ketentuan
informasi.
Organisasi atau garis wewenang untuk akuntansi, pengeditan, dan
fungsi system informasi.
Ukuran dan jenis aktivitas perusahaan.
170
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
171
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
205
PENGARUH EKSTERNAL
Menurut Marshall B Romney172
Pengaruh ekternal meliputi persyaratan-persyaratan yang
diajuakan oleh bursa efek, financial accounting standards board
(FASB), PCAOB, dan SEC. Mereka juga menyatakan persyaratan yang
di paksakan oleh badan-badan regulasi dan perusahaan asuransi.
KESIMPULAN:
Dengan mengetahui beberapa analisis lingkungan umum
perusahaan tersebut perusahaan dapat mengetahui bagaimana keadaan
dilingkungan sekitar baik dari lingkungan internal dengan berbagai
elemen yang telah disebutkan diatas maupun dari lingkungan eksternal
perusahaan. Maka dari itu perusahaan bisa menentukan strategi apa yang
harus dilakukan perusahaan guna menghadapi berbagai keadaan yang
terjadi disekitar perusahaan, seperti mengelola peluang dan ancaman
dengan menggunakan analisis lingkungan internal yang sesuai.
Yang paling utama dari analisis lingkungan perusahaan tersebut
bagaimana perusahaan bisa memberikan yang terbaik dan tidak
membuat kebijakan yang bisa merugikan baik perusahaan maupun
lingkungan sekitar
PENETAPAN TUJUAN
Menurut Marshall B Romney173
Penetapan tujuan adalah komponen ERM yang
kedua.Manajemen manentukan hal yang ingin di capai oleh perusahaan,
sering di sebut sebagai visi dan misi perusahaan. Manajemen
menetapkan tujuan pada tingkatan perusahaan dan membaginya ke
dalam tujuan yang lebih spesifik untuk sub unit perusahaan.
Ada beberapa tujuan yang menetapkan ukuran kinerja yaitu:
- Tujuan strategis (strategic objective)
- Tujuan operasi (operation objective)
- Tujuan pelaporan (reporting objective)
- Tujuan kepatuhan (compliance objective)
172
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
173
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
206
KESIMPULAN:
Tujuan penetapan merupakan pernyataan tentang keadaaan atau
situasi yang tidak terdapat sekarang tetapi untuk dicapai diwaktu yang
akan datang. Kelompok kami menyimpulkan dalam isi makalah ini
bahwa tujuan sangat penting di dalam perusahaan atau organisasi
apapun, karena dengan adanya tujuan, organisasi tersebut mempunyai
tolak ukur atas apa saja yang ingin di capai atau di targetkan sesuai
dengan tujuan itu sendiri. Tujuan yang dapat diukur dengan standarnya
disebut sasaran atau target. Sehingga tujuan mempunyai pengertian lebih
luas dan sasaran mempunyai pengertian lebih khusus.
IDENTIFIKASI KEJADIAN
Menurut Marshall B Romney174
Committee of sponsoring organizations (COSO)
mendefinisikan kejadian (event) sebagai sebuah insiden atau peristiwa
yang berasal dari sumber-sumber internal atau eksternal yang
memengaruhi implementasi strategi atau pencapaian tujuan.Sebagai
contoh, pertimbangkan bahwa implementasi dari sebuah system
pertukaran data elektronik (electronic data interchange-EDI) yang
menciptakan dokumen electronic, mengirimkan data-data tersebut ke
pelanggan dan pemasok, dan menerima respons elektronik kembali.
KESIMPULAN:
Suatu peristiwa mencerminkan ketidakpastian, mungkin atau
mungkin tidak terjadi, sulit untuk mengetahui kapan sampai ia terjadi,
mungkin sulit untuk menentukan dampaknya ketika itu terjadi, mungkin
memicu peristiwa lain dapat terjadi secara individu atau bersamaan.
Manajemen harus mencoba untuk mengantisipasi semua kemungkinan
peristiwa positif atau negatif, menentukan mana yang paling dan paling
mungkin terjadi, dan memahami keterkaitan antar peristiwa.
174
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
207
PENILAIAN RISIKO DAN RESPONS RISIKO
Menurut Marshall B Romney175
Selama proses penetapan tujuan, manajemen harus memerinci
tujuan-tujuan mereka dengan cukup jelas agar resiko dapat diidentifikasi
dan di nilai. Risiko-risiko sebuah kejadian yang teridentifikasi dinilai
dalam beberapa cara yang berbeda: kemungkinan, dampak positifdan
negative, secara individu dan berdasrkan kategori, dampak pada unit
organisasi yang lain, serta berdasarkan pada sifat bawaan dan residual.
Resiko bawaan (inherent risk) adalah kelemahan dari sebuah penetapan
akun atau transaksi pada masalah pengendalian yang signifikan tanpa
adanya pengendali internal. Risiko residual (residual risk) adalah resiko
yang tersisa setelah manejemen mengimplementasikan pengendalian
internal atau beberapa respon lainnya terhadap risiko. Manajemen dapat
merenspons risiko dengan cara sebagai berikut:
- Mengurangi
- Menerima
- Membagikan
- Menghindari
MENGIDENTIFIKASI PENGENDALIAN
Menurut Marshall B Romney176
Menajemen harus mengidentifikasi pengendalian yang
melindungi perusahaan dari setiap kejadian. Pengendalian korektif
membantu memulihkan dari segala masalah. Sebuah system
pengendalian internal yang baik harus menggunakan ketiganya.
175
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
176
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
208
MEMPERKIRAKAN BIAYA DAN MANFAAT
Menurut Marshall B Romney177
Tujuan dari perancangan sebuah system pengendalian internal
adalah untuk memberian jaminan memadai bahwa kejadian tidak terjadi.
Memiliki terlalu sedikit pengendalian tidak akan memberikan jaminan
memadai yang di perlukan. Salah satu cara untuk memperkirakan nilai
pengendalian internal melibatkan kerugian yang di perkirakan (expected
loss), hasil matematis dampak dan kemungkinan.
Kerugian yang di perkirakan= dampak x kemungkinan.
KESIMPULAN:
Simpulan dari penelitian ini adalah berdasarkan bukti empiris
penelitian ini mendukung hipotesis yang diajukan yang menyatakan
bahwa risiko, leverage, peluang pertumbuhan, persistensi laba dan
kualitas Corporate Social Resposibility berpengaruh secara simultan
terhadap ERC. Sedangkan hasil pengujian secara parsial menunjukkan
bahwa risiko, leverage, Kualitas tanggung jawab sosial perusahaan
berpengaruh negatif terhadap ERC, sedangkan peluang pertumbuhan,
persistensi laba tidak berpengaruh terhadap ERC.
177
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
209
AKTIFITAS PENGENDALIAN
Menurut Marshall B Romney178
Aktifitas pengendalian (control activities) adalah kebijakan,
prosedur, dan aturan yang memberikan jaminan memadai bahwa tujuan
pengendalian telah di capai dan respons risiko dilakukan.
Prosedur pengendalian dilakukan dalam kategori-kategori berikut:
1. Otoritas transaksi dan aktivitas yang layak.
2. Pemisahan tugas.
3. Pengembangan proyek dan pengendalian akuisisi (perolehan).
4. Mengubah pengendalian manajemen.
5. Mendesain dan menggunakan dokumen serta catatan.
6. Pengamanan asset, catatan, dan data.
7. Pengecekan kinerja yang indenpenden.
PEMISAHAN TUGAS
Menurut Marshall B Romney180
Pengendalian internal yang baik mensyaratkan tidak ada satu
pengawai pun yang di beri terlalu banyak tanggung jawab, atas transaksi
atau proses bisnis. Seorang pegawai tidak boleh berada dalam sebuah
178
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
179
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
180
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
210
posisi untuk melakukan atau menyamarkan penipuan. Pemisahan tugas
di bahas dalam dua sesi terpisah.
181
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
211
MENDESAIN DAN MENGGUNAKAN DOKUMEN DAN
CATATAN
Menurut Marshall B Romney182
Desain dan penggunaan dokumen electronic dan kertas yang
sesuai dapat membantu memastikan pencatatan yang akurat. Mereka
mentransfer asset yang di butuhkan sehingga masing-masing dapat di
bukukan, jejak audit yang memfasilitasi penulusuran transaksi individu
melalui system, memperbaiki kesalahan dan memverifikasi output
system.
182
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
183
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
184
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
212
a. Tinjauan tingkat atas manajemen harus mengawasi hasil perusahaan
dan membandingkan kinerja perusahaan secara periodic terhadap:
1. Kinerja yang direncanakan, seperti yang ditunjukkkan di dalam
anggaran, target dan perkiraaan.
2. Kinerja periode sebelumnya dan
3. Kinerja pesaing
b. Tinjauan analitis sebuah tinjauan analisis (analytical) adalah sebuah
pemeriksaan hubungan di antara set-set data yang berbeda. sebagai
contoh, dengan meningkatnya penjualan kredit, seharusnya piutang
juga meningkat. Selain itu terdapathubungan antara penjualan dan
akun-akun seperti harga pokok penjualan, persediaan, dan ongkos
angkut.
c. Rekonsiliasi catatan–catatan yang dikelola secara independen.
Catatan – catatan harus direkonsiliasi terhadap dokumen atau catatan
dengan saldo yang sama. Sebagai contoh, sebuah rekonsiliasi bank
memferivikasi bahwa saldo rekening yang dicek perusahaan cocok
dengan saldo laporan bank. Contoh yang lain adalah
membandingkan total buku besar pembantu dengan total buku besar
umum.
d. Perbandingan terhadap kualitas actual dengan jumlah dicatat.aset
yang signifikan secara periodic dihitung dan deirekonsiliasikan
terhadapcatatan perusahaan. Pada akhir shift setiap kasir, kas di
dalam mesin kasir harus sesuai dengan jumlah dalam pita mesin
kasir. Persediaan harus dihitung secara periodik dan
direkonsiliasikan terhadap catatan-catatan perusahaan persediaan.
e. Akuntansi double-entry. Pepatah bahwa debit yang seimbang dengan
kredit menyediakan berbagai peluang untuk pengecekan independen
.debit di dalam entri pengajian mungkin bias dialokasi pada berbagai
akun penyediaan dan/atau biaya ; kredit dialokasi pada akun-akun
kewajiban untuk utang gaji, pajak ditahan, asuransi pegawai, dan
iuran serikat pekerja.
f. Tinjauan independen setelah sebuah transaksi diproses, orang kedua
meninjau pekerjaan orang pertama, mengecek otorisasi yang
semestinya, meninjau dokumen pendukung, dan mengecek ketepatan
harga, kuantitas serta ekstensi.
KESIMPULAN:
Petugas keamanan informasi dan staf operasi bertanggung
jawab untuk prosedur pengendalian. pengendalian tersebut akan jauh
213
lebih efektif ketika dijalankan semenjak system tersebut di bangun
tujuannya agar system tersebut dapat terkendali dan jauh dari harapan-
harapan yang tidak kita inginkan.
KESIMPULAN:
Informasi dan Komunikasi, adalah payung besar terminologi
yang mencakup seluruh peralatan teknis untuk memproses dan
menyampaikan informasi. Sudah menjadi bagian dari kehidupan
masyarakat Indonesia. Teknologi mempunyai dampak negatif dan
positif. Dampak negatifnya sudah banyak terlihat dan masyarak
Indonesia harus dapat melewati tantangan era globalisasi.
PENGAWASAN
Sistem pengendali internal yang di pilih atau di kembangkan
harus di awasi secara berkelanjutan, di evaluasi, dan di modifikasi sesuai
kebutuhan.Segala kekurangan harus di laporkan kepda dewan direksi
dan manejemen senior.
185
Marshall B Romney, Sistem Informasi Akuntansi, Salemba
Empat, Jakarta, 2013
214
MENJALANKAN EVALUASI PENGENDALI INTERNAL
Efektivitas pengendalian internal di ukur dengan menggunakan
evaluasi formal atau evaluasi penilaian diri. Sebuah tim dapat dibentuk
untuk melakukan evaluasi, atau hal ini dapat dilakukan dengan
pengauditan internal.
215
dibutuhkan .pengguna harus diinformasikan mengenai konsekuensi
penggunaan perngakat lunak yang tidak berlisensi.
Peningkatan jumlah perangkat bergerak (mobile) harus dilacak
dan diawasi karena kerugian nya dapat menunjukkan pengungkapan
yang subtansial. Barang – barang yang dilacak adalah perangkat, siapa
yang memiliki, tugas apa yang mereka jalan kan, fitur keamanan yang
dipasang, dan perangkat lunak apanyang dibutuhkan oleh perusahaan
untuk memelihara system dan keamanan jaringan yang memadai.
216
baru, dan permintaaan dewan direksi bahwa penyelidikan forensic
merupakan bagian berkelanjutan dari pelaporan keuangan dan proses
tata kelola perusahaan. Sebagian besar penyidik forensik mendapatkan
pelatihan khusus dari FBI, IRS, atau agen-agen penegak hukum lain nya.
KESIMPULAN:
Pengawasan adalah serangkaian proses evaluasi terhadap
pelaksanaan pekerjaan yangtelah dilakukan, guna menjamin bahwa
semua pekerjaan yang sedang berjalan sesuai dengan apayang
diharapkan/direncanakan. Dengan adanya pengawasan, kesalahan-
217
kesalahan yang telahterjadi diharapkan dapat diperbaiki dan tidak
terulang dikemudian hari. Pengawasan yangdilakukan oleh pimpinan
organisasi akan memberikan implikasi terhadap pelaksanaan
rencana,sehingga pelaksanaan rencana akan baik jika pengawasan
dilakukan secara baik, dan tujuan barudapat diketahui tercapai dengan
baik atau tidak setelah proses pengawasan dilakukan. Dengan demikian
peranan pengawasan sangat menentukan baik buruknya pelaksanaan
suatu rencana.
DAFTAR PUSTAKA
Mulyadi. 2001. Sistem Akuntansi. UGM. Yogyakarta : Salemba Empat.
Hall, James. 2009. Sistem Informasi Akuntansi. Jakarta : Salemba
Empat
Marshall B. Romney, Paul john steinbart. 2013. Sistem Informasi
Akuntansi.
Jakarta: Salemba Empat.
George H. Bodnar, William S. Hopwood. 2003. Sistem Informasi
Akuntansi. Jakarta : Salemba Empat.
218
BAB VII
PENGENDALIAN
SISTEM INFORMASI AKUNTANSI
A. Pendahuluan
Mengapa Ancaman Terhadap Sistem Informasi Akuntansi
Meningkat
Hampir setiap tahun sekitar 60% organisasi mengalami
kegagalan utama dalam mengendalikan keamanan dan integritas sistem
komputer mereka. Segala potensi kejadian yang merugikan atau
kejadian yang tidak diinginkan yang dapat merusak sistem informasi
akuntansi disebut ancaman (threat). Kerugian uang yang potensial dari
sebuah ancaman tertentu yang yang akan menjadi kenyataan disebut
paparan (exposure) atau dampak (impact). Sedangkan kemungkinan
(likelihood) merupakan probabilitas bahwa suatu ancaman akan terjadi.
Organisasi belum melindungi data dengan baik karena :
- Perusahaan memandang kehilangan atas informasi perusahaan adalah
ancaman yang tidak mungkin terjadi.
- Implikasi pengendalian atas pemindahan data dari system computer
tersentralisasi ke system berbasis internet tidak sepenuhnya dipahami.
- Perusahaan tidak menyadari bahwa informasi adalah sebuah sumber
daya strategis sehingga melindungi data merupakan ketentuan
strategis.
- Produktivitas dan penekanan biaya memotivasi manajemen untuk
mengabaikan ukuran-ukuran pengendalian yang memakan waktu. 186
186
Marshall B. Romney dan Paul John Steinbart, Sistem Informasi Akuntansi,
Terj. Kikin Sakinah Nur Safira dan Novita Puspasari (Jakarta: Salemba Empat,
2015), hlm. 225-226.
187
Darwansyah, “Pengendalian dan Sistem Informasi Akuntansi”, diakses dari
http://darmansyah.weblog.esaunggul. ac.id/category/sistem-informasi-
219
- Peningkatan jumlah sistem klien/server (client/server system)
memiliki arti bahwa informasi tersedia bagi para pekerja yang
tidak baik. Komputer dan server tersedia di mana-mana
terdapat PC di sebagian besar desktop, dan komputer laptop
tersedia di tempat umum. Chevron Texaco, contohnya,
memiliki lebih dari 35.000 PC.
- Oleh karena LAN dan sistem klien/server mendistribusikan
data ke banyak pemakai, mereka lebih sulit dikendalikan
daripada sistem komputer utama yang terpusat. Di Chevron
Texaco, informasi didistribusikan di antara sistem dan ribuan
pegawai yang bekerja di tempat lokal dan jarak jauh, seperti
juga secara nasional dan internasional.
- WAN memberikan pelanggan dan pemasok akses ke sistem
dan data mereka satu sama lain, yang menimbulkan
kekhawatiran dalam hal kerahasiaan. Contohnya, Wal-Mart
mengizinkan beberapa vendor tertentu untuk mengakses
informasi khusus di komputernya, sebagai salah satu
persyaratan dalam persekutuan mereka. Bayangkan potensi
masalah kerahasiaan apabila vendor-vendor tersebut juga
membentuk persekutuan dengan para pesaing Wal-Mart,
seperti Kmart dan Target.
188
A. Amjad Al-Anshori, “Pengendalian Sistem Informasi Akuntansi”, diakses
dari http://amujaddid.blogspot.co.id /2012/11/pengendalian-sistem-informasi-
akuntansi.html, pada tanggal 26 Maret 2016 pukul 14.02.
220
dari angka sekitar 35 persen, berdasarkan survei tahun
sebelumnya.
- Implikasi-implikasi pengendalian untuk berpindah dari sistem
komputer yang tersentralisasi dan terpusat dari masa lampau,
ke sistem jaringan atau sistem berdasarkan Internet, tidak
benar-benar dipahami.
- Banyak perusahaan yang tidak menyadari bahwa keamanan
data adalah hal yang penting untuk kelangsungan hidup
perusahaan mereka. Informasi adalah sumber daya strategis,
dan perlindungan atas informasi harus merupakan persyaratan
strategis. Contohnya,-suatu perusahaan kehilangan jutaan
dolar selama periode beberapa tahun, karena perusahaan tidak
melindungi transmisi datanya. Salah satu pesaing menyadap
saluran teleponnya dan mendapatkan faks yang berisi desain
produk baru yang dikirim ke pabrik di luar negeri.
- Tekanan atas produktivitas dan biaya membuat pihak
manajemen melepas ukuran¬-ukuran pengendalian yang
memakan waktu.
221
B. Ikhtisar Konsep Pengendalian Internal
Pengendalian internal (internal control) adalah proses yang
dijalankan untuk menyediakan jaminan memadai bahwa tujuan-tujuan
pengendalian berikut telah dicapai, yaitu:189
- Mengamankan asset
- Mengelola catatan dengan detail yang baik untuk melaporkan asset
perusahaan secara akurat dan wajar.
- Memberikan informasi yang akurat dan reliabel.
- Meyiapkan laporan keuangan yang sesuai dengan kriteria yang
ditetapkan.
- Mendorong dan memperbaiki efisiensi operasional.
- Mendorong ketaatan terhadap kebijakan manajerial yang telah
ditentukan.
- Mematuhi hokum dan aturan yang berlaku.
Para akuntan dan pengembang system membantu manajemen
mencapai tujuan pengendaliannya dengan mendesain sistem
pengendalian yang efektif dan membuatnya lebih mudah guna
membentuk pengendalian ke dalam sebuah system dalam tahapan desain
awal daripada menambahkannya setelah terbentuk.
Pengendalian internal menjalani tiga fungsi penting sebagai
berikut:190
Pengendalian untuk pencegahan (preventive control)
Pengendalian untuk pencegahan (preventive control) mencegah
timbulnya suatu masalah sebelum mereka muncul. Mempekerjakan
personil akuntansi yang berkualifikasi tinggi, pemisahan tugas pegawai
yang memadai, dan secara efektif mengendalikan akses fisik atas aset,
fasilitas dan informasi, merupakan pengendalian pencegahan yang
efektif.
189
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 226-227.
190
George H. Bodnar dan William S.Hopwood, Sistem Informasi Akuntansi,
Edisi 6, Terj. Amir Abadi Jusuf (Jakarta: Salemba Empat, 2000), hal 195.
222
Pengendalian korektif (corrective control)
Pengendalian korektif (corrective control) memecahkan masalah
yang ditemukan oleh pengendalian untuk pemeriksaan. Pengendalian ini
mencakup prosedur yang dilaksanakan untuk mengidentifikasi penyebab
masalah, memperbaiki kesalahan atau kesulitan yang ditimbulkan, dan
mengubah sistem agar masalah di masa mendatang dapat
diminimalisasikan atau dihilangkan. Contoh dari pengendalian ini
termasuk pemeliharaan kopi cadangan (backup copies) atas transaksi
dan file utama, dan mengikuti prosedur untuk memperbaiki kesalahan
memasukkan data, seperti juga kesalahan dalam menyerahkan kembali
transaksi untuk proses lebih lanjut.
Pengendalian internal seringkali dipisahkan dalam dua kategori
sebagai berikut:
1. Pengendalian Umum (general control), didesain untuk memastikan
system informasi organisasi serta pengendalian lingkungan stabil dan
dikelola dengan baik.
2. Pengendalian Aplikasi (application control), mencegah, mendeteksi,
dan mengoreksi kesalahan transaksi dan penipuan dalam program
aplikasi.
Robert Simons menganut empat kaitan pengendalian untuk
membantu manajemen menyelesaikan konflik diantara kreativitas dan
pengendalian, yaitu:191
1. System Kepercayaan (belief System), menjelaskan cara sebuah
perusahaan meciptakan nilai, membantu karyawan memahami visi
perusahaan, mengomunikasikan nilai-nilai dasar perusahaan, dan
menginspirasi pegawai untuk bekerja berdasarkan nilai-nilai tersebut.
2. System Batas (boundary system), membantu pegawai bertindak
secara etis dengan membangun batas pada perilaku kepegawaian.
3. System Pengendalian Diagnotis (diagnostic control system),
mengukur, mengawasi, dan membandingkan perkembangan
perusahaan aktualdengan anggaran dan tujuan kinerja.
4. System Pengendalian Interaktif (interactive control system),
membantu manajer untuk memfokuskan perhatian bawahan pada isu-
isu strategis utama dan lebih terlibat didalam keputusan mereka.
Praktik Korupsi Asing Dan Sarbanes-Oxley Acts192
191
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 227
192
Ibid., hlm. 227
223
Foreign Corrupt Practices Acts (FCPA) merupakan undang-
undang yang dikeluarkan untuk mencegah perusahaan menyuap pejabat
asing agar mendapatkan bisnis; juga mengharuskan semua perusahaan
milik public untuk memelihara sebuah system pengendalian akuntansi
internal.
Sarbanes-Oxley Act (SOX) merupakan undang-undang yang
dimaksudkan untuk mencegah kejahatan laporan keuangan, membuat
laporan keuangan lebih transparan, memberikan perlindungan pada
investor, memperkuat pengendalian internal pada perusahaan public, dan
menghukum eksekutif yang melakukan kejahatan. Berikut beberapa
aspek terpenting SOX:193
- Public Company Accounting Oversight Board (PCAOB) merupakan
dewan yang dibuat oleh SOX yang mengatur profesi pengauditan;
dibuat sebagian dari SOX. PCAOB menetapkan serta
memberlakukan pengauditan, pengendalian kualitas, etika,
independensi, dan standar-standar audit lainnya.
- Aturan-aturan baru bagi para auditor.
- Peran baru bagi komite audit.
- Aturan baru bagi manajemen.
- Ketentuan baru pengendalian internal.
Pengendalian internal (internal control) adalah rencana
organisasi dan metode bisnis yang dipergunakan untuk menjaga aset,
memberikan informasi yang akurat dan andal, mendorong dan
memperbaiki efisiensi jalannya organisasi, serta mendorong kesesuaian
dengan kebijakan yang telah ditetapkan.194
Tujuan Pengendalian Internal, antara lain:
- Efektivitas dan efisiensi operasi
- Reliabilitas pelaporan keuangan
- Kesesuaian dengan aturan dan regulasi yang berlaku
193
Ibid., hlm. 228-229
194
Darwansyah, loc. cit.
224
Struktur pengendalian internal (internal control structure)
terdiri dari kebijakan dan prosedur yang dibuat untuk memberikan
tingkat jaminan yang wajar atas pencapaian tujuan tertentu organisasi.
Sistem tersebut hanya menyediakan jaminan yang wajar,
karena pihak yang memberikan jaminan penuh akan sulit untuk
melaksanakan tahap desain dan biayanya mahal, hingga akan menjadi
penghalang bagi perusahaan.
Prosedur-prosedur pengendalian khusus yang digunakan dalam
sistem pengendalian internal dan pengendalian manajemen mungkin
dikelompokkan menggunakan empat kelompok pengendalian internal
berikut ini:195
1. Pengendalian untuk Pencegahan, Pengendalian untuk
Pemeriksaan, dan Pengendalian Korektif
2. Pengendalian umum dan Pengendalian aplikasi
3. Pengendalian Administrasi dan Pengendalian Akuntansi
4. Pengendalian Input, proses, dan output
Berdasarkan penjabaran mengenai pengendalian internal
sebelumnya, penulis menyimpulkan bahwa:
Pengendalian internal merupakan cara bagi suatu sistem untuk
melindungi diri dari tindakan-tindakan yang merugikan. Sistem
pengendalian internal meliputi struktur organisasi, metode, dan ukuran
yang diorganisasikan untuk mejaga kekyaan organisasi, mengecek
ketelitian, dan kehandalan data akuntansi, mendorong efisiensi untuk
dipatuhinya kebijakan manajemen.
Sistem pengendalian internal merupakan kebijakan, praktik,
dan prosedur yang digunakan organisasi untuk mencapai empat tujuan
utama, yaitu:
- Untuk menjaga aktiva perusahaan
- Untuk memastikan akurasi dan dapat diandalkan catatan dan
informasi akuntansi.
- Untuk mempromosikan efisiensi operasi perusahaan.
- Untuk mengukur kesesuaian kebijakan dan prosedur yang telah
ditetapkan oleh manajemen.
195
Aminah Humairah, “Pengendalian & Sistem Informasi Akuntansi”, diakses
dari https://aminahhumairoh. wordpress.com/2010/10/23/pengendalian-sistem-
informasi-akuntansi/, pada tanggal 29 Maret 2016 pukul 5:52.
225
C. Kerangka Pengendalian
Romney dalam buku Sistem Informasi Akuntansi menyatakan
bahwa terdapat empat kerangka pengendalian, yaitu:
1. Kerangka COBIT
Control Objective for Information and Related Technologi
(COBIT) merupakan sebuah kerangka keamanan dan pengendalian yang
memungkinkan :
- Manajemen untuk membuat tolak ukur praktik-praktik keamanan dan
pengendalian lingkungan TI.
- Para pengguna layanan TI dijamin dengan adanya keamanan dan
pengendalian yang memadai.
- Para auditor memperkuat opini pengendalian internal dan
mempertimbangkan masalah keamanan TI dan pengendalian yang
dilakukan.
Kerangka COBIT 5 menjelaskan praktik-praktik terbaik untuk
tata kelola dan manajemen TI yang efektif. COBIT 5 didasarkan pada
lima prinsip utama tata kelola dan manajemen TI, yaitu :
- Memenuhi keperluan pemangku kepentingan.
- Mencakup perusahaan dari ujung ke ujung.
- Mengajukan sebuah kerangka terintregasi dan tunggal.
- Memungkinkan pendekatan holistic.
- Memisahkan tata kelola dari manajemen.
226
Manajemen Risiko Perusahaan (enterprise Risk Management)-
Kerangka Terintregasi (Intregated Framework)-ERM adalah proses yang
digunakan oleh dewan direksi dan manajemen untuk mengatur strategi,
mengidentifikasi kejadian yang mungkin memengaruhi entitas, ,menilai
dan mengelola risiko, serta menyediakan jaminan memadai bahwa
perusahaan mencapai tujuan dan sasarannya.
Prinsip-prinsip dasar dibali ERM adalah sebagai berikut :
- Perusahaan dibentuk untuk menciptakan nilai bagi para pemiliknya.
- Manajemen harus memutuskan seberapa banyak ketidakpastian yang
akan ia terima saat menciptakan nilai.
- Ketidakpastian menghasilkan risiko, yang merupakan kemungkinan
bahwa sesuatu secara negative memengaruhi kemampuan perusahaan
untuk menghasilkan atau mempertahankan nilai.
- Kerangka ERM dapat mengelola ketidakpastian serta menciptakan
dan mempertahankan nilai.
227
Sumber: http://darmansyah.weblog.esaunggul.ac.id/category/sistem-informasi-
akuntansi
228
para auditor pada saat mereka memverifikasi pendapat mereka, dan
saat mereka memberikan saran pada pihak manajemen dalam hal
pengendalian internal.
229
D. Lingkungan Internal
Lingkungan internal (internal environment), atau budaya
perusahaan, memengaruhi cara organisasi menetapkan strategi dan
tujuannya; membuat struktur dan aktivitas bisnis; dan mengidentifikasi,
menilai, serta merespon risiko. Ini merupakan keseluruhan fondasi dari
seluruh komponen ERM lainnya.
Sebuah lingkungan internal mencakup hal-hal sebagai
berikut:196
1. Filosofi manajemen, gaya pengoperasian, dan selera risiko.
Secara keseluruhan perusahaan memiliki filosofi atau
kepercayaan dan sikap yang dianut bersama, tentang risikoyang
memengaruhi kebijakan, prosedur, komunikasi lisan dan tulisan, serta
keputusan. Perusahaan juga memiliki selera risiko (risk appetite), yaitu
jumlah risiko yang bersedia diterima oleh sebuah perusahaan untuk
mencpai tujuan dan sasarannya. Untuk menghindari risiko yang tidak
semestinya, selera risiko harus selaras dengan strategi perusahaan.
2. Komitmen terhadap integritas, nilai-nilai etis, dan kompetensi.
Organisasi membutuhkan sebuag budaya yang menekankan
integritas dan komitmen padanilai-nilai etis serta komptensi. Perusahaan
mendukung integritas dengan :
- Mengajarkan dan mensyaratkan secara aktif
- Menghindari pengaharapan atau insentif yang tidak realistis,
sehingga memotivasi tindakan dusta atau illegal.
- Memberikan penghargaan atas kejujuran serba memberikan label
verbal pada perilaku jujur dan tidak jujur secara konsisten.
- Mengembangkan sebuah kode etik tertulis yang menjelaskan secara
eksplisit perilaku-perilaku jujur dan tidak jujur.
- Mewajibkan pegawai untuk melaporkan tindakan tidak jujur atau
illegal dan mendisiplinkan pegawai yang diketahui tidak
melaporkannya.
- Membuat sebuah komitmen untuk keompetensi.
196
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 231-237.
230
untuk pelaporan keuangan, kepatuhan terhadap peraturan, pengendalian
internal, serta perekrutan dan pengawasan auditor internal dan eksternal.
4. Struktur organisasi.
Sebuah struktur organisasi perusahaan memberikan sebuah
kerangka untuk operasi perencanaan, pelaksanaan, pengendalian, dan
pengawasan. Aspek-aspek penting dari struktur organisasi menyertakan
hal-hal sebagai berikut :
- Sentralisasi atau desentralisasi wewenang.
- Hubungan pengarahan atau matriks pelaporan.
- Organisasi berdasarkan industry, lini produk, lokasi, atau jaringan
pemasaran.
- Bagaimana alokasi tanggung jawab memengaruhi ketentuan
informasi.
- Organisasi dan garis wewenang untuk akuntansi, pengauditan dan
fungsi sitem informasi.
- Ukuran dan jenis aktivitas perusahaan.
231
Pengaruh eksternal meliputi persyaratan-persyaratan yang
diajukan oleh bursa efek, Financial Accounting Standards Board
(FASB), PCAOB, dan SEC. mereka juga menyertakan persyaratan yang
dipaksakan oleh badan-badan regulasi, seperti bank, utilitas, dan
perusahaan asuransi.
197
Geoge H. Bodnar dan William S. Hopwood, Sistem Informasi Akuntansi,
Edisi 9, Terj. Julianto Agung Saputra dan Lilis Setiawati (Yogyakarta: Penerbit
Andi, 2004), hal 133-140.
232
2. Komitmen terhadap kompetensi.
Kompetensi karyawan merupakan hal yang penting untuk
memungkinkan proses pengendalian internal dapat berfungsi secara
baik. Tidak ada proses pengendalian yang dapat berfungsi dengan baik
tanpa karyawan yang kometen.
4. Struktur organisasi.
Struktur organisasi didefinisikan sebagai pola otoritas dan
tanggung jawab yang ada dalam organisasi. Struktur organisasi
mengidentifikasi pola komunikasi formal dalam organisasi. Struktur
organisasional perusahaan menetapkan garis otoritas dan tanggung
jawab, serta menyediakan kerangka umum untuk perencanaan,
pengarahan, dan pengendalian operasinya. Aspek-aspek penting struktur
organisasi termasuk sentralisasi atau desentralisasi otoritas, penetapan
tanggung jawab untuk tugas-tugas tertentu, cara alokasi tanggung jawab
mempengaruhi permintaan informasi pihak manajemen, dan organisasi
fungsi sistem informasi dan akuntansi.
233
bertanggung jawab menjalankan organisasi. Pemegang saham
mengontrol manajemen melalui fungsi dewan direksi dan komitenya.
234
2. Dewan Komisaris Dan Audit Komite
Dewan komisaris merupakan penghubung antara pemegang
saham dengan pihak manajemen perusahaan. Pemegang saham
mempercayakan pengendalian atas manajemen melalui dewan
komisaris. (jadi semuanya tergantung dari dewan komisaris)
Komite audit dibentuk oleh dewan komisaris untuk melaksanakan
pengawasan terhadap pelaksanaan pengendalian operasional perusahaan.
4. Pengaruh Ekstern
Organisasi harus mematuhi aturan-aturan yang dikeluarkan
oleh pemerintah maupun pihak yang mempunyai juridiksi atas
organisasi. Hal tersebut sangat berpengaruh pada pengendalian intern
perusahaan.
E. Penetapan Tujuan
Penetapan tujuan merupakan komponen ERM yang kedua.
Manajemen menentukan hal yang ingin dicapai perusahaan yang disebut
sebagai visi atau misi perusahaan. Manajemen menetapkan tujuan pada
tingkatan perusahaan dan kemudian membaginya kedalam tujuan yang
lebih spesifik untuk subunit perusahaan, yaitu:198
- Tujuan strategis (strategic objective), merupakan sasaran tingkat
tinggi yang disejajarkan dengan misi perusahaan, mendukungnya,
serta menciptakan nilai pemegang saham.
- Tujuan operasi (operation objective), yaitu berhubungan dengan
efektivitas dan efisiensi operasi perusahaan, menentukan cara
mengalokasikan sumber daya. Tujuan ini merefleksikan preferensi,
pertimbangan, dan gaya manajemen serta merupakan sebuah factor
penting dalam keberhasilan perusahaan.
- Tujuan pelaporan (reporting objective), membantu memastikan
ketelitian, kelengkapan, dan keterandalan laporan perusahaan;
meningkatkan pembuatan keputusan; dan mengawasi aktivitas serta
kinerja perusahaan.
198
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 237.
235
- Tujuan kepatuhan (compliance objective), membantu perusahaan
mematuhi seluruh hokum dan peraturan yang berlaku. Seberapa baik
sebuah perusahaan mencapai tujuan kepatuhan dan pelaporan dapat
memengaruhi reputasi perusahaan tersebut secara signifikan.
F. Identifikasi Kejadian
Committee of Sponsoring Organizations (COSO)
mendefinisikan kejadian (event) sebagai “sebuah insiden atau peristiwa
yang berasal dari sumber-sumber internal atau eksternal yang
memengaruhi implementasi strategi atau pencapaian tujuan. Kejadian
mungkin memiliki dampak positif atau negative atau keduanya.”
Perusahaan menggunakan beberapa teknik untuk
mengidentifikasi kejadian termasuk penggunaan sebuah daftar
komprehensif dari kejadian potensial, pelaksanaan sebuah analisis
internal, pengawasan kejadian-kejadian yang menjadi penyebab dan
titik-titik pemicu, pengadaan seminar dan wawancara, penggunaan data
mining, dan penganalisisan proses-proses bisnis.200
Kejadian internal dan eksternal yang mempengaruhi
pencapaian tujuan perusahaan harus diidentifikasi, dan dibedakan antara
risiko dan peluang yang dapat terjadi. Peluang dikembalikan kepada
proses penetapan strategi atau tujuan manajemen. 201
199
Geoge H. Bodnar dan William S. Hopwood, op. cit. hlm. 156-157
200
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 238.
201
A. Amjad Mujaddid Al-Anshori, loc. cit.
236
G. Penilaian Risiko dan Respons Risiko
Risiko-risiko sebuah kejadian yang teridentifikasi dinilai dalam
beberapa cara yang berbeda; kemungkinan, dampak positif dan negative,
secara individu dan berdasarkan kategori, dampak pada unit organisasi
yang lain, serta berdasarkan pada sifat bawaan dan residual.
Dalam Buku Sistem Informasi Akuntasi, Romney
mendefinisikan risiko bawaan (inherent risk) adalah kelemahan dari
sebuah penetapan akun atau transaksi pada masalah pengendalian yang
signifikan tanpa adanya pengendalian internal. Risiko residual (residual
risk) adalah risiko yang tersisa setelah manajemen
mengimplementasikan pengendalian internal atau beberapa resxpon
lainnya terhadap risiko. Perusahaan harus menilai risiko bawaan,
mengembangkan respons, dan kemudian menilai risiko residual.
Manajemen dapat merespons risiko dengan salah satu dari
empat cara berikut:202
- Mengurangi kemungkinan dan dampak risiko dengan
mengimplementasikan system pengendalian internal yang efektif.
- Menerima kemungkinan dan dampak risiko.
- Membagikan risiko atau mentransfernya kepada orang lain dengan
asuransi pembelian, mengalihdayakan sebuah aktivitas, atau masuk
kedalam transaksi lindung nilai (hedging).
- Menghindari risiko dengan tidak melakukan aktivitas yang
menciptak risiko.
202
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 238-241.
237
2. Mengidentifikasi Pengendalian
Manajemen harus mengidentifikasi pengendalian yang melindungi
perusahaan dari setiap kejadian. Pengendalian preventif biasanya
superior dibandingkan pengendalian detektif. Ketika pengendalian
preventif gagal, pengendalian detektif menjadi sangat dibutuhkan
untuk menemukan masalah. Pengendalian korektif membantu
memulihkan dari segala masalah. Sebuah system pengendalian
internal yang baik harus menggunakan ketiganya.
238
Sumber: http://darmansyah.weblog.esaunggul.ac.id/category/sistem-
informasi-akuntansi
239
possibility that an event will occur and adversely affect the achivement
of objectives. Risk assessment involves a dynamic and iteractive process
for identifying and assessing risks to the achievement of objectives.
Risks to the achievement of these objectives from across the entity are
considered relative to established risk tolerances. Thus, risk assessment
forms the basis for determining how risks will be managed. A
precondition to risk assessment is the establishment of objectives, linked
at different levels of the entity. Management specifies objectives within
categories relating to operations, reporting and compliance with
sufficient clarity to be able to identify and analyze risks to those
objectives. Management also considers the suitability of the objectives
for the entity. Risk assessment also requires management to consider the
impact of possible changes in the external environment and within its
own business model that may render internal control ineffective.” 203
Berdasarkan rumusan COSO, bahwa penilaian risiko
melibatkan proses yang dinamis dan interaktif untuk mengidentifikasi
dan menilai risiko terhadap pencapaian tujuan. Risiko itu sendiri
dipahami sebagai suatu kemungkinan bahwa suatu peristiwa akan terjadi
dan mempengaruhi pencapaian tujuan entitas, dan risiko terhadap
pencapaian seluruh tujuan dari entitas ini dianggap relatif terhadap
toleransi risiko yang ditetapkan. Oleh karena itu, penilaian risiko
membentuk dasar untuk menentukan bagaimana risiko harus dikelola
oleh organisasi.
Selanjutnya, COSO (2013:7) menjelaskan mengenai prinsip –
prinsip yang mendukung penilaian risiko sebagai berikut:
a. The organization specifies objectives with sufficient clarity to enable
the identification and assessment of risks relating to objectives.
b. The organization identifies risks to the achievement of its objectives
across the entity and analyzes risks as a basis for determining how
the risks should be managed.
c. The organization considers the potential for fraud in assessing risks to
the achievement of objectives.
d. The organization identifies and assesses changes that could
significantly impact the system of internal control.”
203
Abdillah Muttaqin, “Pengendalian Umum dan Pengendalian Aplikasi”,
diakses dari http://abdillahmuttaqin23. blogspot.co.id/2015/11/pengendalian-
umum-dan-pengendalian.html, pada tanggal 26 Maret 2016 pukul 16.23.
240
Kesimpulan yang penulis dapatkan adalah penilaian risiko
merupakan proses mengidentifikasi, menganalisis, dan mengelola risiko
yang memengaruhi tujuan perusahaan. Tahapan yang paling kritis dalam
menaksirkan risiko adalah mengidentifikasi perubahan kondisi eksternal
dan internal dan mengidentifikasi tindakan yang diperlukan. Contoh
risiko yang relevan dengan proses pelaporan keuangan termasuk
perubahan dalam lingkungan operasi organisasi, perubahan sistem
informasi, teknologi baru, perubahan dalam industri, hukun atau
peraturan akuntansi yang baru, dll.
H. Aktivitas Pengendalian
Romney (2015:241), aktivitas pengendalian (control activities)
adalah kebijakan, prosedur, dan aturan yang memberikan jaminan
memadai bahwa tujuan pengendalian telah dicapai dan respons risiko
dilakukan. Hal tersebuat merupakan tanggung jawab manajemen untuk
mengembangkan sebuah system yang aman dan dikendalikan dengan
tepat. Manajemen harus memastikan bahwa :
1. Pengendalian dipilih dan dikembangkan untuk membantu
mengurangi risiko hingga level yang dapt diterima;
2. Pengendalian umum yang sesuai dipilih dan dikembangkan melalui
technologi;
3. Aktivitas pengendalian diimplementasikan dan dijalankan sesuai
dengan kebijakan dan prosedur perusahaan yang telah ditentukan.
Prosedur pengendalian dilakukan dalam kategori-kategori
berikut:204
1. Otorisasi transaksi dan otorisasi yang tepat
Otorisasi merupakan penetapan kebijakan bagi para pegawai untuk
diikuti dan kemudian memberdayakan mereka guna melakukan
fungsi organisasi tertentu. Otorisasi sering didokumentasikan
dengan penandatanganan, penginisialisasian, atau pemasukkan kode
pengotorisasian pada sebuah dokumen atau catatan. Tanda tangan
digital merupakan cara penandatanganan sebuah dokumen scara
elektronik dengan data yang tidak dapat dipalsukan. Aktivitas atau
transaksi tertentu bias jadi merupakan konsekuensi bahwa
manajemen memberikan otorisasi khusus (specific otorization) agar
aktivitas atau transaksi tersebut terjadi. Sebaliknya, manajemen
mengotorisasi pegawai untuk untuk menangani transaksi rutin tanpa
204
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 241-249.
241
persetujuan khusus, sebuah prosedur yang dikenal sebagai otorisasi
umum (general otorization).
2. Pemisahan Tugas
a. Pemisahan tugas akuntansi (segregation of accounting duties)
yang efektif tercapai ketikax fungsi-fungsi berikut dipisahkan :
- Otorisasi, menyetujui transaksi dan keputusan.
- Pencatatan, mempersiapkan dokumen sumber; memasukkan
data kedalam system computer, memelihara jurnal, buku
besar, file, atau database; dan menyiapkan rekosiliasi dan
laporan kinerja.
- Penyimpanan, menangani kas, peralatan, persediaan, atau
aktiva tetap; menerima cek pelanggan yang datang; menulis
cek.
b. Pemisahan tugas system (segregation of system duties),
merupakan penerapan prosedur-prosedur pengendalian untuk
membagi wewenang dan tanggung jawab secara jelas didalam
fungsi system informasi. Wewenang dan tanggung jawab harus
dibagi dengan jelas menurut fungsi-fungsi sebagai berikut :
- Administrator system (system administrator), orang yang
bertanggung jawab untuk memastikan bahwa system
beroperasi dengan lancar dan efisien.
- Manajemen jaringan (network manager), memastikan bahwa
perangkat yang berlaku ditautkan kejaringan perusahaan dan
memastikan pula bahwa jaringan beroperasi dengan baik.
- Manajemen keamanan (security management), orang yang
bertanggung jawab untuk memastikan bahwa system yang
ada aman dan terlindungi baik dari ancaman internal maupun
eksternal.
- Manajemen perubahan (change management), proses untuk
memastikan perubahan dibuat dengan lancer dan efisien serta
tidak memengaruhi keterandalan, keamanan, kerahasiaan,
integritas, dan ketersediaan system secara negative.
- Pengguna (users), orang yang mencatat transaksi, melakukan
otorisasi data untuk diproses, dan menggunakan output
system.
- Analisis system (system analysts), orang yang membantu
pengguna menetukan kebutuhan informasi mereka dan
mendesain system agar sesuai dengan kebutuhan tersebut.
242
- Pemrograman (programmer), membuat dan mengembangkan
desain analis, mengodekan, dan menguji program computer.
- Operasi computer (computer operation), menjalankan
perangkat lunak pada computer perusahaan. Mereka
memastikan bahwa data dimasukkan dengan tepat,
dxiprxoses dengan benar, dxan output yang diperlukan akan
dihasilkan.
- Perpustakaan system informasi (information system library),
sebuah koleksi database, file, dan program perusahaan yang
disimpan dxalam sebuah area penyimpanan terpisah dan
dikelola oleh pustakawan system.
- Pengendalian data (datacontrol), memastikan bahwa data
sumber telah distujui dengan semestinya, mengawasi alur
kerja melalui computer, merekonsiliasi input dan output,
memelihara catatan input untuk memastikan kebenaran dan
kepatuhannya kembali, serta mendistribusikan output system.
243
penggunaan system, dan waktu respons (response time)-
lamanya waktu yang diperlukan system untuk merespons.
f. Tinjauan pasca-implementasi (postimplementazion review),
dijalankan setelah sebuah proyek pengembangan diselesaikan
untuk menentukan apakah manfaat antisipasian tercapai.
Beberapa perusahaan mempekerjakan seorang system
integrator (system intregrator) untuk mengelola sebuah upaya
pengembangan system yang melibatkan personel dalam perusahaan,
kliennya, dan vendor lainnya.
Perusahaan-perusahaan yang menggunakan system itegrator
sebaiknya menggunakan proses dan pengendalian manajemen proyek
yang sama dengan proyek internal. Selain itu perusahan harus
mengembangkan spesifikasi yang jelas dan mengawasi proyek.
244
ditunjukkan didalam anggaran, target dan perkiraan; (2) kinerja
periode sebelumnya; dan (3) kinerja pesaing.
b. Tinjauan analitis (analytical review), adalah sebuah
pemeriksaan hubungan diantara set-set data yang berbeda.
c. Rekonsiliasi catatan-catatan yang dikelola secara independen.
d. Perbandingan terhadap kuantitas actual dengan jumlah dicatat.
e. Akuntansi double-entry.
f. Tinjauan independen.
Ada 6 prinsip dari aktivitas pengendalian, antara lain:205
1. Establishment of responsibility (pembentukan tanggung
jawab)
Sebuah prinsip penting dari pengendalian internal adalah
dengan menetapkan tanggung jawab kepada karyawan tertentu.
Pengendalian menjadi efektif ketika hanya seorang yang ditugaskan
untuk tanggung jawab tertentu. Pembentukan tanggung jawab sering
mengharuskan pembatasan akses kepada karyawan yang memiliki
otorisasi.
2. Segregation of duties (pemisahan tugas)
Pemisahan tugas sangat penting dalam sistem pengendalian
internal. Contohnya, karyawan yang merancang sistem komputer tidak
boleh ditugaskan untuk pekerjaan yang menggunakan sistem tersebut,
kaerena mereka bisa saja merancang sistem yang menguntungkan
mereka secara pribadi dan melakukan kecurangan.
3. Documentation procedures (prosedur dokumentasi)
Perusahaan harus membangun prosedur untuk mendokumentasi
setiap transaksi. Perusahaan seharusnya menomorkan setiap dokumen
transaksi sehingga kejadian transaksi dicatat dua kali dapat terhindar.
4. Physical controls (pengendalian secara fisik)
Pengendalian secara fisik berhubungan dengan penjagaan aset
dan memastikan ketepatan dan reliabilitas catatan akuntansi. Beberapa
pengendalian secara fisik seperti safety deposit boxesuntuk penempatan
kas, fasilitas komputer dengan password, pemantauan dengan TV,
penggunaan alarm, time clock untuk mencatat waktu kerja.
205
Binus University, “Prinsip-Prinsip Aktivitas Pengendalian Internal”, diakses
dari http://accounting.binus.ac.id/ 2015/09/25/prinsip-prinsip-aktivitas-
pengendalian-internal/, pada tanggal 26 Maret 2016 pukul 17.14.
245
5. Independent internal verification (verifikasi internal yang
independen)
Prinsip ini melibatkan pemeriksaan data yang diperiksa oleh
karyawan. Pemeriksaan catatan secara berkala atau secara mendadak
seharusnya dilakukan oleh perusahaan.
6. Human resource controls (pengendalian sumber daya
manusia)
Beberapa kegiatan yang dapat dilakukan sehubungan dengan
pengendalian sumber daya manusia antara lain adalah memantau
karyawan yang memegang kas, merotasi pekerjaan karyawan dan
memberikan karyawan kesempatan untuk berlibur, melakukan
pemeriksaan latar belakang. Yang dimakudkan dengan pemeriksaan
latar belakang adalah mengecek apakah pelamar kerja merupakan
lulusan dari sekolah yang terdaftar di list perusahaan.
Setelah mempelaajari beberapa sumber, pemulis
menyimpulkan bahwa Aktivitas pengendalian merupakan kebijakan dan
prosedur yang dibangun untuk membantu memastikan bahwa arahan
manajemen dijalankan dengan baik. Ada banyak aktivitas pengendalian
yang dapat diterapkan oleh manajemen.aktivitas pengendalian dapat
berupa pengendalian akuntansi yang dirancang untuk memberikan
jaminan yang masuk akal/memadai bahwa tujuan pengendalian tertentu
tercapai untuk setiap sistem aplikasi yang material dalam organisasi:
- Rencana organisasi mencakup pemisahan tugas untuk mengurangi
peluang seseorang dalam suatu posisi pekerjaan tertentu untuk
melakukan kecurangan atau kesalahan dalam menjalankan tugas
mereka.
- Prosedur mencakup perancangan dan penggunaan dokumentasi dan
catatan yang berguna untuk memastikan pencatatan transaksi dan
kejadian yang tepat.
- Akses terhadap aktiva hanya diberikan sesuai dengan otorisasi
manajemen.
- Cek independen dan peninjauan dilakukan sebagai wujud
akuntabilitas kekayaan perusahaan dan kinerja.
- Pengendalian proses informasi diterapkan untuk mengecek
kelayakan otorisasi, kaeakuratan, dan kelengkapan setiap transaksi.
246
untuk mengumpulkan, mencatat, memproses, menyimpan, meringkas,
dan mengomunikasikan informasi mengenai sebuah organisasi. Hal
tersebut meliputi pemahaman cara transaksi dilakukan, data diperoleh,
file di akses serta diperbarui, data diproses, dan informasi dilaporkan.
Hal itu meliputi pemahaman pencatatan dan prosedur akuntansi,
dokumen-dokumen pendukung, dan laporan keuangan. Hal-hal tersebut
memberikan jejak audit (audit trail), yang memungkinkan transaksi
untuk ditelusuri secara bolak-balik antara asalnya dan laporan keuangan.
Kerangka IC yang diperbarui merinci bahwa tiga prisip berikut
berlaku di dalam proses informasi dan komunikasi 206:
1. Mendapatkan atau menghasilkan informasi yang relevan dan
berkualitas tinggi untuk mendukung pengendalian internal.
2. Mengomunikasikan informasi secara internal, termasuk tujuan dan
tanggung jawab yang diperlukan untuk mendukung komponen-
komponen lain dari pengendalian internal.
3. Mengomunikasikan hal-hal pengendalian internal yang relevan
kepada pihak-pihak eksternal.
Informasi dan komunikasi adalah pengidentifikasian, penangkapan,
dan pertukaran informasi dalam suatu bentuk dan waktu yang
memungkinkan orang melaksanakan tanggung jawab mereka. Sistem
informasi yang relevan dalam pelaporan keuangan yang meliputi sistem
akuntansi yang berisi metode untuk mengidentifikasikan,
menggabungkan, menganalisa, mengklasikasi, mencatat, dan
melaporkan transaksi serta menjaga akuntabilitas asset dan kewajiban.
Komunikasi meliputi penyediaan deskripsi tugas individu dan tanggung
jawab berkaitan dengan struktur pengendalian intern dalam pelaporan
keuangan. Auditor harus memperoleh pengetahuan memadai tentang
sistem informasi yang relevan dengan pelaporan
keuangan untuk memahami:207
1. Golongan transaksi dalam operasi entitas yang signifikan bagi
laporan keuangan.
2. Bagaimana transaksi tersebut dimulai.
3. Catatan akuntansi, informasi pendukung, dan akun tertentu dalam
laporan keuangan yang tercakup dalam pengolahan dan pelaporan
transaksi.
206
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 249.
207
George H. Bodnar dan William S. Hopwood, op. cit. hlm. 144.
247
4. Pengolahan akuntansi yang dicakup sejak saat transaksi dimulai
sampai dengan dimasukkan ke dalam laporan keuangan, termasuk
alat elektronik yang digunakan untuk mengirim, memproses,
memelihara, dan mengakses informasi.
Penulis menyimpulkan bahwa informasi mengacu pada sistem
akuntansi organisasi, yang terdiri dari metode dan catatan yang
diciptakan untuk mengidentifikasi, merangkai, menganalisa,
mengelompokkan, mencatat, dan melaporkan transaksi organisasi dan
untuk memelihara akuntabilitas aktiva dan utang yang terkait. Sistem
informasi dirancang dan diterapkan tidak hanya untuk menghasilkan
laporan keuangan , tetapi juag untuk menghasilkan informasi
operasional dan informasi guna mendukung pengendalian manajemen.
Komunikasi yang efektif membutuhkan aliran arus informasi dalam
organisasi yang memadai.informasi dibutuhkan untuk mengevaluasi
kinerja, membuat laporan, dan lain sebagainya.
J. Pengawasan
Pengawasan atau monitoring melibatkan proses yang
berkelanjutan untuk menaksir kualitas pengendalian dari waktu ke
waktu serta untuk mengambil tindakan koreksi yang diperlukan.
Kualitas pengendalian dapat terganggu dengan berbagai cara, termasuk
kurangnya ketaatan, kondisi yang berubah, atau bahkan salah
pengertian. Pengawasan dicapai melalui aktivitas yang teru-menerus ,
evaluasi terpisah, atau kombinasi keduanya. Aktivitas yang terus
menerus mencakup aktivitas manajemen dan tindakan lain yang dapat
dilakukan untuk memastikan bahwa proses pengendalian internal
berjalan dengan efektif.208
208
Ibid., hlm. 145.
209
Marshall B. Romney dan Paul John Steinbart, op.cit. hlm. 250-253.
248
3. Menggunakan system informasi akuntansi pertanggungjawaban,
meliputi anggaran, kuota, jadwal, biaya standar, dan standar
kualitas; perbandingan laporan kinerja actual dan yang
direncanakan; dan prosedur untuk menyelidiki serta mengoreksi
varians yang signifikan.
4. Mengawasi aktivitas sitem.
5. Melacak perangkat lunak dan perangkat bergerak yanxg dibeli.
6. Menjalankan audit berkala.
7. Memperkerjakan petugas keamanan computer dan chief compliance
officer.
8. Menyewa spesialis forensic, penyelidik forensic (forensic
investigators) adalah individu yang memiliki spesialisasi dalam
penipuan, sebagian besar dari mereka memiliki pelatihan khusus
dari agen-agen penegak hokum lainnya. Spesialis forensic computer
(computer forensics sxpesialists) adalah pakar computer yang
menemukan, mengekstraksi, mengamankan, dan mendokumentasi
bukti computer seperti keabsahan, akurasi, dan integritas bahwa
tidak akan menyerah pada tantangan hukum.
9. Memasang perangkat lunak deteksi penipuan, jaringan saraf (neural
network) merupakaxn system komputasi yang meniru proses
pembelajaran otak dengan menggunakan jaringan prosesor yaxng
terhubung satu sama lain dengan menjalankan berbagai operasxi
secarax serentak dan berinteraksi dengan dinamis.
10. Mengimplementasikan hotline penipuan, sebuah hotline penipuan
(fraud hotline) adalah nomor telepon yang dapat dihubungi para
pegawai untuk melaporkan penipuan dan penyalahgunaan secara
anonym (tanpa nama).
249
BAB VIII
PENGENDALIAN
ATAS KERAHASIAAN PRIVACY
Menjaga Kerahasiaan
Sebuah perusahaan pasti memiliki aset informasi yang sangat
penting, baik itu informasi aset keuangan, rahasia dalam proses
perdagangan yang dilakukan oleh perusahaan tesebut, maupun informasi
yang di anggab penting lain nya. Karena bocor nya informasi atau data
yang penting ke pihak lain bisa saja membuat sebuah perusahaan
mengalami kerugian. Seiring dengan perkembangan zaman seperti saat
ini, pihak perusahaan seharusnya lebih berhati-hati dalam menjaga
kerahasiaan perusahaan karena sudah sangat banyak cara yang
dilakukan oleh pihak yang tidak bertanggung jawab atau pihak yang
tidak berwenang untuk membobol sistim informasi milik perusahaan itu
dan mengakses nya tanpa izin terlebih dahulu yang dapat membuat
perusahaan itu mengalami kerugian, hal yang mungkin saja dilakukan
ialah melakukan penyadapan oleh pihak yang tidak berwenang atas data
sebuah perusahaan.
Ada empat (4) tindakan dasar yang harus kita lakukan supaya
kerahasiaan dan irformasi sensitif penting itu terjaga diantaranya ialah:
1. Mengidentifikasi dan mengklasifikasi informasi untuk
dilindungi
2. Mengenskripsi informasi
3. Mengendalikan akses atas informasi, dan
4. Melatih para pegawai untuk menangani informasi secara tepat
250
Identifikasi dan Enkripsi
Klasifikasi
Informasi
Penjagaan
Kerahasiaan
dan Privasi
251
Setelah informasi yang penting dan perlu itu kita identifikasi,
maka langkah selanjut nya ialah mengklasifikasikan informasi untuk
organisasi berdasarkan nilainya. Seperti yang kita tahu informasi
merupakan aset penting yang akan menentukan ketangguhan sebuah
organisasi, maka dari itu pengamanan informasi itu sangat diperlukan
untuk mencegah hal-hal yang tidak di inginkan. Seperti yang telah di
bahas sebelumnya penerapan keamanan pada informasi memakan
banyak waktu, sumber daya maupun biaya tetapi itu belum memberikan
jaminan penuh keamanan suatu informasi.Maka dari sini dapat
disimpulkan pula biaya keamanan yang dibandingkan tidak sebanding
dengan keuntungan yang diperoleh suatu perusahaan, namun meskipun
begitu pihak suatu organisasi tetap harus mengantisipasi atas keamanan
sebuah informasi. Praktik manajemen Control Objectives for
Information and Related Technology (COBIT) 5 menunjukkan bahwa
klasifikasi merupakan tanggung jawab pemilik informasi, bukan
professional keamanan informasi karena hanya pemilik informasilah
yang memahami bagaimana informasi digunakan. Ketika informasi telah
di klasifikas, maka seperangkat pengendalian yang sesuai tentunya dapat
dijalankan untuk melindunginya.
252
Namun keamanan portal tesebut dibatasi oleh kekuatan metode
autentikasi yang digunakan untuk mempersempit akses.Pada sebagian
besar kasus hal tersebut hanya mengakibatkan autentikasi factor tunggal
melalui sebuah kata sandi.Pengenkripsian data klien yang disimpan pada
portal, memberikan sebuah lapisan pelindungan tambahan untuk
tindakan pengaksesan yang tak terotorisasi terhadap portal.
Menurut Marshal B.Romney Enkripsi juga digunakan untuk
melindungi data atau informasi yang kita miliki agar hanya kita saja atau
orang lain yang telah kita beritahu kode-kode nya dapat memanfaatkan
informasi-informasi kita. Namun enkripsi tidak dapat menjamin semua
data atau informasi yang ingin kita lindungi, karena terdapat sisi
kelemahan sendiri dengan beberapa informasi sensitive, seperti shortcut
proses, mungkin tidak disimpan secara digital sehingga itu tidak dapat
dilindungi oleh enkripsi seperti yang kita inginkan, selain itu juga
enskripsi melindungi informasi hanya dalam waktu tertentu saja.
Sebagai contoh dapat kita lihat dari enkripsi disk yang menyeluruh akan
melindungi informasi yang tersimpan di laptop yang hilang atau
dicuri,jadi orang yang mencuri atau menemukan laptop tersebut dia
tidak dapat membaca informasi yang dienkripsi yang ada pada laptop
tersebut, kecuali orang itu dapat masuk (log on) sebagai pemilik sah
laptop itu atau yang punya laptop tersebut.
Informasi yang ada pada laptop tersebut hanya dapat dilihat kapan pun
oleh pemilik sah nya yang telah masuk (log on) , artinya bahwa siapa
saja yang telah duduk di depan laptop dan masuk makan dia dapat
membaca informasi yang penting yang ada di dalam nya, oleh karena itu
pengendalian di perlukan dalam hal ini.Begitu pula pada sebuah
perusahaan harus mengenkripsikan informasi sementara ke dalam
database jadi bisa melindungi nya agar tidak dapat dilihat oleh orang
yang tidak berwenang dan tidak memiliki akses ke dalam
system.Dengan demikian database harus mendeskripsi informasi dalam
perintah pemrosesan nya; oleh karena nya siapa saja yang dapat masuk
ke dalam database berarti dia dapat membaca informasi tersebut.Itulah
mengapa diperlukan pengendalian yang kuat.
253
(sesuatu) adalah autentik atau asli) atau otorisasi tidaklah cukup untuk
melindungi kerahasiaan karena mereka hanya mengendalikan akses awal
terhadap informasi sensitive yang telah disimpan secara digital.
Perangkat lunak Information Right Management (IRM-
manajemen hak informasi) memberikan pelindungan yang lebih
terhadap informasi yang telah kita simpan di format digital sehingga
menawarkan kemampuan membatasi mengakses terhadap file atau
dokumen tertentu tetapi juga merinci tindakan-tindakan yang diterima
seperti: baca, copy, print, unduh dan sebagainya yang tentu saja
dilakukan oleh orang-orang yang dapat mengaksesnya.
Seperti yang kita lihat era globalisasi ini banyak organisasi
yang melakukan pertukaran informasi baik itu sesama rekan bisnis
maupun pelanggan nya yang lain itu dilkukan untuk kelancaran suatu
perkerjaan yang meraka lakukan maka disini dapat kita lihat perlunya
pelindungan kerahasiaan terhadap aktivitas yang dilakukan seperti
komunikasi keluar. Untuk dapat melindungi nya maka diperlukan
sebuah alat yang dapat membantu maka ada sebuah perangkat lunak
data loss prevention (DLP-pencegahan kehilangan data), bekerja seperti
program anti virus secara terbalik, memblokir pesan keluar (apakah e-
mail, IM, atau cara lain), atau data-data sensitive lain yang ingin
dilindungi. Perangkat lunak DLP harus dilengkapi dengan kode terlekat
yang disebut dengan watermark digital (digital watermark) pada
dokumen. Watermark digital itu sendiri adalah pengendalian detektif
yang memungkinkan sebuah organisasi untuk mengidentifikasi
informasi rahasia yang telah diungkapkan.
Zaman yang semakin canggih ini pengendalian akses harus
ditinjau dan dimodifikasi secara berkelanjutan supaya lebih baik lagi
dikarenakan untuk menanggulagi dan mewaspadai ancaman-ancaman
baru seiring pesat nya perkembangan teknologi.
PELATIHAN
Menurut Marshal B.Romney Pelatihan bisa dikatakan sebagai
control paling penting di dalam melindungi kerahasiaan. Para pegawai
pada sebuah perusahaan contohnya harus bisa menyaring informasi yang
dapat mereka bagikan dan informasi apa yang perlu dilindungi dan
dirahasiakan. Maka dari itu para pegawai harus dan wajib mengikuti
beberapa kursus-kursus pelatihan, dan yang paling pentinya ketika
pegawai mengikuti kursus-kursus mereka harus mempelajari bagaimana
cara melindungi data-data rahasia, bagaimana mereka menggunakan
254
perangkat-perangkat lunak enkripsi, dan harus membiasakan diri untuk
log out ketika mereka sudah menggunakan laptop yang meraka pakai.
Para pegawai juga harus tau ketika sebuah informasi itu penting
maka mereka harus bisa menangani informasi itu dengan baik sehingga
para pegawai dari perusahaan lain yang tidak berkepentingan tidak
dengan mudah mengetahui atau membaca informasi tersebut. Maka
ketika semua pegawai mengikuti pelatihan yang baik dan memadai
mereka akan lebih baik lagi baik itu dalam menjaga sebuah informasi
dan meningkatkan kinerja pengendalian yang lebih baik pula.
Kesimpulan :
1. Ada empat (4) tindakan dasar yang harus kita lakukan supaya
kerahasiaan dan irformasi sensitif penting itu terjaga
diantaranya ialah:
Mengidentifikasi dan mengklasifikasi informasi untuk
dilindungi
Mengenskripsi informasi
Mengendalikan akses atas informasi, dan
Melatih para pegawai untuk menangani informasi
secara tepat
2. Mengidentifikasi dan mengklasifikasi informasi untuk
dilindungi, Langkah pertama untuk melindungi kerahasiaan
kekayaan intelektual dan informasi bisnis sensitif lainnya
adalah untuk mengidentifikasi di mana informasi tersebut
berada dan siapa yang memiliki akses ke sana. Langkah
berikutnya adalah untuk mengklasifikasikan informasi dalam
hal nilai bagi organisasi.
3. Mengenkripsi infornasi, Enkripsi merupakan alat yang sangat
penting dan efektif untuk melindungi kerahasiaan. Ini adalah
satu-satunya cara untuk melindungi informasi dalam transit
melalui Internet. Ini juga merupakan bagian penting dari
pertahanan - di - mendalam untuk melindungi informasi yang
disimpan di website atau di awan publik.Mengenkripsi data
klien yang disimpan di portal menyediakan lapisan tambahan
255
hanya untuk membatasi akses ke file atau dokumen tertentu,
tetapi juga untuk menentukan tindakan (baca, copy, print,
Download ke perangkat USB, dll) individu yang diberikan
akses ke sumber daya yang dapat melakukannya.
Kehilangan data pencegahan (DLP) adalah perangkat lunak,
yang bekerja seperti program antivirus secara terbalik,
memblokir pesan keluar (apakah e - mail, IM, atau cara lain)
yang berisi kata-kata kunci atau frase yang berhubungan
dengan kekayaan intelektual atau data sensitif lainnya
organisasi ingin untuk melindungi.
5. Melatih para pegawai untuk menangani secara tepat, Pelatihan
ini bisa dibilang kontrol yang paling penting untuk melindungi
kerahasiaan. Dengan pelatihan yang tepat, karyawan dapat
memainkan peran penting dalam melindungi kerahasiaan
informasi organisasi dan meningkatkan efektivitas
pengendalian terkait.
Privasi
Dalam rangka Layanan kepercayaan, prinsip privasi erat
kaitannya dengan kerahasiaan. Menurut Marshall B. Romney perbedaan
utama prinsip kerahasiaan dalam sistem informasi modern adalah lebih
berfokus pada perlindungan informasi pribadi mengenai pelanggan,
pegawai, pemasok, atau rekan bisnis daripada data keorganisasian.
Pengendalian yang perlu diimplementasikan untuk melindungi privasi
sama dengan pengendalian yang digunakan untuk melindungi
kerahasiaan.
PENGENDALIAN PRIVASI
Seperti halnya untuk informasi rahasia, langkah pertama untuk
melindungi privasi informasi pribadi yang dikumpulkan dari pelanggan,
karyawan, pemasok dan mitra bisnis adalah untuk mengidentifikasi
informasi apa yang dimiliki organisasi, di mana disimpan, dan yang
memiliki akses terhadapnya.
Menurut Marshall B. Romney enkripsi adalah kontrol utama
untuk melindungi privasi informasi pribadi yang di kumpulkan oleh
organisasi. Informasi yang perlu dienkripsi baik ketika sedang dalam
pengiriman melalui Internet dan saat dalam penyimpanan. Akibatnya,
seperti kerahasiaan, melindungi privasi membutuhkan enkripsi
suplementasi dengan kontrol akses dan pelatihan. Untuk melindungi
256
privasi organisasi harus menjalankan data masking, yaitu program yang
mengganti informasi pribadi tersebut dengan nilai-nilai palsu sebelum
mengirim data ke program pengembangan dan pengujian sistem.
PERMASALAHAN PRIVASI
Menurut Marshall B. Romney ada dua permasalahan utama yang
terkait dengan privasi yaitu spam dan pencurian identitas.
SPAM: Spam adalah e-mail yang tidak diinginkan yang
mengandung baik iklan atau konten menyinggung. Spam juga
merupakan masalah yang terkait dengan privasi karena penerima sering
ditargetkan sebagai akibat dari akses tidak sah terhadap alamat e-mail
dan database yang berisi informasi pribadi. Spam tidak hanya
mengurangi manfaat efisiensi e-mail, tetapi juga merupakan sumber dari
banyak virus, worm, program spyware, dan jenis-jenis malware lainnya.
Organisasi harus mengikuti panduan Controlling the Assault of
Non-Solicited Pornography and Marketing (CAN-SPAM) atau resiko
sanksinya. Ketentuan utamanya meliputi:
Identitas pengirim harus ditampilkan dengan jelas di header
pesan.
Field subjek pada header harus mengidentifikasikan dengan jelas
pesan sebagai sebuah periklanan atau permintaan.
Bagian isi pesan harus menyediakan penerima dengan sebuah
tautan aktif yang dapat digunakan untuk memilih keluar dari e-
mail di masa depan. Setelah mendapatkan sebuah permintaan
apt-out, organisasi memiliki 10 hari untuk menerapkan langkah-
langkah yang memastikan mereka tidak mengirimkan segala e-
mail yang tidak diinginkan lainnya ke alamat tersebut. Hal ini
berarti bahwa organisasi perlu menugaskan seseorang yang
bertanggungjawab untuk memproses permintaan opt-out.
Bagian isi pesan harus menyertakan alamat pos pengirim yang
valid. Meskipun tidak disyaratkan, praktik terbaik perlu pula
menyertakan alamat lengkap, nomor telepon, dan nomor faks.
Organisasi tidak boleh mengirim e-mail komersial ke alamat-
alamat yang diperoleh secara acak dan tidak boleh memuat situs
yang didesain untuk “mengambil” alamat e-mail dari calon
pelanggan. Para ahli merekomendasikan organisasi mendesain
ulang situs mereka untuk memasukkan sarana yang tampak
bernilai untuk para pengunjung opt-in dalam menerima e-mail,
seperti mengecek sebuah kontak.
257
PENCURIAN IDENTITAS: Pencurian identitas adalah
pengguna yang tidak sah dari informasi pribadi seseorang demi
keuntungan pelaku. Organisasi memiliki peran untuk ikut serta
mencagah pencurian identitas. Pelanggan, karyawan, pemasok, dan
mitra bisnis mempercayakan informasi pribadimereka kepada
organisasi. Organisasi mendapatkan untung secara ekonomi dari
penggunaan akses informasi tersebut. Oleh sebab itu, organisasi harus
memiliki kewajiban etis dan moral untuk menerapkan pengendalian
demi melindungi informasi pribadi yang mereka kumpulkan.
258
6. Akses
Organisasi ini menyediakan individu dengan kemampuan untuk
mengakses, review, dan menghapus informasi pribadi yang
disimpan tentang mereka.
7. Pengungkapan kepada pihak ketiga
Organisasi mengungkapkan informasi pribadi nasabah kepada
pihak ketiga hanya dengan kebijakan tertentu dan hanya kepada
pihak ketiga yang memberikan perlindungan setara.
8. Keamanan
Organisasi mengambil langkah yang wajar untuk melindungi
informasi pribadi pelanggan dari kerugian atau pengungkapan
yang tidak sah.
9. Kualitas
Organisasi mempertahankan integritas informasi pribadi
pelanggannya dan menggunakan prosedur yang memastikan
informasi tersebut akurat secara wajar.
10. Monitoring dan penegakan
Organisasi menugaskan satu atau lebih karyawan bertanggung
jawab untuk memastikan dan memverifikasi kepatuhan dengan
kebijakan lain nya. Juga menyediakan prosedur untuk
menanggapi keluhan pelanggan.
Kesimpulan :
Dari penjelasan tentang melindungi privasi, dapat disimpulkan
bahwa salah satu dampak negatif dari era informasi adalah pelanggaran
privasi. Pelanggaran privasi dapat diartikan sebagai pembeberan
informasi tanpa memperhatikan kode etik yang semestinya. Salah satu
contohnya yaitu mempublikasikan dokumen elektronik seperti gambar,
video, tulisan dan lain-lain tanpa menggunakan aturan dan sopan santun
yang layak. Hal-hal yang berkaitan dengan pelanggaran privasi ini yaitu
seperti :
1. Mengirim dan mendistribusikan dokumen yang bersifat
ponografi, menghina, mencemarkan nama baik dan lain-lain.
2. Melakukan pembobolan secara sengaja ke dalam sistem
komputer.
3. Melakukan penyadapan informasi.
4. Melakukan penggandaan tanpa izin pihak yang berwenang.
5. Memanipulasi, mengubah atau menghilangkan informasi
sebenarnya.
259
Pelanggaran privasi di era informasi seperti hal-hal yang telah di
sebutkan di atas tentu dapat merugikan orang/pihak terkait. Kode etik
dan etika profesi sangatlah diperlukan agar pelanggaran privasi tidak
lagi terjadi. Kesadaran individu tentang kode etiklah yang paling
diharapkan agar pihak-pihak terkait tidak dirugikan.
Secara singkat, GAPP menunjukkan bahwa melindungi privasi
informasi pribadi pelanggan mensyaratkan penerapan suatu kombinasi
kebijakan, prosedu dan teknologi terlebih dulu, baru setelahnya melatih
setiap orang di dalam organisasi untuk bertindak sesuai dengan rencana-
rencana tersebut dan kemudian mengawasi kepatuhannya.
Enkripsi
Dalam upaya melindungi data dalam sebuah perusahaan,
enskripsi sangat dibutuhkan dikarenakan enskripsi berfungsi sebagai
pelindung guna menjaga kerahasiaan dan privasi dalam data yang
dimiliki mencegah hal yang dapat merugikan perusahaan. Pengupayaan
tersebut biasanya dilakukan oleh para akuntan, auditor, dan para
pemangku kepentingan yang bekerja menjaga keraahasiaan perusahaan.
Enskripsi merupakan konversi data menjadi sebuah kode rahasia dimana
digunakan untuk penyimpanan dalam database dan akan ditransmisikan
melalui jaringan, dengan ini teks yang normal akan ditransformasikan
kedalam raban yang tidak dapat dibaca dengan menggunakan enskripsi,
dengan berlansungnya proses tersebut, maka proses plaintext dan
chipertext akan terjadi. Jika pengguna akan mengubah chipertext
kembali plaintext, pada akhir penerimaan.
Algoritma merupakan kekuatan untuk enkripsi, Algoritma pada
enskripsi ini menggunakan sebuah kunci, berupa biner yang panjangnya
56 sampai 128 bit, semakin banyak bit-nya dalam kunci
tersebut,semakin kuat metode enskripsinya. Komputer
mempresentansikan baik plaintext maupun chipertext sebagai sebuah
seri bilangan biner (0 dan 1). Kunci enskripsin dan deskripsi juga
merupakan rangkaian biner.
260
1. Panjang Kunci
Ketika kunci lebih panjang maka akan memberikan enkripsi
yang lebih kuat dengan mengurangi jumlah blok-blok berulang
pada chippertext.
2. Algoritme Enkripsi
Dalam sebuah enkripsi jenis algoritma yang digunakan untuk
mengombinasikan kunci dan plaintext adalah sangat penting
dan sangat berpengaruh.
3. Kebijakan Untuk Mengelola Kunci-Kunci Kriptografi
Mengelola kunci-kunci kriptografi mengurangi terjadinya
kerentanan sistem,jika kunci telah dicuri, maka enkripsi dengan
mudah dapat dirusak oleh tangan-tangan yang tidak
bertanggung jawab, oleh karena itu kunci kriptografi harus
diseimpan dengan baik secara aman. Dengan adanya kebijakan
untuk mengelola kunci-kunci kriptografi meliputi:
Tidak menyimpan kunci kriptografi di dalam sebuah
browser atau file lain yang dapat di akses oleh
pengguna lain dari sistem tersebut
Menggunakan sebuah frasa sandi yang kuat (dan
panjang) untuk melindungi kunci.
261
lainnya yang dapat mendekripsi, sistem enkripsi asimetris
memliki kecepatan yang lebih lambat dibandingkan dengan
sistem sismetris, sehingga tidak praktis dalam penggunaanya
unntuk digunakan dalam pertukaran jumlah data yang besar
melalui internet.
262
Berikut ini merupakan teknik standar Enkripsi Data,menurut James A.Hall:
Berikut ini merupakan teknik standar Enkripsi Data, menurut James
A.Hall:
kunci
Pengirim
Penerima
kunci
263
HASHING
Menurut Marshall B. Romney adalah, Selain enkripsi terdapat
juga hashing yang merupakan proses yang akan mengubah plaintext
dengan segal ukuran dan akan menciptakan sebuah kode singkat,kode
singkat ini biasanya akan disebut dengan hash. Perbedaan utama yang
dimiliki oleh hashing dan enkripsi adalah bersifat satu arah dimana tidak
dapat membalik atau unhash untuk memulihkan dokumen asli
sedangkan enkripsi dapat dibalikkan dengan menggunakan chipertext
kembali ke plaintext.
264
SERTIFIKAT DIGITAL DAN INFRASTRUKTUR KUNCI
PUBLIK
Untuk membuat legalitas dan keabsahan hukum oleh pemerintah
yang terkait sertifikat digital diperlukan, Sertifikat digital merupakan
sebuah dokumen elektronik yang mengandung kunci publik milik entitas
dan menerangkan identitas pemilik kunci publik tersebut. Contohnya
seperti SIM dan Pasport yang memiliki hologram dan serta watermark
yang berguna untuk menampilkan keaslianya. Dalam pembuatan
sertifikat tersebut ada otoritas sertifikat yang bertanggung jawab dalam
kegiatan tersebut yang merupakan organisasi yang menerbitkan kunci
publik dan privat serta mencatat kunci publik didalam sertifikat digital.
Infrastruktur kunci publik merupakan sistem yang menerbitkan
sepasang kunci publikdan privat serta sertifikat digital terkait, jadi
semua sistem yang berkaitan dengan infrastruktur kunci publik adalah
untuk menjamin otoritas sertifikat yang akan menerbitkan sertifikat.
Faktor yang penting dalam melakukan sertifikat guna memverifikasi
identitas seorang peminta untuk sebuah sertifikat digital adalah dengan
melakukan prosedur-prosedur yang berkaitan dengan infrastruktur kunci
publik.
265
Kesimpulan:
Dalam penggunaannya enskripsi merupakan konversi data
menjadi sebuah kode rahasia dimana digunakan untuk penyimpanan
dalam database dan akan ditransmisikan melalui jaringan, artinya
enkripsi akan melakukan proses mengamankan suatu informasi dengan
membuat informasi tersebut tidak dapat dibaca tanpa bantuan
pengetahuan khusus. atau bisa didefinisikan juga Enkripsi merupakan
proses untuk mengubah plainteks menjadi chiperteks, ada dua jenis
enkripsi yaitu, enkripsi simetris dan asimetris dimana perbedaannya
pada kunci yang diliki dan kecepatan yang berbeda antar keduanya.
Algoritma merupakan kekuatan untuk enkripsi.
Selain enkripsi terdapat juga hashing yang merupakan proses
yang akan mengubah plaintext dengan segala ukuran dan akan
menciptakan sebuah kode singkat,kode singkat ini biasanya akan
disebut dengan hash, dimana kegiatan memproses data menjadi satu
deretan/susunan angka (integer) yang berfungsi untuk membedakan
antara data tersebut dari data yang lain. Proses ini terjadi jika data tadi
dilewatkan ke sebuah fungsi hash dan akan di artikan sebagai fungsi
sesuai konteks pemrograman komputer.
Dalam hal ini guna meningkatkan kewaspadaan dan
penyelewengan terdapat VPN yang berguna memberikan sarana yang
dalam yang aman untuk mempertukarkan informasi sensitif, bukan
hanya itu yang mejadi kelebihan dalam penggunaan VPN yaitu dapat
mengurangi biaya operasional, karena VPN menggunakan infrastruktur
jaringan publik yang sudah ada, sehingga tidak perlu membangun
infrastruktur jaringan yang baru. karena jaringannya bersifat privat,
dimana hanya orang tertentu saja yang bisa mengaksesnya.
266
BAB IX
AUDITING DAN KEPASTIAN SISTEM
INFORMASI BERBASIS KOMPUTER
PENDAHULUAN
Akhir-akhir ini ilmu Teknologi Informasi (TI) sangat
berpengaruh besar terhadap segala aspek bidang pekerjaan maupun
kehidupan sosial masyarakat terutama di Indonesia. Perkembangan
teknologi informasi pun kini berpengaruh besar terhadap audit. Dalam
bab ini kita akan membahas bagaimana teknologi informasi telah banyak
merekayasa teknologi proses-proses bisnis tradisional menjadi sistem
informasi yang lebih efisien dan memperbaiki komunikasi di dalam
entitas dan diantara entitas dan para pelanggan serta pemasok. Namun,
kemajuan ini juga memperkenalkan kita tentang resiko-resiko baru yang
memerlukan kontrol internal yang unik. 210
Bab ini menyajikan suatu ulasan tentang auditing komputer.
dimulai dari diskusi tentang endekatan audit alternatif dan pemyajian
struktur umum dari suatu audit. Kemudian akan dilanjutkan dengan
pembahasan tentang tujuan-tujuan dan prosedur-prosedur yang
digunakan untuk menguji kontrol-kontrol yang berkaitan dengan
wilayah-wilayah risiko yang bersifat umum yang telah didiskusikan
sebelumnya dalam bab- bab sebelumnya.
PEMBAHASAN
PENGERTIAN AUDITING
Secara umum auditing adalah suatu proses sistematik untuk
memperoleh dan mengevaluasi bukti secara obyektif mengenai
pernyataan-pernyataan tentang kegiatan dan kejadian ekonomi, dengan
tujuan untuk menetapkan tingkat kesesuaian antara pernyataan-
pernyataan dengan kriteria yang telah ditetapkan ( Mulyadi, 2002). 211
210
Sistem informasi akuntansi,Marshall B. Romney, Dampak Penerapan Sistem
Informasi Komputer Terhadap Auditing Pengauditan Berbasis Komputer
211211
Sistem Informasi Akuntansi, Marshall B. Romney,James Hall, Mulyadi
2002,HAL 89
267
Audit internal merupakan jaminan yang memiliki, independen,
obyektif dan aktivitas yang dirancang untuk menambah nilai dan
meningkatkan efektivitas organisasi dan efisiensi, termasuk membantu
dalam desain dan implementasi SIA. Ada beberapa jenis audit internal :
a. Audit keuangan memeriksa keandalan dan integritas transaksi
keuangan, catatan akuntansi dan laporan keuangan.
b. Sistem informasi, atau pengendalian interal, audit ulasan
kontrol dari SIA untuk menilai kepatuhan dengan kebijakan
dan prosedur pengendalian internal dan efektivitas dalam
menjaga aset.
c. Audit operasional berkaitan dengan penggunaan ekonomis dan
efisien sumber daya dan pencapaian tujuan yang telah
ditetapkan dan tujuan.
d. Audit investasi meneliti insiden penipuan mungkin,
penyalahgunaan aset, limbah dan penyalahgunaan, atau
kegiatan pemerintah yang tidak tepat. (Buku Marshall B.
Romney)
Audit keuangan merupakan pembuktian independen yang
dilakukan oleh seorang ahli, yaitu auditor yang menunjukkan opininya
tentang penyajian laporan keuangan. Dimana para auditor
mengumpulkan bukti dan mengevaluasi bukti serta memberikan opini.
Audit Teknologi Informasi berfokus pada aspek-aspek sistem
informasi yang berbasis komputer. termasuk dalam hal ini adalah
penilaian terhadap implementasi, kegiatan operasi dan pengendalian
sumber daya komputer yang tepat. (Buku Paul Jhon Steinbart dan James
Hall)212
PROSES AUDIT
a. Perencanaan Audit
Perencanaan audit menentukan mengapa, bagaimana, kapan,
dan oleh siapa audit akan dilakukan. Audit direncanakan sehingga
jumlah terbesar dari pekerjaan audit berfokus pada bidang dengan faktor
risiko tertinggi. Ada tiga jenis risiko audit, yaitu :
1. Risiko Inheren, merupakan kerentanan terhadap risiko materi
tanpa adanya kontrol.
2. Pengendalian Risiko, merupakan risiko bahwa salah saji
material akan melewati struktur pengendalian intern dan ke
268
dalam laporan keuangan. Sebuah perusahaan dengan kontrol
internal yang lemah memiliki risiko kontrol lebih tinggi dari
satu dengan kontrol yang kuat.
Risiko Deteksi, merupakan risiko bahwa auditor dan prosedur
audit mereka akan gagal untuk mendeteksi kesalahan material
atau salah saji. 213
c.
Evaluasi Bukti Audit
Auditor mengevaluasi bukti yang dikumpulakn dan
memutuskan apakah mendukung kesimpulan yang menguntungkan atau
213
Sistem Informasi Akuntansi, Marshall B. Romney,James Hall,HAL 91
269
tidak menguntungkan. Jika tidak menyakinkan, auditor melakukan
prosedur tambahan yang cukup untuk mencapai kesimpulan definitif.
Karena kesalahan ada dikebanyakan sistem, auditor berfokus pada
mendeteksi dan melaporkan orang-orang bahwa interpretasi secara
signifikan dampak manajemen terhadap temuan audit. Dari semua tahap
audit, temuan dan kesimpulan yang didokumentasikan dalam kertas
kerja audit. Dokumentasi sangat penting pada tahap evaluasi, ketika
kesimpulan harus dicapai dan didukung.
ELEMEN AUDIT
Audit merupakan sebuah proses sistematis yang secara objektif
mendapatkan dan mengevaluasi bukti-bukti yang berkaitan dengan
pernyataan tentang berbagai tindakan dan peristiwa ekonomi untuk
memastikan tingkat korespondensi di antara pernyataan-pernyataan
tersebut serta kriteria-kriteria yang sudah ditetapkan.
Definisi yang tampaknya sulit untuk dipahami ini berisi
beberapa hal penting, seperti yang dijelaskan berikut ini :
a. Proses Sistematis
Melakukan sebuah audit merupakan proses sistematis dan logis, yang
dapat diterapkan pada semua bentuk sistem informasi. Kurangnya
prosedur fisik yang dapat diverifikasi dan dievaluasi secara visual
menambah derajat kompleksitas audit teknologi informasi.
214
Sistem Informasi Akuntansi,Marshall B. Romney,HAL 101
270
c. Mendapatkan Bukti
Para auditor berusaha untuk mendapatkan bukti-bukti penting yang
mendukung pernyataan manajemen. Bukti-bukti tersebut dikumpulkan
dengan melakukan pengujian pengendalian, yang membentuk
pengendalian internal yang berfungsi secara benar, dan uji substantif,
yang menentukan bahwa basis data akuritansi tersebut secara wajar telah
mencerminkan transaksi dalam saldo akun.
215
Sistem Informasi Akuntansi,Marshall B. Romney,HAL 103
271
oleh pengendalian-pengendalian yang sangat baik, data keuangan dan
tentunya laporan keuangan, dapat keliru dinyatakan secara material.
2. Resiko Pengendalian
Resiko pengendalian (control risk) adalah kemungkinan bahwa
struktur pengendalian dilanggar karena tidak ada atau tidak memadainya
pengendalian untuk mencegah atau mendeteksi kesalahan-kesalahan
dalam akun.
3. Resiko Deteksi
Resiko deteksi (detection risk) adalah resiko yang akan
ditanggung oleh auditor, yaitu kesalahan yang tidak terdeteksi
atau tidak dapat dihentikan oleh struktur pengendalian, juga
tidak akan dideteksi oleh auditor. (Buku Paul Jhon Steinbart
dan James Hall)216
216
Sistem Informasi Akuntansi,Paul Jhon Steinbart dan James Hall dan
Marshall B. Romney,HAL 105
272
1. Ketentuan keamanan melindungi peralatan komputer, program,
komunikasi, dan data dari akses yang tidak sah, modifikasi,
atau perusahaan.
2. Program pengembangan dan akuisis dilakukan sesuai dengan
otorisasi manajemen umum dan khusus.
3. Program mdifikasi memiliki otorisasi manajemen dan
persetujuan.
4. Pengolahan transaksi, alat, laporan, dan catatan komputer
lainnya adalah akurat dan lengkap.
5. Sumber data yang tidak akurat atau tidak benar berwenang
diideentifikasi dan ditangani sesuai dengan kebijakan
manajerial yang ditentukan.
6. Komputer file data yang akurat, lengkap, dan rahasia.
217
Sistem Informasi Akuntansi,Paul Jhon Steinbart dan James Hall dan
Marshall B. Romney,HAL 107
273
Kerangka Kerja Untuk program pengembangan Komputer Secara
keseluruhan
Kontrol prosedur
Audit prosedur : sistem ulasan
Audit prosedur : tes kontrol
Kompensasi kontrol
Untuk menguji kontrol pengembangan sistem, auditor harus
mewawancarai manajer dan pengguna sistem, memeriksa persetujuan
pembangunan, dan menit tunjauan tim pengembangan pertemuan.
Kontrol proses yang kuat dapat mengimbangi kontrol pembangunan
yang tidak memadai jika auditor memperoleh bukti persuasifsesuai
dengan pengolahan kontrol, menggunakan teknik seperti pengolahan
data uji independen.
274
3. Dalam simulasi paralel, auditor menulis program daripada
menggunakan kode sumber, membandingkan output, dan
menyelidiki perbedaan. Simulasi paralel dapat digunakan untuk
menguji program selama proses implementasi. 218
218
Sistem Informasi Akuntansi,Paul Jhon Steinbart dan James Hall dan
Marshall B. Romney,HAL 110
219
Sistem Informasi Akuntansi,Paul Jhon Steinbart dan James Hall dan
Marshall B. Romney,HAL 112
275
4. Kait audit adalah pemeriksaan rutin yang memberitahukan
auditor transaksi dipertanyakan sering terjadi.
5. Continuous and intermittent simulation (CIS) menanamkan
modul audit database management system (DBMS) yang
meneliti semua transaksi yang update database menggunakan
kriteria yang sama dengan SCARF.
220
Sistem Informasi Akuntansi,Paul Jhon Steinbart dan James Hall dan
Marshall B. Romney,HAL 120
276
1. Pengendalian sistem operasi
Sistem ini memungkinkan para pengguna dan aplikasi-
aplikasinya untuk menggunakan sumber daya komputer secara
bersama-sama, seperti prosesor, memori utama, basis data, dan
printer.
277
ini mencakup berbagai perangkat pengendalian, catatan harian pesan,
firewall, teknik enkripsi, dan prosedur pembuatan cadangan jaringan. 222
222
Sistem Informasi Akuntansi,Marshall B. Romney,HAL 131
223
Sistem Informasi Akuntansi,Marshall B. Romney,HAL132
278
PENGUJIAN TERHADAP PENGENDALIAN APLIKASI
KOMPUTER
Teknik yang umumnya digunakan dalam mengaudit aplikasi
komputer umumnya digolongkan kedalam 2 (dua) kelas yaitu :
1. Teknik untuk menguji pengendalian aplikasi.
Teknik yang digunkan untuk menguji pengendalian program
komputer menyediakan informasi tentang akurasi dan kelengkapan
proses aplikasi. Uji ini mengikuti 2 (dua) pendekatan umum:
a. Pendekatan kotak hitam
Input
Auditor morekonsiliasikan
Aplikasi yang
transaksi Input dan Output
sedang Dikaji
File Master yang dihasilkan oleh aplikasi
Output
224
Sistem Informasi Akuntansi,Paul Jhon Steinbart dan James Hall,HAL 137
279
yang diproses oleh aplikasi dengan outpunya. Hasil output digunakan
untuk memverifikasi kecocokan aplikasi dengan prasyaratan
fungsionalnya.
280
Teknik untuk memeriksa perincian transaksi dan saldo akun
(Pengujian Substantif)
Pengujian substantif merupakan pembuktian jumlah nominal
saldo dalam saldo akun. Pengujian substantif biasanya mencakup, tetapi
tidak terbatas pada:
a. Menentukan nilai persediaan yang benar
b. Menetukan akurasi pembayaran dimuka dan akrual
c. Mengonfirmasi piutang usaha dengan pelanggan
d. Mencari kewajiban yang tidak tercatat.( Buku James Hall)225
Audit Software
Teknik audit berbantuan komputer (CAATS) mengacu
mengaudit software, sering disebut software umum (GAS), yang
menggunkan auditor yang disediakan spesifikasi untuk menghasilkan
sebuah program yang melakukan fungsi audit, sehingga
mengotomatisasi atau menyederhanakan prosese audit.
DAFTAR PUSTAKA
Romney Marshall & Paul John Steinbart.2005. Accounting Information
Systems. 9th Edition.Jakarta: Salemba Empat
Hall, J.A, 2004, Sistem informasi akuntansi, Salemba Empat. Jakarta.
225
Sistem Informasi Akuntansi,Paul Jhon Steinbart dan James Hall, HAL 138
226
Sistem Informasi Akuntansi, James A. Hall,HAL 140
281
Romney, Marshall B, & Paul John Steinbart, 2006. Sistem Informasi
Akuntansi, Edisi Sembilan, Salemba Empat, Jakarta
Mulyadi, 2002. Sistem Akuntansi, Cetakan Keempat, Salemba Empat,
Jakarta.
282
BAB X
PENGAUDITAN SISTEM INFORMASI
BERBASIS KOMPUTER
Pendahuluan
Bab ini berfokus pada berbagai konsep dan teknik-teknik yang
diterapkan dalam audit SIA. Auditor akan disewa dan fokuskan untuk
berbagai jenis tugas dan tanggung jawab. Dan faktanya banyak
organisasi maupun perusahaan yang memperkerjakan auditor internal
yang berguna untuk mengevaluasi jalannya suatu operasi diperusahaan.
General Accounting Office dan pemerintah dinegara bagian
juga memperkerjakan mereka untuk mengevaluasi kinerja
manajemen.Begitu juga dengan departemen pertahanan yang
memperjakan para auditor untuk melakukan tinjauan atas catatan
keuangan perusahaan.
Auditor secara langsung akan bertanggung jawab untuk
membantu pihak manajemen meningkatkan etivitas dan efesiensi
orgasional, termasuk membantu mendesai dan mengimplementasikan
SIA.sebaliknya, auditor eksternal terutama bertanggung jawab pada
pihak-pihak yang berkepentingan terhadap perusahaan dan investor, dan
secara tidak langsung berkepentingan dalam efektivitas SIA perusahaan.
Bagian awal dari bab ini berfokus memberikan gambaran
umum proses, lingkup dan tujuan kegiatan audit internal, serta langkah-
langkah proses audit,bagian selanjutnya mendeskripsikan sebuah
metodologi dan serangkaian teknik untuk mengevaluasi pengendalian
internal SIA. Dipenghujung bab ini, mendiskusikan teknik evaluasi atas
keandalan integritas informasi SIA.
SIFAT PENGAUDITAN
TINJAUAN PENYELURUHAN AUDIT
Menurut Romney Perencanaan audit ialah
menyelenggarakan apa yang perlu dilakukan,bagaimana, kapan dan
siapa yang akan melakukan audit tersebut. Hal ini dilakukan dengan
terlebih dahulu mengidentifikasi risiko. Sebagian besar pekerjaan audit
akan focus pada daerah dengan jumlah tertinggi resiko.
283
Resikoaudit
1. Risiko Bawaan(inherent risk) adalah kelemahan terhadap
risiko material karena tidak tersediannya pengendalianinternal.
2. Risiko Pengendalian(control risk) adalah risiko yang timbul
dari kesalahan pada saat penyajian yang material dan
berdampak jauh ke struktur pengendalian internal hingga
kelapora keuangan.
3. Risiko Pendeteksiaan(detection risk) adalah risiko risiko
bahwa auditor dan prosedur tidak akan mendeteksi salah saji
material atau kesalahan.
284
Menurut Roney pada FIGUR 11-1
Perencanaan Audit
Menetapkan lingkup dan tujuan
Mengatur tim audit
Mengembangkan pengetahuan atas operasi bisnis
Memeriksa audit sebelumnya
Mengidentifikasi faktor-faktor risiko
Menyiapkan program audit
285
Mengumpulkan Bukti Audit
227
Menurut Romney, hal-hal pengauditan dilakukan dengan cara
mengumpulkan bukti-bukti dan bahkan mereka menggunakan cara
simpel. Berikut adalah cara-cara umum untuk
mengumpulkan bukti audit.
227
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)382-383.
286
lain yang sesuai. Setelah itu, auditor sering melakukan studi lanjutan
untuk memastikan apakah rekomendasi telah dilaksanakan.
KESIMPULAN:
Menurut Romney dari sub pertama ini kita bisa mengambil kesimpulan
bahwa SIFAT PENGAUDITAN ini mencangkup beberapa hal yang
diantaranya dapat kita ketahui dimana kita dapat melihat ada beberapa
point penting yang tersedia.seperti, jenis-jenis resiko yang tersedia,dan
ada juga pengumpulan bukti audit, dan dari pengumpulan bukti audit ini
juga tertera bahwa terbagi kedalam dua hal yaitu; evaluasi atas bukti
audit dan komikasi hasil audit
287
Audit Sistem Informasi
Menurut Romney228,Tujuan dari sebuah audit system ialah untuk
meninjau dan mengevaluasi pengendalian internal yang melindungi
sistem. Ketika melaukan audit system informasi, auditor harus
memastikan bahwa enam berikut tujuannya tercapai:
1) Ketentuan keamanan untuk melindungi peralatan
komputer.
2) Program pengembangan dan akuisisi program
dilakukan sesuai dengan otoritasi manajemen umum
dan khusus
3) Program modifikasi program dan mendapatkan otoritasi
dan persetujuan.
4) Pemrosesan transaksi,dan catatan computer lainnya
adalah akurat dan lengkap.
5) Data dasi sumber yang tidak akurat atau tidak
diotoritasi dengan benar.
6) File-file data computer, lengkap dan rahasia
228
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)383-384.
288
Tujuan 1: keamanan system informasi secara keseluruhan.
Tujuan 5: data sumber
Data sumber
Entri data
Tujuan2:
pengembangan Datan sumber
dan akuisisi
program
Pemrosesan
Program file
Output
Tujuan 6:
file data
Tujuan3:
modifikasi
program Tujuan4:
pemrosesan computer
289
TUJUAN1: KEAMANAN SECARA MENYELURUH
Menurut Romnry, Para auditor memeriksa pengendalian
keamanan dengan mengamati prosedur, memverifikasi bahwa
pengendalian dilaksanakan dan bekerja sesuai yang dikehendaki,
menyelidiki kesalahan atau masalah untuk memastikan mereka
ditangani dengan benar, dan memeriksa segala pengujian yang
dilakukan sebelumnya.
Oleh karna tidak memungkikan bagi pengendalian untuk
mengimbangi keamanan computer yang buruk dalam waktu yang tidak
pasti, para auditor seharusnya sungguh-sungguh untuk
merekomendasikan bahwa kelemahan keamanan harus diperbaiki.
290
Menyelidiki bagaimana upaya akses yang tidak diotorisasi
dihadapi
Memverifikasi tingkat dan efektivitas dari enkripsi data
Memverifikasi penggunaan atas firewall dan prosedur
perlindungan virus yang efektif
Menguji dari hasil simulasi uji rencana pemulihan asuransi.
pendendalian kompensasi
Kebijakan personel yang kuat, termasuk pemisahan dari
tugas yang tidak sesuai
Pengendalian pengguna yang efektif229
230
TUJUAN 2: PENGEMBANGAN PROGRAM DAN AKUISISI
Menurut Romney ada dua hal yang dapat salah dalam pengembangan
program:
1) kesalahan yang tidak disengaja karena adanya
kesalahpahaman atas spesifikasi system atau kecerobohan
program, dan
2) perintah yang tidak dengan disengaja dimasukkan ke dalam
program. Masalah-masalah ini dapat dikendalikan dengan
cara meminta otoritasi serta persetujuan dari pihak
manajemen dan pemakai, pengujian keseluruhan, dan
dokumentasi yang memadai.
231
Kerangka Kerja Untuk Audit Pengembangan Program
229
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)385.
230
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)386.
291
Jeniskesalahan dan penipuan
Kelalaian program atau kode program yang tidak
diotoritasi
Prosedurpengendalian
Pemeriksaan atas persetujuan lisensi perangkat lunak
Otoritasi manajemen untuk pengembangan program dan
akuisisi perangkat lunakPesetujuan manajemen dan
pengguna atas spesifikasi pemograman
Pengujian menyeluruh atas program baru, termasuk uji
penerimaan pengguna
Dokumentasi system yang lengkap, termasuk persetujuan
Proseduraudit: tinjauan system
Pemeriksaan independen atas proses pengembangan
system
Pemeriksaan kebijakan serta prosedur
pengembangan/akuisisi system
Pemeriksaan atas standar evaluasi pemograman
Pemeriksaan atas standar dokumentasi program dan
system
Pemeriksaan atas kebijakan dan prosedur persetujuan
pengujian
Proseduraudit: pengujianatas pengendalian
Memeriksa persetujuan lisensi perangkat lunak
Memferifikasi persetujuan sin-off manajemen dan
pengguna pada titik capaian pengembangan
Memeriksa pemeritahuan dari pertemuan tims
pengembangan untuk bukti keterlibatan
Pengendallian kompensasi
Pengendalian pemrosesan yang kuat
Pemrosesan independen atas data pengujian oleh auditor
231
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)387.
292
TUJUAN 3: MODIFIKASI PROGRAM
Menurut Romney mambahas ketika sebuah perubahan program
diserahkan untuk persetujuan, sebuah daftar hal-hal yang akan
diperbaharui harus disusun dan kemudian disetujui oleh pihak
manajemen dan pemakai program. Sebuah perubahan program harus
diuji secara keseluruhan dan didokumentasikan. Selama proses
perubahan, versi pengembangan program harus tetap dipisahkan dari
versi program.
Selama tinjauan system, auditor harus mndapatkan pemahaman
atas proses perubahan melalui diskusi dengan manajemen dan personil
yang menggunakan program tersebut. Kebijakan, prosedur dan standar
untuk memberikan persetujuan, modifikasi, pengujian, dan dokumentasi
perubahan harus diperiksa.
Bagian yang sangat penting dari uji pengndalian yang
dilaksanakan seorang auditor adalah memverifikasi bahwa perubahan
program telah diidentifikasi, didaftar, disetujui,duji, dan
didokumentasikan.
terdapat tiga cara auditor untuk menguji perubahan program yang tidak
diotoritasi:
1. Program perbandingan kode sumber(source code
comparasion program)
2. Teknik pemrosesan ulang(reprocessing)
3. Symbol parallel(parallel simulation)
232
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)387-389.
293
benar dan menolak semua yang tidak valid.
233
233
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)389-390.
294
Kerangka kerja untuk audit atas pengendalian pemrosesan computer
Prosedurpengendalian
Proseduraudit:tinjauansystem
Proseduraudit:pengujianataspengendalian
295
Pengendaliankompensasi
234
Pengendalian pengguna yang kuat dan pengendalian atas
data sumber yang efektif
234
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)390-391.
296
selama operasional program.
jenis-jeniskesalahandanpenipuan
Penghancuran data tersimpan karena kesalahan, kegagalan
perangkat keras atau perangkat lunak, dan tindakan
sabotase atau perusakan yang disengajai
Modifikasi atau peungkapan data tersimpan yang tidak
diotoritasi
Prosedurpengendalian
Perangkat lunak perlindungan virus
Enkripsi pada data rahasia
Pengendalian akses logis dan sebuah matriks pengendalian
akses
Backup off-site atas seluruh file data
235
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)392-394.
297
Proseduraudittinjauansystem
Menguji rencana pemulihan bencana
Mendiskusikan prosedur pengendalian file dengan para
manajer dan operator
Memeriksa kebijakan dan prosedur akses logis
Pengendaliankompensasi
Pengendalian pengguna dan pengolahan data yang kuat
Pengendaliankeamanancomputeryangefektif
KESIMPULAN:
Dalam sub kedua ini akan dijelaskan tentang AUDIT SISTEM
INFORMASI yang banyak menjelaskan poin-poin penting yang terkait
dalam pengauditan SIA itu sendiri. Disini juga menjelaskan beberapa
tujuan utama dan khusus yang harus diperhatikan para auditor dan
menjelaskan tujuan-tujuan khusus yang tersusun secara rinci yang
terbagia kedalam beberapa bagian yang lengkap dan terfokus agar bisa
menjelaksan lebih jelas kepada para auditor.Da memudahkan mereka
dalam melakukan pengauditan diorganisasi maupun perusahaan.
236
Perangkat Lunak Audit
Menurut Romney,computer-assisted audit techniques (CCATs)
mengacu pada perangkat lunak audit,sering disebut denga
GAS.Pemerintahan amerika mengungkapan bahwa CCATs yang
menggunakan auditor disediakan spesifikasi untuk menghasilkan sebuah
program yang melakukan fungsi audit. Perangkat lunak ini juga
digunakan untuk mengidentifikasi tuntutan palsu.
Berikut adalah beberapa penggunaan yang lebih atas CAATs:
a. Meminta file data untuk memuat catatan yang memenuhi
kriteria tertentu.
b. Menciptakan, memperbarui, membandingkan, mendownload,
dan menggabung file.
c. Meringkas, menyortir, dan menyaring data yang ada.
236
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)394-395.
298
d. Mengakses data dalam format yang berbeda dan berbeda dan
mengkonversi data ke dalam sebuah format umum.
e. Spesifikasi catatan-catatan, memilih dan menganalisis.
KESIMPULAN:
Menjelaskan tentang apa itu CATTs da apa kegunaanya dengan lengkap
agar memudahkan para auditor memahaminya.
237
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)395-397.
299
KESIMPULAN:
Dari sub bab terakhir ini menjelaskan tentang auditor operasional
yang dimana terdapat beberapa perbedaan antara auditor operasional dan
auditor lainnya. Dan menjelaskan poin-perpoin tentang langkah-langkah
yang harus dilakukan auditor operasional.
KESIMPULAN:
Dari bab ini bisa kita simpulkan bahwa dari sub-sub bab yang
tersusun diatas terdapat, penjelasan dan langkah-langkah yang harus dan
wajib dipelajari oleh para auditor di perusahaan maupun organisasi
supaya para auditor bisa terfokus kepada apa-apa saja langkah yang
tepat dalam pengambilan langkah dalam melakukan pengauditan
dikemudian hari.239
239
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)379-398.
300
akan dijekaskan prinsip dan tantangan manajemen proses bisnis. Lalu
yang kedua yaitu prototype.Bagaimana prototype digunakan untuk
mengembangkan sebuah system informasi akuntansi serta menjelaskan
apakah keuntungan dan kerugian dari melakukan prorotype tersebut.
Dan yang terkahir yaitu menjelaskan apa alat rekayasa perangkat lunak
dibantu computer. Terdapat di dalamnya cara penggunaannya dalam
pengembangan system. 240
240
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)761.
241
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)761-762.
301
tersedia, perusahaan harus menentukan keputusan untuk
membelinya.
Desain fisik apabila perangkat lunak telah di beli. Terdapat
beberapa tahan desain fisik, yaitu seperti pendesainan dan
pengkodean program.
Implementasi dan perubahan. Sebuah perusahaan harus
merencanakan implementasi
Dan perubahan aktivitas, memlilih dan melatih personel, dan
mengubah dari system yang lama ke system informasi akuntansi
yang baru.
A. MEMILIH VENDOR
Menurut Romney menjelaskan tentang pemilihan vendor bahwa
vendor dipilih berdasarkan masukan, dari konferensi, majalah industry,
internet, atau buku telepon. Pemilihan vendor harus dilakukan secara
cermat dan hati-hati karena vendor yang dengan sedikit pengalaman,
modal yang tidak cukup, atau produk yang buruk akan menghilang dari
bisnis dan meninggalkan para pelanggan serta produk-produknya tanpa
solusi atau bantuan. Akan terdapat masalah masalah yang timbul ketika
telah ditetapkan sebuah vendor yang telah dipilih.
242
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)763.
302
C. MENGEVALUASI PROPOSAL DAN MEMILIH SEBUAH
SISTEM
Menurut Romney dalam mengevaluasi proposal dan memilih
sebuah system yaitu saat proposal yang kekurangan informasi penting,
gagal untuk memenuhi sebuah persyaratan, dikarenakan proposal yang
lolos penyaringan awal, dicocokkan dengan persyaratan system untuk
menentukan apakah seluruh persyaratan telah terpenuhi dan seberapa
banyak persyaratan yang diinginkan telah dipenuhi. Kinerja system
dapat dibandingkan dengan beberapa cara. Salah satunya yaitu
penskoran poin.Dimana penskoran poin merupakan mengevaluasi semua
manfaat proposal vendor dengan menugaskan sebuah bobot untuk setiap
criteria evaluasi.243
Menurut sumber lainnya :
Menurut darmansyah yaitu vendor yang paling banyak memenuhi
criteria, dapat diundang untuk mendemonstrasikan kinerja system
memvalidasi hal-ha yang dinyatakan oleh vendor tersebut.Terdapat table
di bawah ini yang menyajikan criteria yang dapat digunakan untuk
mengevaluasi hardware, software, dan para vendor.
243Toshiba
http://darmansyah.weblog.esaunggul.ac.id
303
Tabel244
Kriteria Evaluasi Hardware, Software, dan Vendor
Evaluasi hardware Apakah biaya hardware wajar, sesuai kemampuan dan fiturnya?
Dapatkah hardware menjalankan software yang diinginkan?
Apakah kecepatan pemrosesan CPU dan kemampuannya memadai untuk
penggunaan yang direncanakan?
apakah penyimpanan skundernya memadai?
apakah kemampuan penyimpanan input dan output memadai?
apakah system memiliki kemampuan komunikasi yang memadai?
apakah system dapat ditingkatkan?
apakah hardware didasarkan pada pada teknologi terbaru atau lama?
apakah hardware tersedia saat ini? Jika tidak kapan?
apakah system yang dipertimbangkan sesuai dengan hardware, software dan peripheral
yang ada saat ini?
bagaimana mengevaluasi kinerja system jika dibandingkan dengan pesainnya?
bagaimana ketersediaan dan biaya dukungn serta pemeliharaanya?
apa jaminan garansi untuk system tersebut?
apakah ada pengaturan pendanaan?
Evaluasi Software Apakah software memenuhi semua spesifikasi wajib?
seberapa baik software tersebut memenuhi spesifikasi yang diinginkan?
akankah perubahan program dibutuhkan untuk memenuhi kebutuhan perusahaan?
apakah software mengisi pengendalian yang memadai?
apakah kinerja (kecepatan, akurasi, kendali) memandai?
beberapa banyak perusahaan lain yang menggunakan software tersebut?
apakah pemakainya puas dengan software tersebut?
apakah software tersebut didokumentasi dengan baik?
apakah software tersebut sesuai dengan software perusahaan yang ada saat ini?
apakah software tersebut mudah digunakan oleh pemakai?
dapatkan software tersebut didemonstrasikan dan diuji?
apakah software tersebut memiliki jaminan memadai?
apakah software tersebut fleksible dan mudah dipelihara?
apakah permintaan online atas file serta catatan, tersedia?
akankah vendor terus memperbarui software tersebut?
Evaluasi Vendor Seberapa lama vendor telah ada dalam bisnis tersebut?
seberapa besar vendor tersebut?
apakah vendor secara keuangan stabil dan aman?
seberapa banyak pengalaman yang dimiliki vendor dengan hardware dan software
tersebut?
seberapa baik vendor menjamin produk tersebut?Seberapa baik garansinya?
apakah vendor secara rutin memperbarui produknya?
apakah vendor memberikan pendanaan?
akankah Vendor memasukkan janji-janji dalam kontrak?
akankah Vendor memasok daftar pelanggan sebagai referensi?
apakah vendor memiliki reputasi dalam hal keandalan dan dapat menjadi tempat
bergantung?
apakah vendor member dukungan untuk implimentasi dan pemasangan?
apakah vendor memiliki pelatihan?
seberapa responsive dan tepatbwaktu dukungan dari vendor?
244244
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)763.
304
245
Kesimpulan:
Perangkat lunak kalengan merupakan program yang dijual pada
pasar terbuka untuk jangkauan luas pengguna dengan kebutuhan yang
serupa Dimana muncul sebuah masalah utama dengan perangkat lunak
kalengan yaitu bahwa perangkat lunak kalengan tidak memenuhi
seluruh kebutuhan informasi sebuah perusahaan. Di dalam membeli
perangkat lunak terdapat bagian bagian yang harus terpenuhi
diantaranya pemilihan vendor, memperoleh perangkat keras dan
perangkat lunak, serta mengevaluasi proposal dan memilih sebuah
system.Di dalam pemilihan vendor, vendor dipilih berdasarkan
masukan, dari korferensi, majalah industry, internet, atau dari buku
telepon. Pemilihan harus dipilih secara hati-hati dikarenakan dengan
sedikit pengalaman, modal yang tidak cukup, atau produk yang buruk
akan menghilang dari bisnis dan meninggalkan para pelanggan serta
produk-produknya tanpa solusi atau bantuan. Selanjutnya yaitu
memperoleh perangkat keras dan perangkat lunak.Di dalam memperoleh
perangkat keras dan perangkat lunak sebuah perusahaan yang membeli
system perangkat keras dan perangkat lunak yang besar mengirimi
vendor dengan sebuah permintaan proposal.Dimana permintaan untuk
proposal merupakan sebuah permintaan bagi para vendor agar
menawarkan sebuah system untuk memenuhi kebutuhan khusus sebuah
perusahaan. Pengguna sebuah permintaan untuk proposal penting,
karena dapat menghemat waktu, menyederhanakan proses pembuatan
keputusan, mengurangi kesalahan, dan menghindari potensi untuk
ketidaksepakatan. Dan yang terakhir yaitu mengevaluasi proposal dan
memilih sebuah system.Proposal yang kekurangan informasi penting,
gagal untuk memenuhi sebuah persyaratan minimum, atau proposal
yang kurang memadai harus dieliminasi.
245
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)765.
245Toshiba
http://darmansyah.weblog.esaunggul.ac.id
305
pengendalian terhadap proses pengembangan tersebut seperti dengan
hati-hati memilih pengembangan yang memiliki pengalamanan didalam
industry perusahaan dan pemahaman mendalam bagaimana perusahaan
menjalankan bisnisnya, lalu menandatangani sebuah kontrak hubungan
antara perusahaan dan pengembang, memberikan tanggung jawab untuk
memenuhi persyaratan system pada pengembang, merencanakan proyek
secara detail , mengawasi setiap langkah dalam proses pengembangan,
dan berkomunikasi secara efektif antara perusahaan dan pengembang.
306
Meskipun demikian, komputasi pengguna akhir juga terdapat
akan kekurangan yang signifikan seperti :
Kesalahan logika dan pengembangan.
246Aplikasi yang di uji dengan tidak layak. 247
System yang dikendalikan dan didokumentasikan dengan
buruk. Banyaknya pengguna akhir yang tidak
mengimplementasikan pengendalian untuk melindungi system
mereka. System yang dibuat oleh pengguna didokumentasikan
dengan tidak memadai karena pengguna merasa tugas tersebut
membosankan dan tidak penting.
Resiko atau Kerugian End-User Computing menurut Darmansyah
Kesalahan logika dan pengembangan : karena para pengguna
akhir memiliki sedikit pengalamanmereka biasanya lebih
cenderung melakukan kesalahan dan kurang dapat mengenali
kesalahan jika terjadi kesalahan. Misalnyapemakai
menggunakan software yang salah, atau menggunakan
informasi yang tidak lengkap atau kedaluwarsa. Sering kali
kesalahan tersebut disebabkan oleh kesalahan logika atau
penggunaan yang salah atas rumus atau perintah dalam
software.
Pengujian Aplikasi yang tidak memadai : Para pemakai
cenderung tidak melakukan uji yang lengkap atas aplikasi
mereka, baik apakahkarena mereka tidak menyadari perlunya
melakukan hal tersebut
Sistem yang tidak efisien :Kebanyakan pemakai akhir bukanlah
programmer dan tidak terlatih dalam pengembangan sistem.
Walaupun sistem yang mereka kembangkan mungkin dapat
menyelesaikan pekerjaan mereka, sistem tersebut tidak selalu
efisien.
246Toshiba
http://darmansyah.weblog.esaunggul.ac.id
247
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)766
307
sorganisasi tersebut tetap menjaga tidak adanya pengendalian terhadap
pengguna akhir, hal tersebut akan menimbulkan sebuah masalah yang
signifikan. Help desk mendukung dan mengendalikan aktivitas
pengguna akhir. Dimana terdapat tugas-tugas help desk di antaranya
dalah menyelesaikan masalah, menyebarkan informasi, mengevaluasi
produk peragkat keras dan perangkat lunak baru serta memberitahukan
para pengguna bagaimana cara menggunaknnya, membantu dalam
pengembangan apilkasi, serta memberikan pemeliharaan dan dukungan
teknis. Helps desk juga mengembangkan dan mengimplementasikan
standar dalam pembelian perangkat keras dan perangkat lunak,
dokumentasi, pengujian aplikasi, dan keaamanan. 248
Menurut sumber lainnya:
Menurut darmansyah yaitu terdapat kewajiban help disk di dalam
mengelola dan mengendalikan komputasi pengguna akhir. Di antaranya
yaitu:
Memberikan bantuan 24 jam untuk membantu mengatasi
masalah
Bertindak sebagai penjelas informasi,koordinasi, dan pemberi
bantuan
Membantu pengembangan aplikasi
Melatih para pemakai akhir tentang bagaimana cara
menggunakan hardware atau software tertentu. 249
Kesimpulan :
Dalam pengembangan oleh dapartemen system informasi in-
house,terdapat tiga bagian yang mendasarinya yaitu, perangkat lunak
yang dikembangkan pengguna akhir, keuntungan dan kerugian
komputasi pengguna akhir, dan mengelola dan mengendalikan
komputasi pengguna akhir. Komputasi pengguna akhir ( end-user
computing-EUC) merupakan pengembangan, penggunaan, dan
pengendalian terus-meners atas system informasi berbasis computer oleh
para pengguna. Terdapat contoh pengembangan pengguna akhir yang
sesuai di antaranya, Memuat informasi dari database perusahaan untuk
menghasilkan laporan sederhana, mengembangkan aplikasi
248Toshiba
http://darmansyah.weblog.esaunggul.ac.id
249
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015)766
308
menggunakan perangkat lunak seperti spreadsheet atau system database,
dan menyiapkan jadwal, seperti jadwal depresiasi dan amortisasi
pinjaman.Lalu terdapat keuntungan dan kerugian terhadap komputasi
pengguna akhir. Dimana keuntungannya dapat berupa Penciptaan,
pengendalian, dan implentasi pegguna, System yang memenuhi
kebutuhan pengguna, Ketepatan waktu, Membebaskan sumber data
system.Meskipun demikian, komputasi pengguna akhir juga memliki
kerugian.yaitu kesalahan logika dan pengembangan, aplikasi yang diuji
dengan tidak layak, system yang tidak efesien, system yang
dikendalikan dan didokumentasikan dengan buruk, dan peningkatan
biaya. Lalu selain terdapat keuntungan dan kerugian terhadap komputasi
pengguna akhir,terdapat juga mengelola dan mendalikan komputasi
pengguna akhir. Sebuah perusahaan atau Organisasi harus mengelola
dan mengendalikan EUC.jika organisasi tetap menjaga tidak adanya
pengendalian terhadap pengguna akhir, maka akan menimbulkan
masalah yang signifikan.
a) KEUNTUNGAN PENGALIHDAYAAN
Sebuah solusi bisnis..
Biaya yang lebih rendah
Pemanfaatan asset
Akses pada keahlian yang lebih besar dan teknologi yang
lebih baik
Lebih sedikit waktu pengembangan.
Dengan demikian, tidak semua pengalaman pengalihdayaan
brhasil.Antara 25% dan 50% perjanjian pegalihdayaan gagal atau
menjadi kecewaan yang besar.Namun terdapat sejumlah kegagalan
250Toshiba
http://darmansyah.weblog.esaunggul.ac.id
309
pengalihdayaan yang signifikan.Dimana kegagalan pengalihdayaan
tersebut disebabkan oleh kegagalan untuk mempersiapkan seacara
benar.Semangat pembelian besar-besaran perusahaan tanpa berfikir
panjang.Dan pada akhirnya, banyak perusahaan tidak menyadari bahwa
pengembangan system adalah sebuah tantangan manajemen yang lebih
kompleks ketika dijalankan oleh pihak luar.
Perusahaan yang melakukan pengalihdayaan sering mengalami
beberapa kerungan, diantaranya:
b) KERUGIAN PENGALIHDAYAAN
Hilangnya pengendalian
Peningkatan resffiko
Megurangi keuntungan kompetitif
Tujuan yang tidak terpenuhi
System yang terkunci
Layanan yang buruk
Kesimpulan :
Pengalihdayaan (outsourching) merupakan memperkerjakan
sebuah perusahaan luar untuk menangani seluruh atau sebagian aktivitas
pengolahan data organisasi. Pada mulanya, pengalihdayaan diadakan
untuk aplikasi yag telah berstandar seperti penggajian dan akuntan 251
atau oleh perusahaan yang menginginkan pemasukan kas yang berasal
dari penjualan perangkat kerasnya. Pengalihdayaan juga memiliki
keuntungan dan kerugian. Keuntunganya ialah sebuah solusi bisnis,
pamanfaatan asset, Lebih sedikit waktu pengembangan, dan
memfasilitas perampingan.Selain keuntungan, terdapat kerugian
pengalihdayaan yang dapat berupa Ketidakfleksibilitas, Hilangnya
pengendalian,System yang terkunci, Tujuan yang tak terpenuhi,
Layanan yang buruk dan peningkatan risiko.
251251
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015) 769
310
bisnis (business process management-BPM) yaitu dimana sebuah
pendekatan sistematis untuk secara berkelanjutan meningkatkan dan
mengoptimalkan proses bisnis. Kemudian, BPM sendiri yaitu sebuab
peningkatan proses bisnis yang lebih bertahap dan berkelanjutan yang
didukung dan dimungkinkan oleh teknologi. Terdapat beberapa prinsip
manajemen proses bisnis (BPM) di antaranya yaitu :
Proses bisnis dapat menghasilkan keuntungan kompetitif.
Proses bisnis harus dikelola dari ujung ke ujung.
Proses bisnis haruslah cekatan
Proses bisnis haruslah selaras dengan strategi dan kebutuhan
keorganisasian.
252252
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015) 772.
254254
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015) 772-775
311
Proses bisnis haruslah cekatan, Proses bisnis haruslah selaras
dengan strategi dan kebutuhan keorganisasian. Di dalam manajemen
proses bisnis terdapat pula pengendalian internal dalam sebuah system
manajamen proses bisnis. Dimana sebuah system manajemen proses
bisnis dapat meningkatkan pengendalian internal.
5). PROTOTYPING
Menurut Romney Prototyping merupakan sebuah pendeketan
terhadap desain system yang berada dalam suatu model kerjanya yang
disederhanakan, atau sebuah SI yang dikembangkan.Prototype
memabantu mengetahui kebutuhan pengguna dan membantu para
pengembang serta pengguna membuat keputusan desain konseptusl dan
fisik. Seperti yang ditunjukan pada figure 1.1 sebuah prototype
dikembangan menggunakan empat langkah, yaitu :
Langkah pertama yaitu menemui para pengguna untuk menyetujui
ukuran dan cakupan system tersebut dan memutuskan hal yang
seharusnya disertakan dan tidak disertakan oleh system. Para
pengembang dan pengguna juga menentukan output pemrosesan
pembuatan keputusan dan transaksi, begitu pula input dan data
yang dibutuhkan unutk mengasilkan output tersebut.
Langkah kedua yaitu mengembangkan sebuah prototype awal.
penekanannya adalah pada biaya rendah dan pengembangan yang
cepat. Fungsi, pengendalian, penanganan pengecualian, validasi
input, dan kecepatan pemrosesan yang nonesensial diabaikan
diabakan demi kepentingan kesederhanaan, fleksibilitas, dan
kemudahan pengguna.
Langkah ketiga yaitu para pengembang menggunakan umpan
balik untuk memodifikasi system dan mengendalikannya ke para
pengguna.
Dan langkah keempat adalah menggunakan system tersebut.
Sebuah prototype yang disetujui biasanya digunakan pada satu
dari dua cara.
312
Langkah penggunaan analisis255
1
Menentukan kebutuhan Membantu para pengguna
dasar mengidentifikasi kebutuhan,
mengembangkan estimasi
biaya
Mengembangkan prototype
2 awal
Memenuhi
Membuat
kebutuhan prototype Tidak
operasion
al
255
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015) 774
313
A) KAPAN MENGGUNAKAN PROTOTYPING
Menurut Romney yaitu prototyping sesuai ketika ada tingkat
ketidakpastian yang tinggi, tidak jelas pertanyaan apa yang ditanyakan.
Hal yang bagus untuk prototyping meliputi berbagai system dukungan
keputusan, system informasi eksekutif, system ahli, dan system
pemuatan informasi.
B) KEUNTUNGAN PROTOTYPING
Menurut Romney prototipe memiliki keuntungan. Diantaranya
sebagai berikut :
C) KERUGIAN PROTOTYPING
Menurut Romney Prototyping juga memiliki kerugian. Di
antaranya yaitu :
Waktu pengguna yang signifikan.
Pengguna yang kurang efesien atas sumber daya system.
Pengujian dan dokumentasi yang tidak cukup.
Reaksi perilaku yang negative.
Pengembangan tanpa akhir.
Kesimpulan :256
Prototyping merupakan sebuah pendeketan terhadap desain
system yang berada dalam suatu model kerjanya yang disederhanakan,
atau sebuah SI yang dikembangkan.Prototype memabantu mengetahui
kebutuhan pengguna dan membantu para pengembang serta pengguna
membuat keputusan desain konseptusl dan fisik.Prototype
dikembangkan menggunakan empat langkah.Yaitu pertama menentukan
256256
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015) 777
314
kebutuhan dasar, kedua yaitu mengembangkan prototype awal, ketiga
yaitupara pengembang menggunakan umpa balik untuk memodifikasi
system dan mengembalikannnya ke para pegguna.Dan langkah yang ke
empat yaitu menggunakan system tersebut.Penggunaan prototyping
digunakan saat prototyping sesuai ketika ada tingkat ketidakpastian yang
tinggi.halyang bagus untuk 257258prototyping meliputi siste dukungan
keputusan, system informasi eksekutif, system ahli, dan system
pemuatan informasi.259
Prototyping juga memiliki kekurangan dan kelebihan.Diantara
kelebihannya yaitu, Definisi yang lebih baik atas kebutuhan
pegguna.Keterlibatan dan kepuasan pengguna yang lebih tinggi, Waktu
pengembangan yang lebih cepat.Lebih sedikit kesalahan, Lebih banyak
peluang bagi perubahan, dan lebih murah. Demikian juga dengan
kekurangannya antara lain yaitu Waktu pengguna yang signifikan,
Pengguna yang kurang efesien atas sumber daya system, Pengujian dan
dokumentasi yang tidak cukup, Reaksi perilaku yang negative, dan
pengembangan tanpa akhir.
257
Marshall B. Romney, Sytem Informasi Auntansi, terj. Kikin Sakinah, Nur
Safira, Novita Puspasari, (Jakarta: Salemba Empat, 2015) 778
315
Peningkatan prosedur pengendalian.
Dokumentasi yang disederhanakan.
Beberapa masalah yang lebih serius dengan teknologi CASE
meliputi :
1. Inkompatibilitas .
2. Biaya.
3. Ekspetasi yang tidak terpenuhi.
Kesimpulan :
Rekayasa (atau system) perangkat lunak di bantu computer
merupakan sebuah paket sebuah paket alat-alat terintegrasi yang
digunakan oleh para pendesain ahli untuk membantu seperti
merencanakan, menganalisis, mendesain, memprogram, dan memilihara
sebuah system informasi. Alat-alat CASE memiliki sejumlah keuntugan
antara lain peningkatan produktivvitas, peningkatan kualitas program,
penghematan biaya, peningkatan prosedur pengendalian, dan
dokumentasi yang disederhanakan.
KESIMPULAN
Sebuah perusahaan atau organisasi dapat menggunakan strategi
atau cara- cara yang berbeda untuk mendapatkan sebuah system
informasi akuntansi yang baru. Pertama, yaitu dengan kualitas dan
kuantitas perangkat lunak buatan vendor yang meningkat. Kedua,
dapartemen SI mengembangkan perangkat lunak tersebut atau
mengizinkan para pengguna akhir untuk mengembangkannya, ketiga,
beberapa perusahaan membeli perangkat lunak dan memodifikasi sendiri
atau meminta vendor untuk memodifikasinya, sehingga SIA yang baru
memenuhi kebutuhan perushaan. Keempat, perusahaan
mengalihdayakan aktivitas pengolahan data.
Ada banyak cara untuk mempercepat atau meingkatkan proses
pengembangan. Salah satunya adalah manajemen proses bisnis yang
merupakan sebuah pendekatan sistematis untuk secara berkelanjutan
menigkatkan dan mengoptimalkan proses bisnis organisasi.
Cara kedua adalah mendesain sebuah prototype, dimana
prototype merupakan sebuah model kerja yang disederhanakan dari
sebuah system. Sebuah prototype dengan cepat dan terjangkau dibuat
serta diberikan ke pada pengguna akhir untuk proses uji cobs, sehingga
mereka dapat memutuskan hal yang mereka sukai dan tidak megenai
system tersebut.
316
Cara ketiga yaitu untuk meningkatkan proses pengembangan
adalah dengan menggunakan alat-alat CASE seperti untuk
merencanakan, menganalisis, mendesain, memprogram dan memelihara
siste informasi. Alat-alat tersebut juga digunakan untuk meningkatkan
upaya para manajer, pengguna, dan pemrogram untuk memenuhi
kebutuhan informasi.
DAFTAR PUSTAKA
Romney Marshall, 2015. Sitem Informasi Auntansi. Jakarta: Salemba
Empat
Darmansyah, http://darmansyah.weblog.esaunggul.ac.id
317
BAB XI
DESAIN DATABASE MENGGUNAKAN
MODEL DATA REA
2. PERANCANGAN DATABASE
Perancangan database merupakan kumpulan data yang saling
berhubungan antara data yang satu dengan data yang lainnya yang
tersimpan dalam satu simpanan luar dan membutuhkan suatu software
untuk menjelaskan. Istilah-istilah yang ada di dalam perancangan
Database sebagai berikut :
- Entity
Entity merupakan orang, tempat, kejadian atau konsep yang
informasinya direkam.
- Attribute
Setiap entity memiliki atribut atau sebelum untuk mewakili suatu
entity. Atribut juga disebut sebagai data elemen, data field, dan data
item.
318
- Data Value (nilai atau isi data)
Data value merupakan data aktual atau informasi yang disimpan
pada tiap data elemen atau atribut.
- File
File merupakan kumpulan record-record sejenis yang memiliki
panjang elemen yang sama, namun berbeda-beda data valuenya.
- Database
Database merupakan kumpulan file-file yang memiliki kaitan antara
satu file dengan file yang lain sehingga membentuk satu bangunan
data untuk menginformasikann satu perusahaan, instansi dalam
batasan tertentu.
319
digunakan tanpa perlu mengubahnya. Dan data-data dapat
ditambahkan dengan tetap saling berhubungan
Data dapat digunakan dengan cara yang berbeda-beda. Akses
terhadap data-data dalam basis data dapat diakses dengan
menggunakan program aplikasi, menggunakan bahasa yang
interaktif dan bahasa query dan lainnya.
Kerangkapan data minimal
Kerangkapan data merupakan permasalahan kritis dalam basis data.
Data-data dalam basis data semestinya tidak perlu disimpan secara
berulang-ulang. Kerangkapan data akan mengakibatkan permasalahan
yang menyulitkan ketika dilakukan pengolahan data dikemudian hari.
320
Basis data sebagai inti dari sistem basis data
Perangkat lunak (software) untuk perancangan da pengelolaan
basis data
Perangkat keras (hardware) sebagai pendukung operasi
pengolahan data
Manusia (brainware) yang mempunyai peranan penting dalam
sistem tersebut: yaitu sebagai pemakai atau para spesialis
informasi yang mempunyai fungsi sebagai perancang atau
pengelola.
321
5. Masalah keamanan data
Tidak semua pemakai sistem database diperbolehkan untuk mengakses
semua data. Keamanan ini dapat diatur lewat program yang dibuat oleh
fasilitas oleh keamanan dari operating sistem.
322
6. Katalog sistem
Katalog sistem adalah deskripsi tentang data yang terkandung dalam
basis data yang dapat diakses oleh pemakai.
7. Perangkat produktivitas
Untuk menyediakan kemudahan bagi pemakai dan meningkatkan
produktivitas, DBMS menyediakan sejumlah perangkat produktivitas
seperti pembangkit query dan pembangkit laporan.
323
2. File Transaksi (Transaction File)
File transaksi sering disebut juga dengan input file, yang digunakan
untuk merekam data hasil transaksi yang terjadi.
324
1. Pemakai akhir tingkat menu (menu level end user), yaittu para
pemakai yang tidak mampumenciptakan perangkat lunak mereka
sendiri, tetapi dapat berkomunikasi dengan paket perangkat lunak
jadi (prewritten software) misalnya lotus, dbase, worperfect dll.
2. Pemakai akhir tingkat pemerintah (command level end users), yaitu
para pemakai akhir yang mamapu menggunakan bahasa perintah
dari paket perangkat lunak jadi untuk operasi aritmatika dan logika
pada data yang tidak mungkin melakukan melalui menu.
3. Pemrogram pemakai akir (end use programmers), yaitu pemakai
akhir yang mampu mengembangkan program-program aplikasi
mereka sendiri sesuai dengan kebutuhannya
4. Personil Pendukung keputusan (unctional support personnel) yaitu,
para spesiais informasi dalam arti sesungguhnya yang mempunyai
dedikasi pada area pemakai tertentu dan melapor pada manajer
fungsional mereka.
325
DATABASE DENGAN REROUCES, EVENT AND AGENT (REA)
260
Menurut Romney, bab ini akan membahas bagaimana
mendesain dan mendokumentasikan sebuah database relasional bagi
sebuah Sistem Informasi Akuntansi. Meskipun dari kita tidak semua
yang menjadi konsultan seperti Paul Stone dalam kasus pembukaan bab
ini (yang mendesain sebuah database bagi klien) setiap profesional
akuntansi perlu memahami bagaimana mendukomentasikan sebuah
database dan menggunakan dokumentasi tersebut sebagai sebuah
panduan untuk mencari informasi yang diperlukan. Para auditor baik
internal maupun eksternal sering perlu mendapatkan bukti audit dari
database relasional. Para akuntan sebuah perusahaan juga perlu
menanyakan tentang database organisasi mereka untuk mencari data
yang relevan dan handal bagi analisis biaya dan perencanaan pajak,
begitu pula untuk menghasilkan laporan manajerial yang berguna dan
relevan.
Bab ini juga mempelajari topik pemodelan data. Kita perlu
mendemonstrasikan bagaimana menggunakan sebuah alat yang disebut
model data REA (resources, events, and agents atau sumber daya,
peristiwa, dan agen) untuk mendesain dan mendokumentasikan Sistem
Informasi Akuntansi (SIA). Dan kita juga akan membahaskan
bagaimana model data REA menyediakan para auditor dengan informasi
bernilai mengenai aktivitas dan kebijakan bisnis disebuah organisasi.
Dalam bab ini juga terdapat penjelasan tentang bagaimana
mengimplementasikan sebuah model data REA dalam sebuah sistem
manajemen database dan bagaimana cara menggunakannya untuk
menanyakan database yang dihasilkan untuk mencari informasi yang
relevan bagi para manajer dan auditor.
260
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 614
326
Sumber : Marshall B. Romney
261
Luthansah, PEMBUATAN MODEL DAN DESAIN
DATABASE,http://www.slideshare.net/Luthansa/pembuatan-model-dan-disain-
data-base, 2014
327
KESIMPULAN :
Jadi, pada bab ini banyak sekali yang akan dijelaskan, dari
bagaimana cara mendesain dan mendokumentasikansebuah database
relasional bagi sebuah Sistem Informasi Akuntansi (SIA),
sertamemberitahukan kepada setiap profesional akuntansi bahwa
memahami bagaimana mendukomentasikan sebuah database dan
menggunakan dokumentasi tersebut adalah hal yang sangat diperlukan
sebagai sebuah panduan untuk mencari informasi yang diperlukan. Dan
para akuntan disebuah perusahaan juga perlu menanyakan tentang
database organisasi mereka untuk mencari data yang relevan serta untuk
menghasilkan laporan manajerial yang berguna bagi pengguna. Dan
yang pentingnya lagi, didalam bab ini juga akan mempelajari topik
pemodelan data dan akan membahas pula bagaimana model data REA
menyediakan para auditor dengan informasi yang bernilai mengenai
kebijakan bisnis pada sebuah organisasi. Dan yang terakhir menjelaskan
bagaimana sebuah organisasi mengimplementasikan model data REA
dalam sebuah sistem manajemen database dan bagaimana cara
menggunakannya untuk mencari informasi yang relevan bagi para
manajer dan auditor.
1.
PROSES DESAIN DATABASE
262
Menurut Romney, Gambar 17-2, menunjukkan lima tahap dasar
dalam mendesain database.
Tahap pertama (analisis sistem) yang terdiri atas perencanaan
awal untuk menentukan kebutuhan dan kemungkinan akan
mengembangkan sebuah sistem baru. Tahap ini disertai dengan
pertimbangan awal mengenai kelayakan teknologi dan
ekonomi atas usulan tersebut.
Tahap kedua (desain konseptual) yang menyertakan
pengembangan skema-skema yang berbeda dengan sistem baru
pada tingkat konseptual, eksternal, dan internal.
Tahap ketiga (desain fisik) yang menjelaskan tentang skema
tingkat internal kedalam struktur database sebenarnya yang
akan diimplementasikan dalam sistem baru tersebut. Tahap ini
juga tahap ketika aplikasi-aplikasi baru dikembangkan.
262
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 615
328
Tahap keempat (implementasi dan konversi) yang
menyertakan dengan seluruh aktivitas terkait dengan transfer
data dari sistem SIA database baru, menguji sistem baru, dan
melatih para pegawai bagaimana cara menggunakannya.
Tahap kelima adalah menggunakan dan memelihara sistem
yang baru tersebut. Tahap ini adalah yang termasu tahap
bagaimana mengawasi kinerja sistem dengan cermat dan
kepuasan pengguna untuk menentukan kebutuhan untuk
membuat peningkatan dan modifikasi sistem.
Para akuntan harus berpartisipasi langsung dalam setiap tahap
proses desain database tersebut, meskipun tingkat keterlibatan mereka
cenderung berbeda di berbagai tahap.Para akuntan mungkin
menyediakan nilai terbesar kepada organisasinya dengan berpartisipasi
langsung dalam pemodelan data. Pemodelan Data adalah proses
menjelaskan sebuah database, sehingga dengan jujur ia akan
memprsentasikan seluruh aspek organisasi, termasuk interaksinya antar
lingkungan eksternal. Dan pada akhirnya, perubahan yang terdapat
dalam strategi dan praktik bisnis atau perkembangan baru sistem yang
signifikan dalam teknologi informasi mendesak perusahaan untuk mulai
menyelidiki yang kemungkinan pengembangan sebuah sistem, dan
seluruh proses mulai lagi.
329
Sumber : Marshall B. Romney
263
Menurut Darmansyah, lima langkah dasar dalam mendesain
database:
Tahap pertama terdiri dari perencanaan awal untuk
menetapkan kebutuhan dan kelayakan pengembangan sistem
baru. Tahap ini mencakup penilaian awal mengenai proposal
kelayakan teknologi dan ekonomi.
Tahap kedua mencakup identifikasi kebutuhan informasi para
pemakai, menetapkan lingkup sistem baru yang diajukan, serta
263
Darmansyah, Membangun Diagram REA.
(http://darmansyah.weblog.esaunggul.ac.id/category/sistem-informasi-
akuntansi/pembuatan-model-data-dan-desain-database/, 2015
330
menggunakan informasi yang berkaitan dengan perkiraan
jumlah pemakai dan volume transaksi, untuk membantu Anda
membuat keputusan awal mengenai persyaratan hardware dan
software.
Tahap ketiga mencakup penerjemahan skema tingkat internal
ke struktur database sesungguhnya, yang akan
diimplementasikan ke dalam sistem yang baru tersebut. lni juga
merupakan tahap pengembangan aplikasi baru.
Tahap keempat, (implementasi) mencakup seluruh aktivitas
yang berhubungan dengan mentransfer data dari sistem
sebelumnya ke database SIA yang baru, menguji sistem yang
baru, dan melatih para pegawai mengenai cara penggunaannya.
Tahap kelima, atau tahap terakhir berkaitan dengan
penggunaan dan pemeliharaan sistem yang baru. Tahap ini
mencakup pengawasan yang hati-hati atas kinerja sistem baru
dan kepuasan pemakai, untuk menetapkan kebutuhan untuk
meningkatkan dan memodifikasi system
264
Menurut Arririchad, enam langkah dasar dalam
mendesain database :
Tahap pertama, terdiri dari perencanaan awal untuk
menetapkan kebutuhan \dan kelayakan pengembangan system
baru.
Tahap kedua, mencakup identifikasi kebutuhan informasi para
pemakai, menetapkan lingkup system baru yang diajukan, serta
menggunakan informasi yang berkaitan dengan perkiraan
jumlah pemakai dan volume transaksi, untuk membantu anda
membuat keputusan awal mengenai persyaratan hardware dan
software.
Tahap ketiga, mencakup pengembangan berbagai skema
berbeda untuk system yang baru, pada tingkat
konseptual,eksternal,dan internal.
264
Arririchadd, Pembuatan Model Data dan Desain Database,
https://arririchadd.wordpress.com/2011/10/23/sia3/, 2011
331
Tahap keempat, mencakup penerjemahan skema tingkat
internal kestuktur database sesungguhnya, yang
diimplementasikan kedalam system yang baru tersebut.
Tahap kelima, tahap implementasi mencakup seluruhaktivitas
yang berhubungan dengan mentransfer data dari system
sebelumnya kedatabase SIA yang baru, menguji system yang
baru, dan melatih para pegawai mengenai cara pengunaannya.
Tahap keenam, berkaitan dengan pengunaan dan
pemeliharaan system yang baru.
KESIMPULAN :
Jadi, Proses desain database ini menunjukkan 5 tahap dasar
yang terdiri atas : Tahap pertama (analisis sistem) yang merupakan
rencana awal dalam sebuah kelayakan pengembangan sistem teknologi
baru.Tahap kedua (desain konseptual)dimana tahap ini
mengindentifikasikan informasi-informasi bagi pihak pemakai yang
membutuhkan informasi dan mengembangkan skema-skema yang
berbeda bagi sistem baru, konseptual, internal, maupun eksternal. Tahap
ketiga (desain fisik) pada tahap ini adalah mencakup penjelasan tentang
tingkat internal kedalam struktur database sebenarnya. Tahap keempat
(implementasi dan konversi)adalah yang termasuk dari seluruh aktivitas
yang berhubungan dengan mentransfer data dari sistem sebelumnya ke
database SIA yang baru, dan menguji para pegawai dalam
menggunakannya. Tahap kelima adalah menggunakan dan pemeliharaan
sistem baru tersebut.
2. DIAGRAM HUBUNGAN-ENTITAS
265
Menurut Romney, Diagram Hubungan Entitas (entity
relation ship – E-R diagram) adalah sebuah teknik grafis untuk
menggambarkan sebuah skema database. Diagram berikut ini disebut
sebagai diagram E-R, karena diagram E-R menunjukkan berbagai entitas
yang diantaranya dimodelkan dengan hubungan penting. Entitas yaitu
apa saja yang mengenai organisasi yang ingin dikumpulkan dan
disimpan mengenai informasi. Contohnya, database milik Fred’s Train
Shop akan menyertakan entitas bagi pegawai, pelanggan, pemasok,
persediaan dan peristiwa bisnis seperti penjualan kepelanggan dan
265
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 616
332
pengiriman dari pemasok. Dalam sebuah database rasional, tabel-tabel
yang terpisah akan dibuat untuk menyimpan informasi mengenai entitas
yang berbeda. Dalam sebuah database beriorentasi objek, kelas-kelas
yang terpisah akan dibuat bagi tiap-tiap entitas yang berbeda.
Pada diagram E-R, entitas ditunjukkan sebagai persegi empat.
Akan tetapi, tidak ada aspek-aspek lain yang terdapat pada standar
industri di diagram E-R. Pada beberapa pemodel data dan bagi seorang
penulis bahwa pada dasarnya menggunakan hubungan untuk
menggambarkan setiap hubungannya dan sementara yang lainnya tidak
menggambarkan hubungan. Sementara itu gambaran dan penjelasan
yang diasosiasikan dengan setiap entitas digambarkan dengan diberi
nama “oval” yang dihubungkan ke persegi empat, sementara yang
lainnya memberi gambaran yang dihubungkan dengan setiap entitas
yang ada dicantumkan dalam sebuah tabel yang terpisah.
GAMBAR 17-3
Variasi Diagram E-R
333
Panel B : Hubungan digambarkan tanpa wajik
Penjualan Persediaan
Penjualan Persediaan
334
Panel di atas menjelaskan bahwa atribut ke setiap entitas seperti
yang termasuk di dalam penjualan ialah no faktur, tanggal dan jumlah.
Dan kemudian persediaan juga memiliki entitas jenis, deskripsi dan
daftar harga yang digambarkan dalam tabel.
Berdasarkan skema diatas, kita akan membahas tentang
diagram E-R dengan sejumlah besar entitas dan hubungan. Jadi, untuk
mengurangi kekacauan dan meningkatkan bacaan, kita harus
mengabaikan gambar untuk hubungan dan mencantumkan atribut-atribut
yang diasosiasikan dengan tiap table terpisah. Dengan begitu, diagram
kita seperti sebuah kombinasi antara panel B dan panel D.
Diagram E-R juga dapat dipakai untuk keperluan presentasi
dari segala jenis database. Contohnya, sebuah database olah raga yang
dalam sebuah gedungnya akan disertai beberapa pelajar, guru, dan mata
pelajaran (olah raga) sebagai entitas. Dalam bab ini, kita lebih focus
terhadap database yang didesain atau digambarkan untuk mendukung
suatu aktivitas bisnis dalam sebuah organisasi. Oleh karena itu, kita akan
memberitahu bagaimana sebuah diagram E-R tersebut tidak hanya
digunakan untuk mendesain sistem database, akan tetapi juga dapat
digunakan untuk mendokumentasikan dan memahami sistem database
yang ada secara rincidan dapat juga mendesain ulang proses sebuah
bisnis yang ada.
Seperti halnya yang kita ketahui, diagram E-R dapat disertai
dengan banyak jenis entitas yang berbedadan disertai dengan hubungan
antara entitas tersebut. Terdapat sebuah langkah penting dalam
mendesain sistem database, kita perlu memberi keputusan bahwa entitas
mana yang perlu dimodelkan. Dan Model data REA apa yang berguna
untuk membuat keputusan tersebut.
266
Menurut James A. Hall, Diagram hubungan entitas
merupakan suatu cara dokumentasi yang digunakan untuk menyajikan
relasi antara entitas (sumber daya, peristiwa, dan agen) dalam suatu
sistem.
266
James A. Hall, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta,2002, Hlm. 69
335
GAMBAR 17-4
Diagram hubungan Entitas
Petugas Mobil
Ditentukan
Penjualan
267
Aji Supriyanto, PENGANTAR TEHNOLOGI INFORMASI, Salemba Infotek,
Jakarta, 2005, hlm. 250
336
sebagai bentuk umum dari deskripsitertentu dan isi entitas seperti A dan
B dalam contoh di atas. Entitas terbagi menjadi 2:
Entitas Kuat
Entitas yang mempunyai kunci atribut. Entitas ini bersifat
mandiri, keberadaanya tidak bergantung pada entitas lain. Kecepatan
entitas kuat selalu memiliki karakteristik yang unik disebut “identifier”
(sebuah atribut tunggal atau gabungan atribut-atribut yang secara unik
dapat digunakan untuk membedakannya dari entitas kuat yang lain).
Entitas Lemah
Entitas yang tidak mempunyai kunci atribut. Entitas lemah
dapat diartikan dengan menghubungkan entitas tertentu dari tipe entitas
yang lain, ditambah lagi dengan atribut dari entitas lemah. Tipe entitas
lain yang dipakai untuk mengartikan suatu entitas lemah disebut dengan
“identifying owner” dan relasi yang menghubungkan entitas lemah
dengan owner disebut “identifying relationship”. Contoh entitas lemah
adalah pegawai.
Atribut yaitu properti atau karakteristik yang dimiliki oleh
suatu entitas dimana properti atau karakteristik itu bermakna atau berarti
bagi sebuah organisasi atau perusahaan, misalnya untuk pencatatan data
pegawai di suatu instansi, entitas pegawai mungkin memiliki atribut-
atribut nomor induk pegawai, nama, alamat, nomor telepon, gaji pokok
dan lainnya. Setiap diagram hubungan entitas bisa terdapat lebih dari
satu atribut. Atribut digambarkan dalam bentuk elips. Entitas memiliki
himpunan atribut yang berasosiasi dengannya.
KESIMPULAN :
Jadi, Diagram hubungan entitas merupakan cara dan model
dalam mendokumentasikan dalam penyajian relasi antar entitasdalam
sebuah sistem. Dan entitas sendiri merupakan segala hal yang berkenaan
dengan organisasi dan mengenai informasi tetang pemakai dalam
konteks sistem yang akan dibuat. Dan didalam entitas terdapat sebuah
istilah yang disebut “Atribut”, yang merupakan suatu karakteristik yang
dimiliki oleh suatu entitas yang bermakna ataupun berguna bagi
organisasi dalam sebuah perusahaan.
337
3. Model Data REA ( Resources, Event, Agent)
268
Menurut Romney, Model data REA yaitu suatu model yang
digunakan untuk mendesain database Sistem Informasi Akuntansi (SIA).
Model data REA berfokus pada bisnis yang mendasari aktivitas rantai
nilai sebuah organisasi. Ia juga menyediakan panduan bagi desain
database dengan mengindentifikasi entitas apa yang harus disertakan
dalam database SIA dan menentukan bagaimana menyusun hubungan
antara entitas dalam database tersebut. Model data REA digambarkan
dalam bentuk E-R.
269
Menurut Arririchadd, model data REAsecara khusus
dipergunakan dalam desain database SIA sebagai alat pembuatan model
konseptual yang focus terhadap aspek semantik bisnis yang
mendasariaktivitas rantai nilai suatu organisasi. model data REA
memberikan petunjuk dalam desain database dengan cara
mengindentifikasi entitas apa yang seharusnya dimasukkan ke dalam
database SIA, dan dengan cara menentukan bagaimana membuat
struktur antar entitas dalam database tersebut.
268
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 618
269
Arririchadd, PEMBUATAN MODEL DATA DAN DESAIN DATABASE,
https://arririchadd.wordpress.com/2011/10/23/sia3/, 2011
338
GAMBAR 17-5
Elemen-elemen Dasar dari sebuah diagran REA
KESIMPULAN :
Jadi, model data REA merupakan suatu model yang digunakan
untuk mendesain database SIA. Model data ini juga mendefiniskian
database tepat dan mempresentasikan keseluruhan aspek-aspek
270
Dwi Asih Rahayu, PEMBUATAN MODEL DATA DAN DESAIN DATABASE,
http://dwiasihrahaayu.blogspot.co.id/2012/12/pembuatan-model-data-dan-
desain-
database.html?showComment=1382990432703#c5741893947383110686, 2012
339
organisasi. Dan model data REA berfokus pada bisnis yang mendasari
aktivitas rantai nilai dari sebuah organisasi.
271
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 618
272
Darmansyah, MEMBANGUN DIAGRAM REA,
http://darmansyah.weblog.esaunggul.ac.id/category/sistem-informasi-
akuntansi/pembuatan-model-data-dan-desain-database/, 2015
340
kegiatan yang informasinya yang ingin didapatkan untuk tujuan
perencanaan, pengendalian, dan evaluasi
273
Menurut James A. Hall, elemen-elemen kunci kunci dari
model REA dirangkum sebagai berikut:
Sumber daya (Resources) yaitu aktiva dari organisasi yang
didefiniskan sebagai objek yang jarang dikendalikan oleh
perusahaan.
Peristiwa (events) yaitu peristiwa ekonomi merupakan
fenomena yang mempengaruhi perubahan sumber daya.
Peristiwa dapat dihasilkan dari kegiatan-kegiatan seperti
produksi, pertukaran, konsumsi, dan distribusi.
Agen (agents) yaitu individu dan dapartemen yang
berpartisipasi dalam peristiwa ekonomi. Mereka merupakan
pihak-pihak dari dalam organisasi maupun luar organisasi
dengan kekuasaan yang tak terbatas untuk menggunakan atau
membuang dumber daya ekonomi.
273
James A. Hall, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta,2001, Hlm. 37
341
GAMBAR 17-6
Rancangan REA Standar
Partisipasi
Dualisme Ekonomi
Agen Eksternal
Arus Keluar
Sumber Daya B Memberikan Partisipasi Agen Internal
Sumber Daya B
274
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 619
342
1. Setiap entitas peristiwa harus ditautkan setidaknya satu
entitas sumber daya yang ia pengaruhi.
Terdapat beberapa kejadian yang dilebelkan mendapatkan
sumber daya A. Contoh umum dari kejadian tersebut termasuk
penerimaan barang dari seorang pemasok (yang meningkatkan
kuantitas persediaan di tangan) dan penerimaan pembayaran
dari pelanggan (yang meningkatkan jumlah kas). Kejadian lain,
yang dilebelkan memberikan sumber daya B, secara langsung
menurunkan kuantitas sebuah sumber daya. Contoh umum dari
kejadian tersebut termasuk membayar pemasok dan menjual
barang, yang menurunkan jumlah kas dan kuantitas persediaan
ditangan, secara berurutan.
Hubungan alir stok juga biasanya menggambarkan hubungan
yang mempengaruhi kuantitas sumber daya karena hubungan
alir stok menunjukkan arus masuk sumber daya dan arus keluar
sumber daya tersebut. Tidak setiap kejadian secara mengubah
kuantitas sumber daya secara langsung. Contohnya, pesanan
dari pelanggan menunjukkan komitmen yang nantinya akan
menghasilkan penjualan barang dimasa yang akan datang, sama
juga dengan pesanan kepemasok menunjukkan komitmen
bahwa nantinya akan menghasilkan pembelian persediaan
berikutnya.
343
tidak semua peristiwa dapat dihubungkan ke beberapa peristiwa
yang lainnya.
Peristiwa komitmen dihubungkan keperistiwa lain untuk
mereprentasikan hubungan sebab-akibat berurutan. Contoh,
peristiwa yang mengambil pesanan pelanggan akan
dihubunhkan keperistiwa penjualan untuk merefleksikan fakta
bahwa pesanan tersebut mengawali serta menghasilkan
penjualan.
344
GAMBAR 17-7
SIA dilihatsebagai sebuah set pertukaran
memberi untuk mendapatkan
Siklus Pendapatan
Memberi Mendapatkan
Persediaan Kas
345
Siklus Penggajian menjelaskan tentang aktivitas bisnis dan
pengolahan operasi data yang terkait secara terus menerus dengan
pengelolaan mendapatkan waktu pegawai yang dibutuhkan bagi setiap
pegawai.
346
Siklus Produksi menjelaskan aktivitas bisnis dan proses
informasi yang secara terus menerus terkait dengan pembuatan produk
yang terdiri dari menggunakan waktu pegawai (tenaga kerja langsung),
menggunakan bahan baku, serta menggunakan mesin dan peralatan
(biaya overhead pabrik) yang dibutuhkan untuk mendapatkan sebuah
persediaan.
KESIMPULAN :
Jadi, Model data REA merupakan suatu model yang digunakan
Sistem Informasi Auntansi dalam mendesain database, dan juga
berfokus pada sebuah bisnis dimana yang didasari dari sebuah aktivias
sebuah organisasi. Dan entitas itu sendiri mempunyai tiga kategori, yaitu
: Resources (Sumber daya), Event(Peristiwa), dan Agent (agen).
Model data REA juga berhubungan satu sama lain dalam entitas dan
memiliki 3 jenis entitas yaitu : Setiap entitas peristiwa harus ditautkan
setidaknya satu entitas sumber daya yang ia pengaruhi, Setiap entitas
peristiwa harus ditautkan setidaknya satu entitas peristiwa lainnya. Dan
Setiap entitas peristiwa harus ditautkan ke setidaknya dua agen yang
berpartisipasi.
275
arshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 621
347
GAMBAR17-8
Sebagian diagram REA
untuk siklus Pendapatan
Fred’s Train Shop
Mengambil
pesanan
Pegawai
pelanggan
Persedian Pelanggan
Penjual
Pegawai
Menerima
Kas Kas Pelanggan
348
dalam dokumen kertas maupun memasukkan data ke dalam
sistem komputer. Lalu, persediaan tersebut di kirim ke
dapartemen pengiriman.
Menagih Pelanggan
Dalam menagih pelanggan terdapat dua tugas terpisah yaitu
menagih faktur dan memperbarui piutang. Proses penagihan ini
memberitahu pelanggan mengenai jumlah yang harus dibayar
dan ke mana customer harus mengirimkan pembayaran.
Mengumpulkan Pembayaran dari Pelanggan (menerima kas)
Jadi, analisis bagi aktivitas bisnis yang dijalankan dalam sebuah
siklus pendapatan menjelaskan bahwa pertukaran ekonomi
pada dasarnya memberi untuk mendapatkan terdiri atas 2
peristiwa yaitu, mengisi pesanan pelanggan dan menerima
penerimaan kas dari pelanggan.
Setelah peristiwa tersebut dipertukarkan makanilai ekonomi
kita perlu menentukanaktivitas bisnis apa yang harus lampirkan
dan dijelaskan sebagai peristiwa model data REA. Hal ini juga
diperluka pemahaman yang detai bagi setiap aktivitas mana
yang perlu dalam melibatkan akusisi informasi baru yang perlu
disertakan dalam pemodelan data.
Oleh karena itu, aktivitas penagihan sederhana ialah sebuah
peristiwa proses dari informasi yangmencariinformasi dari
database.Karena peristiwa pencarian informasi tersebut tidak
mengubuah isidari database.
276
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 624
349
Contohnya, Paul telah mengawasisuatu peristiwa penjualan yang
melibatkan persediaan ke pelanggan yang bahwasanya peristiwa
menerima kas tersebut melibatkan mendapat pembayaran baik dalam
bentuk uang, cek, kartu kredit maupun kartu debit dari pelanggan. Oleh
sebab itu, Paul menambahkan sebuah entitas sumber daya persediaan ke
diagram REAnya dan meletakkannya ke entitas peristiwa penjualan.
Entitas persediaan gunanya menyimpan informasi mengenai tiap produk
yang Fred jual. Lalu, Paul menambahkan sebuah entitas sumber daya ke
diagramnya. Walaupun organisasi biasanya menggunakan rekening
untuk melacak kas dan setara kas, semuanya dirangkum dalam satu
rekening neraca yang disebut kas. Jadi, dalam sebuah database relasional
table kas akan mengandung sebuah baris yang terpisah untuk setiap
akun. Untuk menjaga catatan persediaan, dan untuk membuat
pemesanan ulang yang tepat waktu untuk menghindari habisnya stok
yang dibutuhkan, setiap pengambilanpesanan pelanggan pada akhirnya
mengurangi kuantitas persediaan pada barang tertentu.
Maka dari itu, Paul menambahkan sebuah tautan antara entitas
sumber daya persediaan dan entitas peristiwa menggambil pesanan
pelanggan dalam diagram REA. Sebagai tambahan untuk
memaksimalkan sumber daya yang dipengaruhi oleh tiap peristiwa, kita
juga perlu untuk mengidentifikasi agen yang berpartisipasi dalam
peristiwa ini. Bahkan selalu ada agen internal (pegawai) dan seorang
agen eksternal (pelanggan atau vendor) yang berpartisipasi dalam setiap
peristiwa yang terjadi.
277
MenurutLuthansah, ketika sebuah kegiatan menjadi pusat
perhatian, sumber daya yang dipengaruhi oleh kegiatan tersebut perlu
diidentifikasi. Selanjutnya, mengidentifikasi pelaku yang terlibat dalam
kegiatan-kegiatan tersebut. Paling tidak terdapat satu pelaku internal
yaitu pegawaidan sebagian besar dari pelaku eksternal itu adalah
pelanggan/pemasok yang terlibat dalam setiap kegiatan. Di dalam kasus
siklus pendapatan perusahaan, pelanggan dan staf penjualan terlibat
daiam kegiatan penjualan. Jadi, Perancang database memasukkan tiga
entitas pelaku dalam diagram REA siklus pendapatan perusahaan, terdiri
277
Luthansah, PEMBUATAN MODEL DAN DESAIN DATABASE,
http://www.slideshare.net/Luthansa/pembuatan-model-dan-disain-data-base,
2014
350
dari staf penjualan, pelanggan, dan kasir. Perancang database kemudian
menambahkan hubungan untuk mengindikasikan pelaku mana yang
terlibat dalam suatu kegiatan. Demi menghindari kekacauan, perancang
database tidak menggambar berulang-ulang entitas pelanggan.
278
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 625
279
Luthansah, PEMBUATAN MODEL DAN DESAIN DATABASE,
http://www.slideshare.net/Luthansa/pembuatan-model-dan-disain-data-base,
2014
351
menunjukkan apakah setiap baris dalam entitas dapat dihubungkan lebih
dari satu baris dalam entitas lainnya. Kardinalitas maksimum dapat baik
1 atau N. Kardinalitas minimum 1 artinya setiap baris dalam table dapat
dihubungkan hanya satu baris dalam table lainnya. Sedangkan
kardinalitas maksimum N yaitu setiap baris dalam table bisa
dihubungkan lebih dari satu baris dalam table lainnya.
352
GAMBAR 17-9
Simbol Grafis untuk
mereprentasikan informasi
Minimum = 0
Maksimum = Entitas A Entitas B
banyak
Minimum = 1
Maksimum = Entitas A Entitas B
banyak
353
KESIMPULAN :
Jadi, dalam mengembangkan sebuah diagram REA bagi siklus
bisnis memiliki tiga langkah dasar ialah : tahap pertama,
Mengidentifikasi peristiwa yang relevan (yang mengidentifikasi
peristiwa yang menarik bagi suatu manajemen). Tahap ke-dua
mengidentifikasi sumber daya dan agen, (yang sumber dayanya
dipengaruhi oleh peristiwa-peristiwa yg perlu diidentifikasikan sebagai
berikut : 1. Sumber daya ekonomi apa yang dikurangi oleh peristiwa
“memberikan”?, 2. Sumber daya konomi apa yang didapatkan oleh
peristiwa “memberikan”?, dan sumber daya ekonomi apa yang
dipengaruhi oelh sebuah peristiwa komitmen?) dan tahap ke-tiga
menentukan kardinalitas hubungan (yang merupakan tahap terakhir
dalam menggambarkan diagram REA, yang menambahkan informasi
mengenai kardinalitas hubungan data base yang jumlah keterjadian satu
entitas mungkin diasosiasikan dengan sebuah peristiwa tunggal dari
entitas yang lain). Kardinalitas hubungan juga terbagi menjadi
kardinalitas maksimum dan kardialitas minimum.
280
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 624
281
Ferry Yufrizal, PEMBUATAN DATA DAN DESAIN DATABASE,
http://fyusrizal.blogspot.co.id/2013/10/pembuatan-model-data-dan-desain-
database.html, 2013
354
Derajat Hubungan 1 :1 (One to one)
Setiap entitas pada himpunan entitas A hanya boleh
berhubungan dengan satu entitas saja pada himpunan entitas
B.
Derajat hubungan 1 : M (One to many)
Setiap entitas pada himpunan entitas A dapat berhubungan
dengan lebih dari satu dari entitas pada himpunan entitas B
tapi, entitas B hanya dapat berhubungna dengan satu entitas
saja pada himpunan entitas B.
Derajat Hubungan M : N (Many to many)
Setiap entitas pada himpunan entitas A dapat berhubungan
dengan banyak entitas pada himpunan entitas B dan
sebaliknya.
KESIMPULAN :
Jadi, entitas terdiri dari 3 jenis dasar hubungan. Yang pertama
hubungan satu ke satu (1:1) yang berhubungan dengan satu entitas saja.
Yang kedua satu ke banyak (1:M) yang dapat berhubungan dengan lebih
dari satu entitas. Dan terakhir hubungan banyak ke banyak (M:M) yang
dapat berhubungan dengan banyak entitas lain dan sebaliknya.
355
GAMBAR 17-10
Contoh jenis hubungan
yang berbeda
Penjualan PenerimaanKas
356
digunakan ketika menggambarkan berbagai hubungan.Gambar 17-10
panel A, menggambarkan sebuah hubungan satu ke satu (1:1) antara
peristiwa penjualan dan menerima kas. Kardanilitas maksimum satu
diasosiasikan dengan penerimaan kas yang berarti bahwa setiap
peristiwa atau transaksi penjualan dihubungkan ke banyak peristiwa
penerimaan kas. Hal ini akan sesuai bagi sebuah organisasi yang
memiliki sebuah kebijakan bisnis yang tidak mengizinkan pelanggannya
melakukan pembayaran cicilan. Dalam waktu yang sama kardinalitas
maksimum satu diasosiasikan dengan tiap-tiap peristiwa penjualan yang
tiap pembayaran seorang pelanggan yang dikirimkan akan ditautkan ke
paling banyak peristiwa penjualan. Hal ini akan sesuai bagi sebuah
organisasi yang memiliki sebuah kebijakan bisnis yang mensyaratkan
pelanggan untuk membayar tiap transaksi penjualan secara terpisah.
Kesimpulan panel A :
Jadi, hubungan 1:1 menjelaskan hubungan siklus pendapatan
tipikal bagi penjualan eceran bisnis ke pelanggan:
Para pelanggan seharusnya membayar secara penuh
Setiap transaksi penjualan yang sebelumnya mereka akan diizinkan
untuk meninggalkan toko dengan barang yang mereka beli.
Jika suatu manajemen tertarik dalam hal tersebut maka seorang
pelanggan memilih untuk membayarnya. Dan metode pembayaran yang
digunakan mungkin dicatat sebagai peristiwa menerima kas.
357
Kesimpulan panel B:
Jadi, panel B menjelaskan tentang sebuah siklus pendapatan
organisasi yang memungkinkan menjual barang big ticket. Jika seorang
pelanggan harus mengembalikan dan membuat suatu pembelian lainnya,
sebuah set pembayaran cicilan akan dibuat secara terpisah untuk
melacak beberapa banyak yang telah pelanggan bayarkan bagi setiap
transaksi penjualan yang dilakukan.
Kesimpulan panel C :
Jadi, panel C menjelaskan keberadaan sebuah kebijakan bisnis
yang mengizinkan pelanggannya membuat sejumlah pembelian selama
satu periode tertentu atau satu bulan.
Kesimpulan panel D :
Jadi, beberapa transaksi penjualan yang sudah dilakukan
mungkin dibayar penuh dalam suatu pembayaran dan beberapa
pelanggan mungkin membayar transaksi penjualan secara terpisah.
358
Makna Bisnis Kardinalitas
282
Menurut Romney, Kardinalitas minimum yang diasosiasikan
dengan hubungan agen dalam merefleksikan proses bisnis tipikal yang
diikuti oleh sebagian organisasi. Gambar 17-8 menunjukkan bahwa
seorang agen harus dihubungkan dengan setiap peristiwa yang sebuah
penjualan harus melibatkan seorang pelanggan, sebuah pembayaran
harus datang dari pelanggan dan sebagainya, maka kardinalitas
minimum 1 pada agen hubungan tersebut.
Organisasi itu mungkin mengharapkan untuk menyimpan
sebuah informasi yang berkenaan dengan pelanggan potensial dan
mengganti pemasok dengan siapa yang belum menjalankan urusan
apapun.Suatu organisasi biasanya mengurus informasi mengenai agen
tanpa batas, tetapi menyimpan informasi mengenai peristiwa yang telah
terjadi selama tahun fiscal terkini.
Gambar 17-8 menggambarkan hubungan M:N antara sumber
daya persediaan dan berbagai peristiwa lainnya yang mempengaruhinya.
Hal ini adalah menggambarkan situasi tipikal bagi sebuah organisasi.
Dan sebagian organisasi melacak persediaan tersebut dengan
menggunakan sebuah pengidentifikasi seperti nomor suku cadang,
nomor barang, atau nomor stock- keeping unit (SKU) dan tidaklah
berupaya untuk melacak setiap contoh fisik atas produk tersebut. Ketika
sebuah penjualan terjadi, sistem tersebut akan mencatat sebuah nomor
produk mana yang terjual. Apabila selama akhir pekan, lima pelanggan
yang berbeda masing-masing memesan satu lokomotif, sistem tersebut
akan menghubungkan nomor produk ke setiap peristiwa penjualan yang
berbeda. Oleh karena itu, kardinalitas maksimum pada setiap sisi
peristiwa atas hubungan tersebut adalah banyak.
Sebuah organisasi yang menjual persediaan yang menarik dan
unit seperti yang dilakukan seorang asli seni adalah hanya dapat dijual
pada satu waktu. Dan akibatnyakardinalitas maksimum pada sisi
peristiwa atas hubungan persedian-penjualan tersebut akan 1. Dan
kardinalitas maksimum pada persediaan atas hubungan tersebut akan
tetap banyak. Meski begitu, karena sebagian besarnya organisasi akan
senang menjual sebanyak mungkinsatu barang dan dengan barang
lainnya yang berbeda yang seorang pelanggan ingin dapatkan dan
mampu membelinya.
282
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 630
359
KESIMPULAN :
Jadi, entitas agen tersebut sejalan dengan berkas induknya,
sementara etitas peristiwa sejalan dengan berkas transaksi yang ada.
Pada akhir tahun, isi dari entitas peristiwa tersebut yang di arsipkan pada
tahun berikutnya dimulai dengan tanpa contoh ataupun peristiwa pada
awal tahun baru, para agen tidak dihubungkan ke peristiwa terkini. Dan
sebuah organisasi mengharapkan untuk menyimpan sebuah informasi
yang berhubungan antara pelanggan potensial dan mengganti pemasok.
KESIMPULAN :
Jadi, diagram REA menyatakan pemahaman atas proses bisnis
suatuorganisasi, dan untuk mempelajari kapan menunjukkannya kepada
pengguna yang di kehendaki atau untuk memahami beberapa prosedur
pengoperasiannya. Maka dari itu tidak bisa untuk menghapus dan
menggambar ulang bagian dari diagram REA sebelum menghasilkan
sebuah model yang dapat diterima.
283
Marshall B. Romney, SISTEM INFORMASI AKUNTANSI, Salemba Empat,
Jakarta, 2016, hlm. 632
360
KESIMPULAN
Berdasarkan pembahasan dari bab ini maka dapat ditarik
kesimpulan bahwa proses desain database ini memiliki lima tahap
analisis, yang pertama tahap analisis sistem, yang kedua desain
konseptual, yang ketiga desain fisik, yang keempat implementasi dan
konversi. Model data REA juga digunakan untuk mendesain database
sistem informasi akutansi dan model data REA ini berfokus pada bisnis
yang mendasari aktivitas rantai nilai dari sebuah organisasi. Model REA
mengklasifikasi entitas ke dalam tiga kategori: sumber daya
(Resources), peristiwa (Events) dan agen (Agent). Dalam model REA
dapat dibentuk diagram hubungan entitas yang menggambarkan entitas
mengenai data apa yang dikumpulkan. Mengembangkan sebuah diagram
REA aterdapat tiga tahap, yang pertama mengidentifikasi peristiwa yang
relevan, mengidentifikasi sumber daya dan agen, dan yang terakhir
menentukan kardinalitas hubungan. Kardinalitas hubungan terbagi lagi
menjadi dua, ada kardinalitas minimum dan kardinalitas maksimum.
Dalam bab ini juga terdapat tiga jenis dasar hubungan adalah hubungan
satu ke satu (1:1), hubungan satu ke banyak (1:N), dab hubungan banyak
ke banyak (M:N). Dan juga menyatakan keunikan diagram REA dalam
menjelaskan pada tiap-tiap diagram organisasi tersebut adalang dengan
menggunakan cara-cara yang unik. Dan pada nyatanya sebuah diagram
REA tersebut untuk suatu organisasi haruslah berubah untuk
merefleksikan perubahan terhadap praktek bisnis yang ada.
DAFTAR PUSTAKA
Romney, Marshall B. 2016. Sistem Informasi Akuntansi. Jakarta.
Salemba Empat
Hall, James A. 2001. Sistem Informasi Akuntansi. Jakarta: Salemba
Empat
Hall, James A. 2002. Sistem Informasi Akuntansi. Jakarta: Salemba
Empat
Darmansyah. 2015. Membangun Diagram REA.
(http://darmansyah.weblog.esaunggul.ac.id/category/sistem-
informasi-akuntansi/pembuatan-model-data-dan-desain-database/)
Yusrizal, Ferry. 2013. Pembuatan Data dan Desain Database.
(http://fyusrizal.blogspot.co.id/2013/10/pembuatan-model-data-
dan-desain-database.html)
Rahayu, Dwi Asih. 2012. Pembuatan Model Data dan Desain Database
(http://dwiasihrahaayu.blogspot.co.id/2012/12/pembuatan-model-
361
data-dan-desain-
database.html?showComment=1382990432703#c57418939473831
10686)
Supriyanto, Aji. 2005. Pengantar Tehnologi Informasi. Jakarta: Salemba
Infotek (https://id.wikipedia.org/wiki/Diagram_hubungan_entitas)
Silberschatz,et al. 2003. Operating system Concept. John Willey &
Sons,Inc.
(https://id.wikipedia.org/wiki/Diagram_hubungan_entitas)
Luthansah. 2014. Pembuatan Model dan Desain Database. Jakarta.
(http://www.slideshare.net/Luthansa/pembuatan-model-dan-disain-data-
base)
Arririchadd. 2011. Pembuatan Model Data dan Desain Database.
(https://arririchadd.wordpress.com/2011/10/23/sia3/)
Kadir, Abdul. 2003. Pengenalan Sistem Informasi. Yogyakarta: Penerbit
Andi.
Sutanta, Edhy. 2004. Sistem Basis Data. Yogyakarta: Penerbit Graha
Ilmu.
www. inherent.brawijaya.ac.id
362