Anda di halaman 1dari 142

TUGAS RESUME

SISTEM INFORMASI AKUNTANSI

Dosen Pengampu :

Dr. Agung Hirmantono, SE.M.Ak

NAMA : MAULIDYA ANGGUN SAFITRI

NIM : 1701020886

PRODI : AKUNTANSI

SEKOLAH TINGGI ILMU EKONOMI ( STIE )


KH. AHMAD DAHLAN LAMONGAN
2018 – 2019
BAB 1

SISTEM INFORMASI AKUNTANSI :

SEBUAH TINJAUAN MENYELURUH

Bab ini menjelaskan istilah penting, membahas jenis informasi yang

dibutuhkan perusahaan, dan proses bisnis yang digunakan untuk menghasilkan

informasi tersebut. Kita akan melanjutkan eksplorasi mengenai apa yang

dimaksud dengan system informasi akuntansi (SIA), bagaimanakah nilai tambah

SIA untuk perusahaan, bagaimanakah SIA dan strategi perusahaan mempengaruhi

satu sama lain, dan bagaimanakah peranan SIA dalam rantai nilai.

Sistem adalah serangkaian dua atau lebih komponen yang saling terkait

dan berinteraksi untuk mencapai tujuan. Sebagaian besar system terdiri dari

subsistem yang lebih kecil yang mendukung system yang lebih besar. Contohnya,

sekolah tinggi bisnis adalah system yang terdiri dari berbagai departemen, masing

– masing merupakan subsistem dari universitas.

Konflik tujuan (goal conflict) terjadi ketika tujuan subsistem tidak

konsisten dengan tujuan subsistem lainnya atau dengan system secara

keseluruhan.

Keselarasanb tujuan (goal congruence) terjadi ketika subsistem mencapai

tujuannya saat berkontribusi dengan tujuan keseluruhan organisasi. Semakin besar

organisasi dan system yang lebih kompleks, semakin sulit untuk mencapai

keselarasan tujuan.
Data adalah dakta yang dikumpulkan, disimpan dan diproses oleh system

informasi. Dalam bisnis perlu mengumpulkan beberapa jenis data, seperti

aktivitas menempatkan sumber daya yang dipengaruhi oleh aktivitas tersebut, dan

orang yang berpartisipasi dalam aktivitas. Contohnya, bisnis perlu mengumpulkan

data mengenai penjualan (tanggal, jumlah total), sumber daya yang dijual (barang

atau jasa, jumlah penjualan, harga per unit) dan orang yang berpartisipasi

(pelanggan, tenaga penjualan).

Informasi (information) adalah data yang telah dikelola dan diproses

untuk memberikan arti dan memperbaiki proses pengambilan keputusan.

Sebagaimana perannya, pengguna membuat keputusan yang lebih baik sebagai

kuantitas dan kualitas dari peningkatan informasi.

Meskipun demikian, ada batasan jumlah informasi yang dapat diserap

dan diproses otak manusia. Kelebihan informasi (information overload) terjadi

ketika batasan tersebut terlewati, mengakibatkan penurunan kualitas dalam

pengambilan keputusan dan peningkatan biaya penyediaan informasi. Perancang

system informasi menggunakan teknologi informasi (TI – Information

technology) untuk membantu pengambil keputusan menyaring dan meringkas

informasi secara efektif. Contohnya, Walmart memiliki lebih dari 500 terabyte

(triliunan byte) data dalam penyimpanan datanya. Ini sama dengfan 2.000 mil rak

buku, atau sekitar 100 juta foto digital. Walmart telah berinvestasi banyak pada

TI, sehingga dapat mengumpulkan, menyimpan, menganalisis dan mengelola data

secara efekftif untuk memberikan informasi yang berguna.


Nilai informasi (value of information) adalah keuntungan yang dihasilkan

oleh informasi dikurangi dengan biaya untuk memprokduksinya. Keuntungan

informasi meliputi berkurangnya ketidakpastian, peningkatan pengambilan

keputusan dan meningkatkan kemampuan untuk merencanakan dan

menjadwalkan aktivitas. Biaya ini mencakup waktu dan sumber daya yang

dihabiskan untuk menghasilkan dan mendistribusikan informasi. Biaya informasi

dan keuntungan menjadi sulit untuk diukur, dan sulit untuk ditentukan nilai

informasinya sebelum dilakukan proses produksi dan pemanfaatan. Nilai

informasi yang diharapkan sebaiknya dihitung secara efektif sehingga biaya untuk

mendapatkan informasi tersebut tidak melebihi keuntungannya.

Tabel 1 – 1 Karakteristik Informasi yang berguna

Relevan Mengurangi ketidakpastian, meningkatkan pengambilan

keputusan, serta menegaskan atau memperbaiki ekspektasi

sebelumnya

Reliabel Bebas dari kesalah atau bisa menyajikan kejadian atau

aktivitas organisasi secara akurat

Lengkap Tidak menghilangkan aspek penting dari suatu kejadian

atau aktivitas yang diukir

Tepat Waktu Diberikan pada waktu yang tepat bagi pengambil

keputusan dalam mengambil keputusan

Dapat dipahami Disajikan dalam format yang dapat dimengerti dan jelas

Dapat diverifikasi Dua orang yang independen dan berpengetahuan di

bidangnya, dan masing – masing menghasilkan informasi


yang sama

Dapat diakses Tersedia untuk pengguna ketika mereka membutuhkannya

dan dalam format yang dapat digunakan

KEBUTUHAN INFORMASI DAN PROSES BISNIS

Semua organisasi membutuhkan informasi untuk membuat keputusan

yang efektif. Selain itu, semua organisasi memiliki proses bisnis tertentu yang

terus – menerus saling terlibat. Proses bisnis (business process) adalah

serangkaian aktivitas dan tugas yang saling terkait, terkoordinasi, dan terstruktur

yang dilakukan oleh orang, komputer, atau mesin yang dapat membantu

mencapai tujuan tertentu suatu organisasi.

Untuk membuat keputusan yang efektif, organisasi harus menentukan

keputusan apa yang perlu mereka buat, informasi apa yang mereka perlukan untuk

membuat keputusan, dan cara mengumpulkan dan mengolah data yang diperlukan

untuk menghasilkan informasi. Pengumpulan dan pengolahan data ini sering kali

melekat pada proses bisnis dasar dalam organisasi. Untuk mengilustrasikan proses

pengidentifikasian kebutuhan informasi dan proses bisnis, lihat kembali studi

kasus S & S.

KEBUTUHAN INFORMASI

Scott dan Susan memutuskan bahwa mereka harus memahami bagaimana

fungsi S & S sebelum mereka dapat mengidentifikasi informasi yang dibutuhkan

untuk mengelola S & S secara efektif. Kemudian, mereka dapat menentukan jenis
data dan prosedur yang akan dibutuhkan untuk mengumpulkan dan menghasilkan

informasi. Mereka membuat tabel 1 – 2 untuk meringkas bagian analisis. Tabel

tersebut memuat proses bisnis dasar S & S, beberapa keputusan penting yang

dibutuhkan untuk membuat keputusan.

Scott dan Susan menyadari bahwa daftar tersebut kurang lengkap, tetapi

mereka puas dengan tinjauan S & S yang baik. Mereka juga menydari bahwa

tidak semua kebutuhan informasi pada daftar dalam kolom sbeelah kanan dibuat

secara internal oleh S & S. Misalnya, informasi mengenai syarat pembayaran atas

pembelian barang yang akan disediakan oleh vendor. Jadi S & S harus

mengintegrasikan data yang dibuat pihak eksternal dengan data yang dibuat pihak

internal secara efektif, sehingga Scoot dan Susan dapat menggunakan kedua jenis

informasi tersebut untuk menjalankan S & S.

S & S akan berinteraksi dengan banyak pihak eksternal, seperti pelanggan,

vendor dan lembaga / badan pemerintah, dan juga dnegan pihak internal seperti

manajemen dan karyawan. Untuk mendapatkan penanganan yang lebih baik

dalam interaksi dengan pihak – pihak ini, mereka mempersiapkan figur 1- 1.

PROSES BISNIS

Scoot memutuskan untuk mereorganisasi proses bisnis yang terdapat

dalam Tabel 1 – 2 menjadi kelompok – kelompok transaksi yang berkaitan.

Transaksi (transaction) adalah perjanjian antara dua entitas untuk melakukan

pertukaran barang atau jasa atau kejadian lain yang dapat diukur dari segi

ekonomi oleh organisasi. Contohnya meliputi aktivitas menjaul barang kepada


pelanggan, membeli persediaan dari pemasok dan membayar karyawan. Proses

yang dimulai dengan menangkap data transaski dan diakhiri dengan output yang

penuh informasi, seperti laporan keuangan, disebut dengan pemrosesan transaksi

(transaction processing). Pemrosesan transaksi ini akan dibahas lebih mendalam

di Bab 2.

Banyak aktivitas bisnis merupakan pasangan kejadian yang terlibat dalam

pertukaran memberi – mendapatkan (give – ge exchange). Sebagian besar

organisasi saling terikat dalam sejumlah kecil pertukaran memberi –

mendapatkan, tetapi setiap jenis pertukaran dapat terjadi berkali – kali.

Contohnya, S & S akan memperoleh ribuan penjualan pada pelanggan setiap

tahun dalam pertukaran uang tunai. Demikian juga, S & S juga akan terus

menerus membeli persediaan dari pemasok dalam pertukaran untuk uang tunai.

Pertukaran ini dapat dikelompokkan ke dalam lima siklus proses bisnis

atau siklus transaksi (business processes or transaction cycle) :

- Siklus pendapatan (revenue cycle), dimana barang dan jasa dijual untuk

mendapatkan uang tunai atau janji untuk menerima uang tunai di masa depan.

Siklus ini dibahas pada bab 12

- Siklus pengeluaran (espenditure cycle), dimana perusahaan membeli

persediaan untuk dijual kembali atau bahan baku untuk digunakan dalam

memproduksi barang sebagai pertukaran uang tunai atau janji untuk

membayar uang tunai di masa depan. Siklus ini dibahas di bab 13

- Siklus produksi atau konversi (production or conversion cycle) dimana bahan

baku ditransformasikan menjadi barang jadi. Siklus ini dibahas di bab 14.
BAB 2

TINJAUAN PEMROSESAN TRANSAKSI DAN SISTEM ENTERPRISE

RESOURCE PLANNING

Bab ini dibagi kedalam dua bagian besar. Bagian pertama membahas

siklus pengolahan data serta perannya dalam menyelenggarakan aktivitas bisnis

dan menyediakan informasi bagi pengguna. Bagian ini menjelaskan bagaimana

organisasi mendapatkan dan memasukkan data mengenai aktivitas bisnis ke dalam

sistem informasi akuntansi (SIA) mereka dan bagaimana perusahaan mengelola

data dan mentransformasikannya kedalam informasi yang berguna. Bagian ini

juga membahas mengenai konsep penyimpanan data dasar, menunjukkan

bagaimana data disimpan untuk penggunaan lebih lanjut. Pada akhirnya, output

informasi yang akan dibahas, termasuk informasi dengan cara berbeda yang

diberikan kepada pengguna.

Bagian kedua membahas mengenai peranan sistem informasi dalam

organisasi modern dalam memperkenalkan konsep enterprise resource planning

(ERP). ERP dapat membantu mengintegrasikan semua aspek operasi perusahaan

dengan SIA tradisional.

Fungsi penting SIA adalah memproses transaksi perusahaan secara efektif

dan efisien. Siklus pengolahan data: empat operasi (input data, penyimpanan

data, pengolahan data, dan output informasi) yang dilakukan pada data untuk

menghasilkan informasi yang berarti dan relevan. Berikut ini siklus pengolahan

data:
Penyimpanan Data

Input Data Pengolahan data Output Informasi

A. INPUT DATA

Langkah pertama dalam pemrosesan input adalah mengambil data

transaksi dan memasukkannya ke dalam sistem yang biasanya dipicu oleh

aktivitas bisnis. Data harus dikumpulkan dari tiga segi setiap aktivitas bisnis,

yaitu:

1. setiap aktivitas yang menarik.

2. sumber daya yang dipengaruhi oleh setiap aktivitas.

3. orang yang berpartisipasi dalam setiap aktivitas.

Siklus pendapatan yang sering melakukan transaksi adalah penjualan, baik kas

maupun kredit. S&S perlu mengumpulkan data mengenai transaksi penjualan

sebagai berikut:

a. waktu dan tanggal penjualan

b. karyawan yang membuat penjualan dan petugas pemeriksaan yang

memproses penjualan

c. register pemerikasaan tempat penjualan diproses

d. barang yang terjual

e. kuantitas setiap barang yang terjual

f. membuat daftar harga dan harga aktual dari setiap barang yang terjual

g. total jumlah penjualan

h. instruksi pengiriman
i. untuk penjualan kredit: nama pelanggan, tagihan untuk pelanggan dan

alamat pengiriman

Sebagian besar bisnis menggunakan dokumen sumber (source

documents): kertas untuk mengumpulkan data mengenai aktivitas bisnis mereka.

Mereka kemudian memindah data ke dalam komputer, mereka sering

menyimppan nama yang sama dan format dasar seperti dokumen kertas yang

digantikannya.

Dokumen turnaround (turnaround documents): output perusahaan untuk

pihak eksternal, yang sering kali menambah data ke dokumen, dan kemudian

mengembalikan ke perusahaan sebagai dokumen input.

Alat otomasi data sumber (source data automation): pengumpulan data

transaksi dalam bentuk yang dapat dibaca mesin pada waktu dan tempat asalnya.

Contoh: terminal poin penjualan dan ATM.

Langkah kedua dalam pemrosesan input adalah memastikan data yang

diambil akurat dan lengkap dengan salah satu cara, yaitu menggunakan

otomatisasi data sumber atau dokumen turnaround yang didesain dengan baik

dan layar entri data.

Langkah ketiga dalam pemrosesan input adalah meyakinakan kebijakan

perusahaan diikuti, seperti menyetujui atau memverifikasi transaksi.

B. PENYIMPANAN DATA

Data perusahaan merupakan sumber daya yang paling penting.


1. Buku besar umum (general ledger): buku besar yang berisi ringkasan

level data untuk setiap akun aktiva, kewajiban, ekuitas, pendapatan, dan

beban organisasi.

2. Buku besar pembantu (subsidiary ledger): buku besar yang digunakan

untuk mencatat data secara detail untuk akun buku besar umum dengan

banyak sub-akun terpisah, seperti piutang, persediaan, dan utang usaha.

3. Akun kontrol (control account): sebuah titel yang diberikan pada akun

buku besar umum yang meringkas total jumlah yang tercatat dalam buku

besar pembantu.

C. TEKNIK PENGODEAN

1. Pengodean (coding): penetapan sistematis dari angka atau huruf pada

item untuk mengklasifikasi dan mengatur item-item tersebut. Berikut ini

merupakan beberapa teknik pengodean, yaitu:

 Kode urutan (sequence code): item yang diberi nomor secara

berurutan untuk akun semua item. Setiap item yang hilang

menyebabkan perbedaan dalam urutan numerik. Contoh: cek yang

dinomori sebelumnya, faktur, dan pesanan pembelian.

 Kode blok (block code): blok angka dicadangkan untuk kategori

data tertentu. Contoh: S&S menyimpan angka berikut ini untuk

kategori produk utama:


 Kode grup (group code): dua atau lebih subgrup dari digit yang

digunakan untuk kode item, sering kali digunakan dalam kaitannya

dengan kode blok.

 Kode mnemonik (mnemonic code): huruf dan angka yang

diselingi untuk mengidentifikasi item. Kode mnemonik berasal dari

deskripsi item dan biasanya mudah untuk dihafal. Contoh:

Dry300W05 dapat merepresentasikan low end (300), putih (W),

pengering (Dry) yang dibuat oleh Sears (05).

D. BAGAN AKUN

Bagan akun (chart of account): daftar semua angka yang ditetapkan

untuk neraca dan laporan laba rugi. Angka akun memungkinkan traksasi data

untuk dikodekan, diklasifikasikan, dan dimasukkan ke dalam akun yang sesuai.

Bagan akun juga memudahkan laporan keuangan dan laporan persiapan.

Digit pertama merepresentasikan kategori akun utama dan

mengindikasikan letak akun pada laporan keuangan S&S. Digit kedua

merepresentasikan subakun keuangan utama dalam setiap kategori. Digit ketiga

menunjukkan akun khusus tempat data transaksi akan dimasukkan.

E. JURNAL
 Jurnal umum (general journal): jurnal yang digunakan untuk

mencatat transaksi yang tidak sering atau rutin, seperti pembayaran

pinjaman dan penyesuaian akhir periode dan jurnal penutup.

 Jurnal khusus (specialized journal): jurnal yang digunakan untuk

mencatat sejumlah besar transaksi berulang seperti penjualan

kredit, penerimaan kas, pembelian, dan pengeluaran kas.

F. JEJAK AUDIT

Jejak audit (audit trail): jalur yang memungkinkan transaksi untuk

ditelusuri melalui sistem pengolahan data dari titik asal ke output atau mundur

dari output ke titik asal. Ini digunakan untuk mengecek keakuratan dan validitas

posting buku besar dan untuk menelusuri perubahan dalam akun buku besar

umum dari saldo awal ke saldo akhir mereka.

G. KONSEP PENYIMPANAN BERBASIS KOMPUTER

a. Entitas (entity): sesuatu mengenai informasi yang disimpan dalam

catatan. Contohnya: karyawan, barang persediaan, dan pelanggan.

b. Atribut (attributes): sifat nomor identifikasi dan karakteristik khusus dari

suatu entitas yang disimpan dalam database.

c. Field: porsi data catatan di mana nilai data untuk atribut tertentu di

simpan.
d. Catatan (record): seperangkat field yang nilai datanya menjelaskan

atribut tertentu dari suatu entitas, seperti semua data penggajian yang

terkait karyawan tunggal.

e. Nilai data (data value): nilai aktual yang disimpan dalam field. Ini

mendeskripsikan atribut untuk setiap entitas.

f. File: seperangkat record yang secara logika berhubungan, seperti record

penggajian semua karyawan

g. File induk (master file): file permanen record yang menyimpan data

kumulatif mengenai organisasi. Saat transaksi terjadi, record dalam

file induk akan diperbarui.

h. File transaksi (transaction file): file yang berisi transaksi bisnis yang

terjadi selama periode fiskal tertentu. File transaksi secara konseptual

sama dengan jurnal dalam SIA manual.

i. Database: seperangkat file data yang saling terkait dan dikendalikan

secara terpusat, yang disimpan dengan sedikit redundasi data. Berikut ini

merupakan elemen-elemen penyimpanan data:

H. PENGOLAHAN DATA

Empat jenis aktivitas pengolahan data yang berbeda yang disebut sebagai

CRUD adalah sebagai berikut:

1. Membuat (creating) record data baru, seperti menambahkan data

karyawan yang baru dipekerjakan ke database penggajian.

2. Membaca (reading), mengambil, atau melihat data yang sudah ada.


3. Memperbarui (updating) data yang tersimpan sebelumnya.

4. Menghapus (deleting) data, seperti membersihkan file induk vendor untuk

semua vendor dalam perusahaan yang tidak lagi melakukan bisnis dengan

perusahaan.

I. PEMROSESAN BATCH (BATCH PROCESSING)

mengakumulasi catatan transaksi ke dalam grup atau batch untuk

memproses pada interval reguler seperti harian atau mingguan. Catatan biasanya

disortir ke dalam beberapa urutan (seperti secara numerik atau alfabet) sebelum

pemrosesan.

Pemrosesan online, real-time (online, real-time processing): sistem

komputer yang mengolah dan sesegera mungkin setelah mendapatkan dan

menyediakan informasi yang diperbarui untuk pengguna secara tepat waktu.

J. OUTPUT INFORMASI

 Dokumen (document): catatan transaksi atau data perusahaan lain.

 Laporan (report): output sistem, disusun dengan urutan yang bermakna,

yang digunakan oleh karyawan untuk mengendalikan aktivitas

operasional, manajer untuk membuat keputusan dan mendesain strategi,

dan investor dan kreditor untuk memahami aktivitas bisnis perusahaan.

 Database query (pertanyaan): suatu permintaan database untuk

menyediakan informasi yang dibutuhkan guna menyelesaikan

permasalahan atau menjawab pertanyaan. Informasinya akan diambil,

ditampilkan, atau dicetak, dan/atau dianalisis sebagaimana yang diminta.


K. SISTEM ENTERPRISE RESOURCE PLANNING (ERP)

Sistem enterprise resouce planning (ERP sytem): suatu sistem yang

mengintegrasikan semua aspek aktivitas organisasi seperti akuntansi, keuangan,

pemasaran, sumber daya manusia, manufaktur, manajemen persediaan ke dalam

satu system. Sistem ERP bersifat modular, modul ERP biasanya mencakup

sebagai berikut:

 Keuangan (sitem buku besar dan pelaporan) - buku besar, piutang, utang,

aktiva tetap, penganggaran, manajemen kas, dan persiapan laporan

manajerial dan laporan keuangan.

 Sumber daya manusia dan penggajian - sumber daya manusia, penggajian,

imbalan kerja karyawan, pelatihan, waktu dan kehadiran, manfaat, dan

laporan pemerintah.

 Memesan ke kas (siklus pendapatan) - entri pesanan penjualan,

pengiriman, persediaan, penerimaan kas, perhitungan komisi.

 Membeli untuk membayar (siklus pengeluaran) - pembelian, penerimaan

dan inspeksi persediaan, persediaan dan manajemen gudang, dan

pengeluaran kas.

 Manufaktur (siklus produksi) - perekayasaan, penjadwalan produksi,

daftar bahan baku, barang dalam proses, manajemen alur kerja,

pengendalian kualitas, manajemen biaya, dan proses manufktur dan

proyek.
 Manajemen proyek - penetapan biaya, penagiahan, waktu dan biaya, unit

kinerja, manajemen aktivitas.

 Manajemen hubungan pelanggan - penjualan dan pemasaran, komisi,

pelayanan, kontak pelanggan, dan dukungan pusat panggilan.

Alat sistem - alat untuk membuat data file induk, membuat perincian arus

informasi, pengendalian akses, dan sebagainya


BAB 3

SISTEM TEKNIK DOKUMENTASI

Dokumentasi (documentation) menjelaskan sistem cara bekerja, termasuk

siapa, apa, kapan, dimana, mengapa, dan bagaimana entri data, pengelolahan

data, penyimpanan data, output informasi dan sistem pengendalian. Arti

populer pendokumentasian sistem meliputi diagram, bagan alir, tabel, dan

representasi grafis lainnya dari data dan informasi. Ini diengkapi dengan

deskripsi naratif (narrative descripsion) dari sistem, penjelasan langkah demi

langkah yang tertulisdari komponen sistem dan interaksinaya. Di bab ini kita

akan menjelaskan tiga alat dokumentasi sistem yang umum; diagram arus

data, bagan alir, dan diagram proses bisnis.

Bab ini membahas alat-alat dokumentasi sebagai berikut:

1. Diagram arus data (DAD),

2. Bagan alir:

a. Bagan alir dokumen

b. Bagan alir sistem

c. Bagan alir program

3. Diagram proses bisnis

Akuntan menggunakan teknik dokumentasi secara ekstensif. Standart

akuntansi mensyaratkan bahwa auditor indenpenden memahami prosedur

pengendalian internal manual dan terotomatisasi yang digunakan oleh suatu


entitas. Satu cara yang baik utuk memperoleh pemahaman ini adalah

menggunakan model bisnis atau bagan alir untuk mendokumentasikan sistem,

karena beberapa penggamabaran grafik lebih siap mengungkapkan kelemahan

dan kekuatan pengendalian internal.

1. Diagram Arus Data

Diagram arus data (DAD-data flow diagram) menjelaskan arus data dalam

organisasi secara grafis.

Sumber data (data source) dan tujuan data( data destination) adalah

entitas yang mengirim atau merima data yang digunakan atau dihasilkan

oleh sistem. Entitas dapat merupakan sumber atau tujuan. Keduanya

diwakilkan oleh persegi, seperti yang diilustrasikan oleh kompoen

A(pelanggan), J (bank), dan K (manajer kredit).

Arus data ( data flow) adalah perpindahan data diantara proses,

penyimpanan,sumber, dan tujuan data yang melewati antara penyimpanan

data dan sumber atau tujuan harus melewati proses transformasi data. Arus

data dibeli untuk menunjukakkan apa yang mengalir. Satu satunya

pengecualian adalah arus data anara proses dan penyimpanan

Proses (processes) untuk mempresentasikan transformasi data.

Penyimpanan data (data store) adalah tempat data disimpan. DAD

tidak menunjukan media penyimpanan fisik (seperti penyedia atau kertas)

yang digunakan untuk menyimpan data.


Sub pembagian DAD

DAD dibagi kedalam level-level yang lebih rendah untuk memberikan

jumlah detail yang semakin meningkat., karena beberapa sistem dapat

secara penuh dibuat menjadi diagram pada satu lembar kertas. Selain itu,

pengguna memiliki kebutuhan yang berbeda, dan berbagai level dapat

lebih bai untuk memenuhi permintaan yang berbeda.

Level DAD tertinggi disebut sebagai diagram konteks (context

diagram) karena memberika level ringkasan tinjauan sistem kepada

pembaca. Ini menggambarkan sistem pengolahan data dan entetitas yang

merupakan sumber dan tujuan sistem input dan output. Sistem informasi

penggajian merima data kartu waktu (time card) dari departemen yang

berbeda dan data kkeryawan dari sumber daya manusia. Sistem mengelola

data-data ini dan menghasilkan (1) laporan dan pembayaran pajak untuk

badan pemerintah, (2) cek pembayaran karyawan, (3)cek penggajian pada

akun penggajian dibank, dan (4) informasi penggajian untuk manajemen.

Pedoman untuk menggambar DAD:

a. Memahami sistem

b. Mengabaikan aspek tertentu dari sistem

c. Menentukan batasan sistem

d. Mengembangkan diagram konteks

e. Mengidentifikasi arus data

f. Mengelompokakkan arus data


g. Mengidentifikasi proses transformasi

h. Mengelompokkan proses transformasi

i. Mengidentifikasi semua file atau penyimpanan data

j. Mengidentifikasi semua sumber dan tujuan data

k. Memberi nama semua elemen DAD

l. Membagi (subbagian) DAD

m. Berikan nomor yang berurutan pada setiap proses

n. Menyempurnakan DAD

o. Mempersiapkan salinan akhir

2. Bagan alir

Bagan alir (flowchart) adalah teknik analistis bergambar yang digunakan

untuk menjelaskan beberapa aspek dari sistem informasi secara jelas, ringkas, dan

logis. Bagan alir mencatat cara proses bisnis dilakukan dan cara dokumen

mengalir melalui organisasi.bagan alir juag digunakan untuk menggunakan

menganalisis cara meningkatkan proses bisnis dan arus dokumen. Sebagian besar

bagan alir digambarkan menggunakan program perangkat lunak seperti: visio,

Microsoft word, microsof excel, atau Microsoft powerpoint.bagan alir

menggunakan seperangkat symbol standart untuk menjelaskan gambaran prosedur

pemrosesan transaksi yang digunakan oleh perusahaan dan arus data melalui

sistem. Symbol bagan alir dibagi menjadi 4 kategori antara lain:

1. Simbol input/output menunjukkan iput/output dari sistem

2. Simbol pemrosesan menunjukkan pengelolahan data, baik secara

elektronik atau dengan tangan


3. Simbol penyimpanan menunjukkan tempat data disimpan

4. Simbol arus dan lain-lain menunjukkan arus data, dimana bagan alir

dimulai dan berakhir, keputusan dibuat, dan cara menambah catatan

penjelas untuk bagan alir.

Jenis-jenis bagan alir

 Bagan alir dokumen ( dokumen flowchart) dikembangkan untuk

mengilustrasikan arus dokumen dan data antar-area

pertanggungjawaban dalam organisasi. Bagan ini menelusuri dokumen

dari awal sampai hingga akhir,menunjukkan setiap dokumen dimulai,

distribusi, tujuan, disposisi, dan semua hal yang terjadi saat mengalr

melewati sistem.

 Bagan alir sistem (system flowchart) menggambarkan hubungan antar

input, pemrosesan, penyimpanan dan output sistem. Bagan alir sistem

digunakan untuk menjelaskan arus dan prosedur data dalam SIA. Setiap

bab proses bisnis menggunakan bagan alirsitem untuk memberikan

tinjauan mengenai cara setiap proses bisnis bekerja.

 Bagan alir program (program flowchart) mengilustrasikan urutan

operasi logis yang dilakukan oleh computer dalam mengeksekusi

program. Hubungan antarsitem dan program bagan alir. Bagan alir

program menjelaskan logika khusus yang digunakan untuk melakuakan

proses yang ditunjukkan pada bagn alir sistem.

3. Diagram proses bisnis ( DPB-business process diagram) adalah cara visul

untuk menjelaskan langkah-langkah atau aktivitas-aktivitas dalam proses


bisnis. Contohnya, ada banyak aktivitas dalam siklus pendapatan.

Diantaranya adalah menerima pesanan, mengecek kredit pelanggan,

memverifikasi ketersediaan persediaan, dan mengonfirmasi penerimaan

pesanan pelanggan.

Pedoman untuk memersiapkan diagram proses bisnis:

a. Mengidentifikasi dan memahami proses bisnis

b. Mengabaikan komponen-komponen tertentu

c. Membutuhkan seberapa mendetail yang dimasukkan

d. Mengelola bagan air

e. Memasukan setiap proses bisnis dalam diagram

f. Menggambar sketsa kasar DPB

g. Menggambar salinan final DPB


BAB 4

DATABASE RELASIONAL

Database relasional mendasari sebagian besar SIA modern terintegrasi

dalam kaitannya mengenai cara untuk berpartisipasi dalam mendesai dan

mengimplementasikan database. Ada dua alat yang digunakan untuk mendesai

database yakni diagram hubungan entitas dan pemodelan data REA serta

menunjukkan bagaimana cara menggunakannya untu membangun model data.

Untuk meningkatkan kekuatan database, penting untuk memahami

bagaimana data disimpan dalam sistem computer. Seperangkat koordinasi

beberapa file data terpusat yang saling berhubungan yang disimpan dengan sedikit

mungkin kelebihan data merupakan sebuah database. Database menggabungkan

catatan yang sebelumnya disimpan dalam beberapa file terpisah ke dalam

kelompok umum yang melayani berbagai pengguna dan aplikasi pengolahan data.

Keunggulan Sistem Database :

1. Integrasi Data

2. Pembagian data

3. Meminimalkan kelebihan dan inkonsistensi data

4. Indepedensi data

5. Analisis lintas fungsional

A. Perbedaan antara FILE dan DATABASE :

 File
Adalah gabungan dari beberapa catatan yang saling berhubungan. Jenis –

jenis File sendiri terdiri dari :

a. File Utama : konsepnya sama dengan buku besar (dalam SIA manual)

dan bersifat permanen

b. File Transaksi : konsepnya sama dengan jurnal

 Database

Gabungan dari file yang saling berhubungan dan dikoordinasi secara

terpusat /terintegrasi atau seperangkat koordinasi beberapa file data

terpusat yang saling berhubungan yang disimpan dengan sedikit mungkin

kelebihan data.

 Sistem manajemen database (database management system-

DBMS): program yang mengelola dan mengendalikan data serta

menghubungkan data dan program-program aplikasi yang menggunakan

data yang disimpan dalam database.

 Sistem database (database system): database, DBMS, dan program-

program aplikasi yang mengakses database melalui DBMS.

 Administrator database (database administrator - DBA): seseorang

yang bertanggungjawab untuk mengordinasikan, mengendalikan, dan

mengelola database

B. Penggunaan Gudang Data untuk Business Intelligence

Gudang data (data warehouse) adalah satu atau lebih database besar yang

berisi data mendetail dan diringkas untuk beberapa tahun yang digunakan

dalam analisis, bukan untuk pemrosesan transaksi. Sementara business


intelligence merupakan menganalisis sejumalah besar data untuk pembuatan

keputusan strategis. Pemrosesan analitikal online (online analytical

processing-OLAP) menggunakan beberapa queryuntuk membuat hiotesis

hubungan antar data. Penggalian data (data mining) adalah pnggunaan

analisis statistik yang canggih, termasuk teknik-teknik kecerdasan buatan

(artificial intelligence) seperti jaringan saraf, untuk “menemukan” hubungan

yang tidak dihipotesiskan dalam data.

C. Pentingnya Data yang Baik

Data yang tidak benar pada database dapat mengarahkan kepada

keputusan yang buruk, kebingungan dan pengguna yang marah. The Data

Warehousing Institutememperkirakan bahwa biaya data yang buruk melebihi

$600 miliar setahun untuk pengiriman yan tidak diperlukan, biaya pemasaran,

dan hilangnya kepercayaan pelanggan. Diperkirakan lebih dari 25% data bisnis

tidak akurat atau tidak lengkap. Pada penelitian terbaru, 53% dari 750 profesional

TI mengtakan bahwa perusahaan mereka mengalami permasalahan terkait

kualitas data yang buruk. Untuk menghindari data yang kedaluwarsa, tidak

lengkap atau salah, manajemen memerlukan kebijakan dan prosedur yang

menjamin data yang bersih atau “scrubbed”.

D. Sistem Database dan Masa Depan Akuntansi

Sistem database memiliki potensi untuk mengganti pelaporan secara eksternal.

Waktu dan usaha yang dapat dipertimbangkan baru- baru ini diinvestasikan dalam

mendefinisikan bagaimana perusahaan dapat meringkas dan melaporkan


informasi akuntansi ke pengguna eksternal. Di masa depan, perusahaan dapat

membuat salinan database keuangan perusahaan yang tersedia untuk pengguna

eksternal laporan keuangan tradisional. Pengguna akan bebas untuk menganalisis

data mentah kapanpun mereka cocok.

Keuntungan signifikan dari sistem database adalah kemampuan dalam

membuat query ad hoc untuk menyediakan informasi yang dibutuhkan pada

pembuatan keputusan. Laporan keuangan tidak lagi hanya tersedia dalam format

yang telah ditentukan dan waktu yang ditetapkan. Sebaliknya, bahasa dari

database relasional yang kuat dan mudah untuk digunakan dapat menemukan serta

mempersiapkan kebutuhan informasi manajemen kapanpun merka

menginginkannya.

DBMS relasional juga dapat menampung berbagai pandangan fenomena

mendasar yang sama. Contohnya, kabel yang menyimpan informasi mengenai

aset dapat termasuk biaya historis sebagaimana biaya penggantian dan nilai pasar.

Oleh karena itu, manajer tidak perlu lagi diwajibkan untuk melihat data dalam

cara yang ditentukan oleh akuntan. DBMS memiliki potensi untuk meningkatkan

penggunaan dan nilai informasi akuntansi. Akuntan harus memahami sistem

informasi sehingga dapat membantu dalam mendesain dan menggunakan sistem

informasi akuntansi di masa depan.


BAB 5

PENIPUAN KOMPUTER

Saat sistem informasi akuntansi (SIA) tumbuh semakin kompleks dalam

mememnuhi peningkatan kebutuhan informasi , perusahaan menghadapi resiko

pertumbuhan bahwa system mereka mungkin di kommpromikan . Survei terbaru

menunjukkan bahwa 67% perusahaan memiliki cabang keamanan, lebih dari 45%

ditargetkan berdasarkan kejahatan yang terorganisasi , dan 60% dilaporkan

merugi secara finansial.

Ancaman untuk sistem informasi akuntansi :

- Bencana alam dan politik

- Kesalahan perangkat lunak dan kegagalan fungsi peralatan

- Tindakan yang tidak di harapkan

- Tindakan yang di sengaja (kejahatan komputer)

Kesalahan perangkat lunak , benturan sistem operasi , kegagalan perangkat

keras , pemadaman listrik dan flukuasi, dan kesalahan transmisi data yang tidak

terdetiksi merupakan ancaman kedua. Contoh kesalahan tersebut antara lain :

 Lebih dari 50 orang di Notheas di tinggalkan tanpa daya ketika

system pengendaalian industry sebagian besar dari jaringan listrik

yang gagal.
 Di Facebook, sisitem otomtis untuk memverifikasi kesalahan nilai

konfigurasi bisa menjadi boomerang , membuat setiap klien

mencoba untuk mencocokkan data yang akurat jika dirasa tidak

valid.

 Sebagai hasil bug system pajak, California gagal untuk

mengumpulka $ 635 juta pajak bisnis.

 Sebuah bug di perangkat lunak Burger King mengakibatkan biaya

kartu kredit $4.334,33 untuk 4 hamburger.

Tindakan yang tidak di sengaja adalah disebabkan oleh kecerobohan

manusia, kegagalan untuk mengikuti prosedur yang telah di tetapkan, dan

personel yang kurang dilatih dan diawasi dengan baik. Analis system

memngembangkan system yang tidak memenuhi kebutuhan perusahaan , yang

membuat mereka rentan untuk diserang, atau yangt tidak mampu menangani

pekerjaan mereka. Contoh tindakan tidak disengaja :

 Petugas entri data pada mizuho securities secara salah mengartikan

penjualan untuk 610.000 yen.

 Pemogram membuat salah satu lini kode kesalahan, sehingga

membebankan semua barang di Zappos, pengecer online, seharga

$49,95- bahkan beberapa barang yang terjual bernilai ribuan dollar.

 Jefferson County, West Virginia, mengeluarkan alat pencarian

online baru yang menampilkan informasi personal dari 1,6 juta

orang,
 McAfee, vendor perangkat lunak antivirus, salah mengidentivikasi

scvhost.exe, bagian penting dalam system oprasi windows, salah

satu program tebarunya yang berbahaya. Ratusan ribu PC di

seluruh dunia harus di reboot secara manual – proses yang

memerlukan 30 menit per mesin.

Ancaman keempat adalah tindakan yang di sengaja seperti kejahatan

komputer , penipuan atau sabotase, yang merupakan kerusakan yang disengaja

dan membahayakan suatu system. Contoh kegiatan yang di sengaja :

 Dalam periode 3 tahun terakhir , jumlah jaringan yang

mencurigakan meningkat 70% , para ahli percaya bahwa angka

actual insiden 6 kali lebih tinggi dibandingkan yang dilaporkan

karena perusahaan cenderung tidak melaporkan pelanggaran

keamanan

 Virus sobig menimbulkan kerukasakan bagi jutaan komputer,

termasuk matinya system kereta api selama 6 jam.

 Hacker mencuri 1,5 juta kartu kredit dan debit dari Global

Payments, yang mengakibatkan kerugian sebsar $84 juta dan 90%

mengalami penurunan laba pada pengungkapan kuartal

selanjutnya.
Sebagian besar pelaku penipuan adalah orang dalam yang memiliki

pengetahuan dan akses, keahlian, dan sumber daya yang di perlukan. Karyawan

memahami system perusahaan dan kelemahannya , mereka lebih baik melakukan

dan menyembunyikan penipuannya. Pelaku penipuan sering kali dianggap sebagai

criminal kera putih.

Korupsi adalah prilaku tidak jujur oleh mereka yang memiliki kekuasaan

dan sering kali melibatkan tindakan yang tidak terlegitiminasi , tidak bermoral

atau tidak kompatibel pada standar etis.

Penipuan investasi adalah meninggalkan fakta untuk mempromosikan

investasi yang menjanjikan laba fantastic dengan sedikitb atau bahkan tidak ada

resiko.

Penyalahgunaan Asset adalah Pencurian asset perusahaan oleh karyawan

Faktor yang lebih berkontribusi dalam sebagian besar penyalahgunaan

adalah tidak adanya pengendalian internal atau kegagalan menjalankan

pengendalian internal yang sudah ada. Pelaku memiliki karatreristik yang penting

yaitu :

 Memperoleh keperyaan atau keyakinan dari entitas yang di tipu.

 Menyembunyikan penipuan dengan memalsukan catatan atau

informasi lainnya .

 Jarang menghentikan penipuan secara sukarela.


 Melihat begitu mudah untuk mendapatkan uang ekstra, kebutuhan

akan mendorong orang untuk melanjutkannya.

Meningkatnya penipuan komputer

Diperkirakan bahwa biaya penipuan komputer di Amerika Serikat antara

$70 miliar hingga $125 miliar pertahun dan biaya tersebut meningkat secara

signifikan setiap tahunnya. Secara khusus system komputer rentan terhadap alasan

berikut :

 Orang yang masuk dalam database perusahaan dapat mencuri,

menghancurkan, atau mengganti sejumlah besar data dalam waktu sangat

singkat dan meninggalkan sedikit bukti.

 Penipuan komputer dapat lebih sulit di deteksi dibandingkan jenis

penipuan lain.

 Program komputer perlu dimodifikasi secara illegal hanya sekali untuk

mengoprasikan program yang tidak sesuai selama program tersebut di

gunakan.

 Kompter pribadi sangat rentan.

Pada awal 1979, majalah time memberikan lebel pada penipuan komputer

“pertumbuhan industry”. Jaringan mata mata di Cina membajak ke dalam 1.300

komputer pemerintah dan perusahaan di 103 negara . kecanggihan pelaku dan


skema penipuan komputer meningkat dengan cepat karena beberapa alasan

sebagai berikut :

1. Tidak semua orang sependapat dengan apa yang termasuk penipuan

komputer

2. Banyak contoh penipuan komputer tidak terdeteksi

3. Presentase penipuan yang tinggi

4. Banyak jaringan yang tidak aman

5. Situs internet menawarkan intruksi langkah demi langkah pada

bagaimana melakukan penipuan komputer dan penyalahgunaan.

6. Menghitung kerugian sangat sulit

7. Penegak hukum tidak dapat menjaga pertumbuhan penipuan komputer.

Detektif cyber.

Ahli nforensik yang masuk dalam perusahaan dan menyalin data untuk

biro akuntansi Big Four. Akuntannya merupakan dedektif cyber , spesialis dalam

menangkap pelaku penipuan. Detektif cyber berasal dari beragam latar belakang,

termasuk akuntansi, system informasi, pemerintah, penegak hukum, militer, dan

perbankan.

Detektif cyber memrlukan kretrampilan sebagai berikut :

1. Kemampuan untuk mengikuti jejak , berpikir secara analitis, dan

mendalam.
2. Pemahaman yang baik akan teknologi informasi.

3. Kemampuan untuk berfikir seperti pelaku penipuan.

4. Kemampuan untuk menggunakan alat dan teknik pembajakan.

Cara lain untuk memerangi kejahatan adalah dengan mengembangkan

peranngkat lunak untuk menguji catatan bank atau kuntansi terhdap transaksi

yang mencurigakan. Bebrapa perusahaan seperti Paypal , menggunakan

perangkakt lunak untuk menurunkan tingkat penipuan secara signifikan.

Penipuan intruksi komputer termasuk merusak perangkat lunak perusahaan ,

menyalin perangkat lunak secara illegal , menggunakan perangkat lunak dengan

cara tidak sah , dan mengembangkan perangkat lunak untuk aktivitas yang tidak

sah.

Penipuan data secara illegal dengan menggunakan, menyalin , mencari atau

membahayakan data perusahaan merupakan penipuan data , penyebab terbesar

pelanggaran data adalah keteledoran karyawan.

Output penipuan kecuali diamankan secara benar, tampilan atau cetakan output

dapat dicuri, disalin, atau disalahgunakan. Dalam kondisi yang ideal sinyal dapat

diambil dengan cara memonitor dua mil jauhnya.

Pelaku penipuan komputer untuk memalsukan output yang terlihat otentik,

sepetrti cek pembayaran. Pelaku penipuan dapat memindai cek pembayaran

menggunkan desktop untuk mempublikasikan perangka lunak untuk menghapus

pembayar dan penjumlahnya, serta mencetak cek pembayarn fiktif


BAB 6

TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

Para penjahat dunia maya telah merancang sejumlah cara yang terus

meningkat untuk melakukan penipuan dan penyalahgunaan komputer. Faktanya,

tindak kriminal online melebihi $100 miliar dalam setahun, yang jumlahnya saat

ini lebih besar daripada perdagangan obat-obatan terlarang secara global.

Beberapa penjahat online yang produktif bangga akan pendapatannya yang

mencapai $10.000 sehari.

Bab ini mendiskusikan beberapa teknik penipuan dan penyalahgunaan

komputer yang lebih umum ke dalam tiga bagian yaitu : serangan dan

penyalahgunaan komputer, rekayasa sosial dan malware.

1. Serangan dan Penyalahgunaan Komputer

Setiap komputer yang dikoneksikan dengan internet, terutama yang memiliki

kerahasiaan dagang yang penting atau aset-aset IT yang berharga, berada di bawah

serangan hackers, pemerintah asing, kelompok teroris, ketidakpuasan karyawan,

mata-mata, dan saingan. Orang-orang ini menyerang komputer dengan cara

mencari data-data berharga atau merusak sistem komputer. Pencegahan serangan

harus dilakukan secara terus-menerus.

Hacking adalah akses-akses yang tidak mendapat otorisasi, modifikasi, atau

menggunakan perangkat elektronik atau elemen dari sistem komputer. Kebanyakan


hacker membobol sistem dengan cara mengetahui kelemahan dari sistem operasi

atau program aplikasi atau pengendalian akses yang lemah. Salah satu perusahaan

perangkat lunak memonitoring dan memperkirakan ada lebih dari 7.000 kerusakan

yang diketahui pada perangkat lunak setiap tahunnya.

Botnet, singkatan dari robot network, adalah jaringan yang kuat dan berbahaya

yang membajak komputer.Disebut Zombies apabila dipergunakan untuk

menyerang system atau menyebarkan malware. Bot Herder memasang perangkat

lunak yang merespon instruksi elektronik milik hacker tanpa disadari PC. Perangkat

lunak bot dikirimkan dalam berbagai cara, termasuk lewat Trojan, sejumlah email,

pesan singkat, tweets, atau sebuah situs terinfeksi.

Spamming adalah e-mailing atau teks pesan yang tidak diminta oleh banyak

orang pada waktu yang sama, sering berusaha untuk menjual sesuatu. Diperkirakan

250 Biliyun e-mail dikirim setiap hari (2.8 miliyar per detik); 80%-nya adalah spam

dan virus.

Spammers juga disebut dictionary attack (dikenal sebagai direct harvesting

attack). Spammers menggunakan software khusus untuk menebak alamat sebuah

perusahaan dan mengirim pesan e-mail kosong. Pesan-pesan tersebut tidak

dikembalikan yang biasanya memiliki alamat e-maill yang valid dan ditambahkan

pada daftar e-mail spammer. Dictionary attack merupakan masalah utama pada

sistem e-mail perusahaan dan penyedia layanan internet.

Sebuah Blog (singkatan dari Web log) adalah Website yang berisi jurnal dan

komentar online. Hackers menciptakan splogs (kombinasi dari spam dan blog)
dengan link dimana Web site yang mereka miliki menjadi naik pada Google

PageRank, yang seringkali Web page (halaman web) tersebut dijadikan referensi

bagi Web page yang lain.

Spoofing membuat suatu komunikasi elektronik kelihatan seperti seseorang

mengirimnya untuk memperoleh kepercayaan dari penerimanya, Spoofing bisa

dalam berbagai bentuk, sebagai berikut :

1. Email spoofing membuat email terlihat seperti asllinya meskipun dikirim dari

sumber yang berbeda. Banyak spam dan pishing attack menggunakan sofware

khusus untuk menciptakan alamat pengirim secara acak.

2. Caller ID spoofing menampilkan angka yang salah (angka apapun yang dipilh

oleh attacker) pada tampilan ID caller unutk menyembunyikan identitas caller.

3. IP address spoofing menciptakan paket Internet Protocol (IP) dengan alamat

IP palsu untuk menyembunyikan identitas pengirim atau untuk menyerupai sistem

komputer lain. IP spoofing sering kali digunakan dala denial-of-service attack

4. Address Resolution Protocol (ARP) sppofing mengirimkan pesan ARP palsu

pada sebuah Enthernet LAN. ARP merupakan jaringan protokol untuk menentukan

alamat jaringan hardware host (induk) hanya ketika IP atau alamat jaringan tersebut

diketahui.

5. SMS spoofing menggunakan layana pesan pendek (SMS) unutk merubah

nama atau angka sebuah pesan terlihat dari asalnya.

6. Web page spoofing, juga disebut pishing, akan dijelaskan lebih lanjut di bab

berikutnya
7. DNS spoofing merupakan pengendusan ID dari sistem nama domain (Domain

Name System) (‘buku telpon’ Internet yang mengubah domain atau nama Web site,

menjadi alamat IP) meminta dan membalas sebelum server DNS sebenarnya

melakukan hal tersebut.

Zero-day attack (atau zero hour attack) merupakan suatu serangan antara

waktu suatu software lemah baru ditemukan dan saat pengembang software

mengumunkan ‘solusi’ yang dapat mengatasi masalah tersebut. Pada saat hacker

mengetahui ada titik kelemahan baru, mereka ‘mengumumkannya pada pihak

luar’ dengan mempostkannya pada situs hacker bawah tanah.

Cross site scripting (XSS) merupakan suatu kelemahan dalam halaman Web

dinamis yang membolehkan penyerang untuk menerobos mekanisme keamanan

sebuah browser dan memerintahkan browser korban untuk membuat kode dari

Web site yang diinginkan. Kebanyakan penyerang menggunakan JavaScript yang

mampu dilumpuhkan, meskipun HTML, Flashatau kode lainnya yang ada pada

browser tersebut dilumpuhkan juga digunakan.

Buffer overflow attack terjadi ketika kapasitas data yang dimasukkan ke

dalam program lebih besar daripada kapasitas memori (Input buffer) yang tersisa.

Overflow input biasanya menimpa instruksi komputer berikutnya, yang

menyebabkan sistem crash/rusak. Hacker memanfaatkan buffer overflow tersebut

dengan hati-hati menciptakn input sehingga overflow mengandung kode yang

memberitahu komputer apa yang harus dilakukan selanjutnya.


Man-in-the-middle attack (MITM) menempatkan hacker antara klien dan host

dan menyadap lalu lintas jaringan antara mereka. Suatu MITM attack sering

disebut serangan sesi pembajakan. Serangan MITM digunakan untuk menyerang

sistem enkripsi kunci publik di mana informasi sensitif dan berharga lalu lalang.

Masquareding atau impersonation adalah berpura-pura menjadi pengguna

yang berwenang untuk mengakses sistem.

Piggybacking memiliki beberapa arti:

1. Pemakaian secara diam – diam jaringan Wi Fi tetangga; hal ini dapat dicegah

dengan mengaktifkan fitur keamanan pada di jaringan nirkabel

2. Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik

pengguna yang sah sebelum pengguna tersebut memasuki sistem yang aman ;

pengguna yang sah tanpa sadar membawa pelaku ke dalam sistem.

3. Seorang yang tidak berhak mengikuti seseorang yang berwenang melalui pintu

yang aman, melewati kontrol keamanan fisik keypad, ID, atau scanner

identifikasi biometrik

Password cracking atau pemecahan kata sandi adalah memasuki pertahanan

sebuah sistem, mencuri file yang memuat kata sandi valid, mendeskripsinya, dan

menggunakannya untuk mendapatkan akses atas program, file, dan data.

War dialling adalah pemrograman komputer untuk menghubungi ribuan

saluran telepon mencari jaringan modem dial up. Hacker menyusup ke PC yang
tersambung dengan modem dan mengakses jaringan yang terhubung.

Phreaking adalah penyerangan sistem telepon.

Data Diddling adalah mengubah data sebelum, selama atau setelah data

tersebut dimasukkan ke dalam sistem untuk menghapus, mengubah, atau

menambah, atau melakukan update data sistem kunci yang salah.

Data leakage (kebocoran data) adalah penyalinan data perusahaan tanpa izin.

Salami tekhnique (teknik salami) digunakan untuk menggelapkan uang pada

satu waktu dari berbagai rekening berbeda.

Spionase ekonomi (economic espionage) adalah pencurian informasi, rahasia

dagang, dan kekayaan intelektual.

Pemerasan dunia maya (cyber-extortion) adalah mengancam untuk

merusak/membahayakan suatu perusahaan atau orang jika sejumlah tertentu uang

tidak dibayarkan. Para pemilik prosesor kartu kredit menerima daftar e-mail

kliennya serta nomor dan kartu kredit mereka. Email tersebut meminta untuk

membayarka $ 50,000 dalam enam pembayaran, atau data tersebut akan dikirim ke

kliennya. Investigasi menunjukkan bahwa sistem mereka telah berhasil ditembus

dan data pelanggan telah disalin.

Cyber bullying menggunakan internet, telepon seluler, atau teknologi

komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang, dan

bermusuhan yang menyiksa, mengancam, melecehkan, menghina, memalukan, atau

merugikan orang lain.


Sexting adalah pengiriman pesan dan gambar secara eksplisit atau pertukaran

pesan teks dan gambar yang terang-teranga bersifat seksual, biasanya menggunakan

perantara telepon.

Internet terorisme adalah aksi mengganggu perdagangan elektronik dan

merugikan komputer dan komunikasi.

Internet misinformation( misinformasi internet) menggunakan internet

untuk menyebarkan informasi palsu atau menyesatkan.

Internet auction fraud (Penipuan lelang internet) menggunakan situs lelang

internet untuk menipu orang lain. Menurut FBI, 45% dari pengaduan yang mereka

terima adalah tentang penipuan lelang internet. Internet penipuan lelang dapat

terjadi dalam beberapa bentuk.Misalnya, penjual dapat menggunakan identitas

palsu atau bermitra dengan seseorang untuk menaikkan harga penawaran.

Internet pump-and-dump fraud (Penupuan pump-and-dump internet)

menggunakan Internet untuk menaikan harga saham dan kemudian menjualnya.

Penipu Pump-dan-dump melakukan tiga hal. Pertama, mereka membeli sejumlah

besar saham kecil, harga rendah, saham penny tipis yang diperdagangkan tanpa

menaikkan harganya.Kedua, mereka menggunakan email spam, pesan, Tweets, dan

posting internet untuk menyebarkan informasi yang sangat meyakinkan namun

palsu tentang perusahaan untuk menciptakan hiruk-pikuk pembelian yang

mendorong naiknya harga saham.Ketiga, mereka menjual saham kepada investor

yang yang tidak curiga pada harga meningkat dan menawarkan keuntungan
menjanjikan.Setelah mereka berhenti menggembar-gemborkan saham, harga yang

turun, dan investor kehilangan uang mereka

Web cramming (Penjejalan situs) menawarkan Website gratis selama satu

bulan, mengembangkan situs berharga, dan memasukkan tagihan telepon pada

orang-orang yang menerima tawaran selama berbulan-bulan, apakah mereka ingin

terus menggunakan situs web atau tidak.

Pembajakan perangkat lunak adalah menyalin atau mendistribusikan

perangkat lunak berhak cipta tanpa izin.. Pembajakan perangkat lunak biasanya

memakai satu dari tiga bentuk. : (1) menjual komputer dengan software pre-loaded

ilegal (2) menginstal satu salinan-lisensi pada beberapa mesin, dan (3) Memuat

perangkat lunak pada server jaringan dan memungkinkan akses tidak terbatas untuk

itu dengan melanggar perjanjian lisensi perangkat lunak.

2. Rekayasa Sosial

Rekayasa Sosial mengacu pada teknik atau trik psikologis yang digunakan

untuk membuat orang untuk mematuhi keinginan pelaku penipuan dalam rangka

untuk mendapatkan akses fisik atau logis untuk bangunan, komputer, server, atau

jaringan - biasanya untuk mendapatkan informasi yang dibutuhkan untuk akses

sistem dengan tujuan untuk mendapatkan data rahasia.

Membangun kebijakan dan prosedur berikut - dan melatih orang-orang untuk

mengikuti mereka - dapat membantu meminimalkan rekayasa sosial:

1) Jangan biarkan orang mengikuti Anda ke gedung tertutup.


2) Jangan login untuk orang lain pada komputer, espesially jika Anda memiliki

akses administratif.

3) Jangan memberikan informasi sensitif melalui telepon atau melalui email.

4) Jangan pernah berbagi password atau user Id.

5) Hati – hati dengan orang yang tidak anda kenal yang berusaha memperoleh

akses melalui anda.

Pencurian identitas (indentity theft), adalah mengambil identitas

seseorang, biasanya untuk keuntungan ekonomi, memperoleh dan menggunakan

informasi rahasia tersebut secara ilegal, seperti nomor Jaminan Sosial atau rekening

bank atau nomor kartu kredit.

Pretexting menggunakan skenario asal (dalih) untuk meningkatkan

kemungkinan korban membocorkan informasi atau melakukan sesuatu.

Posing (menyamar) adalah menciptakan bisnis yang tampaknya sah

(biasanya menjual produk baru dan menarik), mengumpulkan informasi pribadi

pada saat melakukan penjualan, dan tidak pernah mengirimkan produk tersebut.

Penipu juga membuat situs internet untuk Job list guna mengumpulkan informasi

rahasia.

Phishing adalah mengirim sebuah pesan elektronik seakan – akan pesan

tersebut berasal dari perusahaan yang sah, biasanya lembaga keuangan, dan

meminta informasi atau verifikasi informasi dan sering memperingatkan dengan

beberapa akibat mengerikan jika permintaan tersebut tidak dipenuhi.


Carding mengacu pada kegiatan yang dilakukan pada kartu kredit curian,

termasuk melakukan pembelian online kecil untuk memastikan apakah kartu

tersebut masih berlaku dan membeli dan menjual nomor kartu kredit curian.

Pharming adalah mengarahkan lalu lintas situs Web ke situs Web palsu.

Evil twin adalah jaringan wireless dengan nama yang sama (disebut

Service Set Identifier, atau SSID) sebagai titik akses wireless yang sah.

Typosquatting, atau pembajakan URL adalah menyiapkan situs web

dengan nama sama sehingga pada saat pengguna membuat kesalahan pengetikan

ketika memasukkan nama situs Web yang dikirim ke situs yang tidak valid.

Tabnapping, mengubah diam - diam sebuah tab browser yang sudah

terbuka. Tabnapping dimulai ketika korban yang tertipu untuk membuka link email

atau mengunjungi situs web yang terinfeksi. Situs ini menggunakan JavaScript

untuk mengidentifikasi situs yang sering dikunjungi dan diam-diam mengubah

label dan isi tab browser yang terbuka, tapi tidak aktif.

Scavenging atau dumspter diving adalah mendapatkan akses ke

informasi rahasia dengan mencari dokumen dan catatan.

Pada shoulder surfing, seperti namanya, pelaku penipuan melihat melalui

bahu seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN

ATM atau ID dan password pengguna.

Pada Lebanese lopping, pelaku penipuan menyisipkan lengan baju ke dalam

ATM untuk mencegah ATM menolak kartu tersebut.


Skimming adalah gesekan double kartu kredit di terminal sah atau diam-

diam menggesekkan kartu kredit di kecil, reader tersembunyi, mengkontrol car

reader yang mencatat data kartu kredit untuk digunakan nantinya.

Chipping adalah penyamaran sebagai seorang insinyur dan menanam chip

kecil yang mencatat data transaksi di pembaca kartu kredit yang sah. Chip ini

kemudian dihapus untuk mengakses data yang tercatat di atasnya.

Eavesdropping (menguping) adalah mendengarkan komunikasi pribadi

atau memanfaatkan transmisi data.

3. Malware

Bagian ini menjelaskan malware, yang merupakan perangkat lunak yang dapat

digunakan untuk melakukan kejahatan. Sebuah penelitian baru menunjukkan bahwa

malware yang menyebar menggunakan pendekatan simultan, termasuk file sharing

(digunakan 72% dari serangan), berbagi akses ke file (42%), lampiran email (25%),

dan kerentanan akses remote.

Spyware merupakan hal yang sangat bermasalah bagi perusahaan dengan

karyawan yang berkomunikasi atau jarang mengakses jaringan.Spyware pada

komputer ini merekam interaksi jaringan pengguna, menyalin data perusahaan, dan

memperkenalkan spyware ke seluruh organisasi.

Adware adalah spyware yang muncul pada iklan banner di monitor,

mengumpulkan informasi tentang penjelajahan situs dan kebiasaan pengguna, dan

mengirimkannya kepada pencipta adware.


Scareware adalah perangkat lunak yang biasanya berbahaya, dengan sedikit

atau tanpa manfaat,d an dijual menggunakan taktik menakutkan.

Trojan Horse adalah satu set intruksi computer berbahaya dalam sebuah

program yang terotorisasi dan berfungsi dengan semestinya.

Bom waktu dan Bom Logika adalah Trojan horse yang tidak aktif sampai dipicu

tanggal atau waktu tertentu, oleh perubahan dalam system pesan yang dikirim

system atau sebuah keadaan yang tidak terjadi.

Sebuah Pintu Jebakan atau Pintu Belakang adalah sebuah set intruksi computer

yang memungkinkan pengguna untuk memotong kendali normal system.

Superzapping adalah penggunaan tanpa izin atau program system khusus untuk

memotong pengendalian system regular dan melakukan tindakan illegal.

Virus computer merupakan segmen mereplikasi diri diri dan kode yang dapat

dieksekusi dengan melekatkan dirinya pada sebuah file.

Bluesnarfing yaitu mencuri daftar kontak, gambar, dan data lain dengan

menggunakan Bluetooth.

Bluebugging, yaitu mengambil kendali atas telepon orang lain untuk membuat

atau mendengarkan panggilan, megirim atau membaca pesan teks, menghubungkan

ke internet, meneruskan panggilan korban, dan menghubungi nomor yang

membebankan tarif.
BAB 7

PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

Hampir setiap tahun, lebih dari 60% organisasi mengalami kegagalan

utama dalam mengendalikan keamanan dan integritas sistem komputer mereka.

Alasan untuk kegagalan tersebut meliputi :

1. Informasi tersedia untuk sejumlah pekerja yang tidak

pernah ada.

2. Informasi pada jaringan komputer distribusi sulit

dikendalikan.

3. Pelanggan serta pemasok memiliki akses ke sistem dan data

satu sama lain.

Pengendalian internal (internal control) adalah proses yang dijalankan

untuk menyediakan jaminan memadai bahwa tujuan-tujuan pengendalian berikut

telah dicapai.

Pengendalian internal menjalankan tiga fungsi penting sebagai berikut :

1. Penendalian preventif (preventive control) mencegah masalah sebelum

timbul.

2. Pengendalian detektif (detective control) menemukan m.asalah yang tidak

terelakkan
3. Pengendalian korektif (corrective control) mengidentifikasi dan

memperbaiki masalah serta memperbaiki dan memulihkannya dari

kesalahan yang dihasilkan

Pengendalian internal sering kali dipisahkan dalan dua kategori sebagai berikut.

1. Pengendalian umum (general control) memastikan lingkungan

pengendalian sebuah organisasi stabil dan dikelola dengan baik

2. Pengendalian aplikasi (application control) mencegah, mendeteksi, dan

mengoreksi kesalahan transaksi serta penipuan di dalam program aplikasi.

Kerangka Pengendalian

Ada tiga kerangka yang digunakan untuk mengembangkan sistem pengendalian

internal.

Kerangka cobit

Kerangka cobit didasarkan pada lima prinsip utama tata kelola dan manajamen IT.

Prinsip-prinsip berikut ini memungkinkan dalam membantu organisasi

membangun sebuah tata kelola yang efektif dan kerangka manajemen yang

melindungi investasi pemangku kepentingan dan menghasilkan sistem informasi

terbaik.

1. Memenuhi keperluan pemangku kepentingan

2. Mencakup perusahaan dari ujung ke ujung

3. Mengajukan sebuah kerangka terintegrasi dan tunggal

4. Memungkinkan pendekatan holistic.


5. Memisahkan tata kelola dari manajemen.

Model cobit 5 tentang referensi proses mengidentifikasi lima proses tata kelola

(merujuk pada mengevaluasi, mengarahkan, mengawasi – evaluate, direct dan

monitor) dan 32 proses manajemen dibagi dalam empat domain sebagai berikut :

1. Menyelaraskan, merencanakan, dan mengatur (align, plan, dan organize -

APO)

2. Membangun, mengakuisisi, menerapkan (build, acquire, dan implement –

BAI)

3. Mengantar, melayani, mendukung (deliver, service, dan support – DSS)

4. Mengawasi, mengevaluasi, menilai ( monitor, evaluate, dan assess –

MEA)

Kerangka pengendalian internal coso

Committee of sponsoring organizations (COSO) terdiri dari asosiasi akuntansi

amerika (American Accounting Association), AICPA, ikatan auditor (institute of

internal auditors), ikatan akuntan manajemen (institute of management

accountants), dan ikatan eksekutif keuangan (financial executives institute).

Kerangka manajemen risiko perusahaan coso

Coso mengembangkan kerangka pengendalian kedua yang disebut Manajemen

risiko perusahaan (Enterprise Risk management) – kerangka terintegrasi

(integrated framework) – ERM. ERM adalah proses yang digunakan oleh dewan
direksi dana manajemen untuk mengatur strategi, mengidentifikasi kejadian yang

mungkin mempengaruhi entitas. Prinsip-prinsip dasar dibalik ERM adalah :

1. Perusahaan dibentuk untuk menciptakan nilai bagi para pemiliknya.

2. Manajemen harus memutuskan seberapa banyak ketidakpastian yang akan

ia terima saat menciptakan nilai.

3. Ketidakpastian menghasilkan resiko, yang merupakan kemungkinan

bahwa sesuatu secara negative mempengaruhi kemampuan perusahaan

untuk menghasilkan atau mempertahankan nilai.

4. Kerangka ERM dapat mengelola ketidakpastian serta menciptakan dan

mempertahankan nilai.

Kerangka manajemen risiko perusahaan versus

Kerangka pengendalian internal

ERM menambahkan tiga elemen tambahan ke kerangka IC COSO : penetapan

tujuan, pengidentifikasian kejadian yang mungkin mempengaruhi perusahaan, dan

pengembangan sebuah respons untuk resiko yang dinilai

Lingkungan internal

Sebuah lingkungan internal mencakup hal-hal sebagai berikut:

1. Filosofi manajemen, gaya pengoperasian, dan selera resiko.

2. Komitmen terhadap integritas, nilai-nilai etis, dan kompetensi.

3. Pengawasan pengendalian internal oleh dewan direksi.

4. Struktur organisasi.

5. Metode penetapan wewenang dan tangung jawab.


Filosofi manajemen, gaya pengoperasian, dan selera risiko

Filosofi manajemen, gaya pengoperasian, dan selera risiko dapat dinilai dengan

menjadi pertanyaan-pertanyaan sebagai berikut:

 Apakah manajamen mengambil risiko bisnis yang tidak semestinya untuk

mencapai tujuan?

 Apakah manajemen memanipulasi ukuran-ukuran kinerja, seperti

pendapatan sehingga mereka terlihat baik?

Komitmen terhadap integritas, nilai etis, dan kompetensi

Perusahaan mendukung integritas dengan :

1. Mengajarkan dan mensyaratkannya secara aktif.

2. Menghindari pengharapan atau insentif yang tidak realistis, sehingga

memotivasi tindakan dusta atau illegal.

3. Memberikan penghargaan atas kejujuran serta memberikan label verbal

pada perilaku jujur dan tidak jujur secara konsisten.

4. Mengembangkan sebuah kode etik tertulis yang menjelaskan secara

eksplisit perilaku-perilaku jujur dan tidak jujur.

5. Mewajibkan pegawai untuk melaporkan tindakan tidak jujur atau illegal

dan mendisiplinkan pegawai yang diketahui tidak melaporkannya.


Pengawasan pengendalian internal oleh dewan direksi

Dewan direksi yang terlibat mewakili pemangku kepentingan dan memberikan

tinjauan independen manajemen yang bertindak seperti sebuah pengecekan dan

penyeimbangan atas tindakan tersebut. Komite audit bertanggung jawab atas

pelaporan keuangan, kepatuhan terhadap peraturan, pengendalian internal, serta

perekrutan dan pengawasan baik auditor internal maupun eksternal.

Struktur organisasi

Aspek-aspek penting dalam struktur organisasi menyertakan hal-hal sebagai

berikut:

 Sentralisasi atau desentralisasi wewenang.

 Hubungan pengarahan atau matriks pelaporan.

 Organisasi berdasarkan industry, lini produk, lokasi, atau jaringan

pemasaran.

 Ukuran dan jenis aktivitas perusahaan.

Metode penetapan wewenang dan tanggung jawab

Wewenang dan tanggung jawab ditetapkan dan dikomunikasikan menggunakan

deskripsi pekerjaan formal, pelatihan pegawai, jadwal pengoperasian, anggaran.

Standar sumber daya manusia yang menarik, mengembangkan, dan

mempertahankan individu yang kompeten

Berikut ini merupakan kebijakan dan prosedur SDM yang penting sebagai berikut:

1. Perekrutan
2. Mengompensasi, mengevaluasi, dan mempromosikan

3. Pelatihan

4. Pengelolaan para pegawai yang tidak puas

5. Pemeberhentian

6. Liburan dan rotasi tugas

7. Perjanjian kerahasiaan dan asuransi ikatan kesetiaan

8. Menuntut dan memenjarakan pelaku

Pengaruh eksternal

Pengaruh eksternal meliputi persyaratan-persyaratan yang diajukan oleh bursa

efek, PCAOB, dan SEC. Mereka jugta menyertakan persyaratan yang dipaksakan

oleh badan-badan regulasi, seperti bank, utilitas, dan perusahaan asuransi.

Penetapan tujuan

Perusahaan menentukan hal yang harus berjalan dengan benar untuk mencapai

tujuan dan menetapkan ukuran kinerja guna menentukan apakah ukuran-ukuran

kinerja tersebut terpenuhi.

a. Tujuan strategis: merupakan sasaran tingkat tinggi yang disejajarkan

dengan misi perusahaan, mendukungnya, serta menciptakan nilai

pemegang saham.

b. Tujuan operasi: berhubungan dengan efektivitas dan efisiensi operasi

perusahaan, menentukan cara mengalokasikan sumber daya.


c. Tujuan pelaporan: membantu memastikan ketelitian, kelengkapan, dan

keterandalan laporan perusahaan,

d. Tujuan kepatuhan: membantu perusahaan mematuhi seluruh hukum dan

peraturan yang berlaku.

Penilaian risiko dan respons risiko

Manajemen dapat merespons risiko dengan salah satu dari empat cara berikut:

mengurangi, menerima, membagikan, menghindari

Memperkirakan biaya dan manfaat

Tujuan dari perancangan sebuah sistem pengendalian internal adalah untuk

memberikan jaminan memadai bahwa kejadian tidak terjadi.

Aktivitas pengendalian

Aktivitas pengendalian adalah kebijakan, prosedur, dan aturan yang memberikan

jaminan memadai bahwa tujuan pengendalian telah dicapai dan respons risiko

dilakukan. Prosedur pengendalian dilakukan dalam kategori-kategori berikut:

1. Otoritas transaksi dan aktivitas yang layak

2. Pemisahan tugas

3. Pengembangan proyek dan pengendalian akuisisi (perolehan)

4. Mengubah pengendalian manajemen

5. Mendesain dan menggunakan dokumen serta catatan

6. Pengamanan aset, catatan, dan data


7. Pengecekan kinerja yang independen

Informasi dan komunikasi

Kerangka IC yang diperbaruhi memerinci bahwa tiga prinsip berikut berlaku

didalam proses informasi dan komunikasi.

1. Mendapatkan atau menghasilkan informasi yang relevan dan berkualitas

tinggi untuk mendukung pengendalian internal

2. Mengomunikasikan informasi secara internal, termasuk tujuan dan

tanggung jawab yang diperlukan unutk mendukung komponen-komponen

lain dari pengendalian internal

3. Mengomunikasikan hal-hal pengendalian internal yang relevan kepada

pihak-pihak eksternal

Pengawasan

Metode-metode utama dalam pengawasan kinerja dibahas pada bagian ini

a. Menjalankan evaluasi pengendalian internal

b. Implementasi pengawasan yang efektif

c. Menggunakan sistem akuntansi pertanggungjawaban

d. Mengawasi aktivitas sistem

e. Melacak perangkat lunak dan perangkat bergerak yang dibeli

f. Menjalankan audit berkala

g. Mempekerjakan petugas keamanan computer dan chief compliance officer

h. Menyewa spesialis forensic


i. Memasang perangkat lunak deteksi penipuan

j. Mengimplementasikan hotline penipuan


BAB 8

PENGENDALIAN UNTUK KEAMANAN INFORMASI

Saat ini setiap organisasi bergantung pada teknologi informasi (TI-

Information technology). Manajemen menginginkan jaminan bahwa informasi

yang dihasilkan oleh sistem akuntansi milik perusahaan adalah reliabel serta

keandalan penyedia layanan cloud dengan masa kontraknya. Trust Services

Framework mengatur pengendalian TI kedalamlima prinsip yang berkontribusi

secara bersamaan terhadap keandalan sistem:

1. Keamanan (security) – akses (baik fisik maupun logis) terhadap sistem dan

data di dalamnya dikendalikan serta terbatas untuk pengguna yang sah.

2. Kerahasiaan (confidentiality) – informasi keorganisasian yang sensitif

(seperti rencana pemasaran, rahasia dagang) terlindungi dari

pengungkapan yang tanpa izin.

3. Privasi (privacy) – informasi pribadi tentang pelanggan, pegawai,

pemasok, atau rekan kerja hanya dikumpulkan, digunakan, diungkapkan,

dan dikelolah sesuai dengan kepatuhan terhadap kebijakan internal dan

persyaratan peraturan eksternal serta terlindungi dari pengungkapan yang

tanpa izin.

4. Integritas Pemrosesan (processing integrity) – data diproses secara akurat,

lengkap, tepat waktu, dan hanya dengan otorisasi yang sesuai.


5. Ketersediaan (availability) – sistem dan informasinya tersedia untuk

memenuhi kewajiban operasional dan kontraktual.

Ada dua konsep keamanan yang informasi fundamental yaitu:

1. Keamanan merupakan masalah manajemen, bukan hanya masalah

teknologi

Manajemen senior harus mengotorisasi investasi sumber daya yang

diperlukan untuk mengatasi ancaman yang teridentifikasi serta mencapai

level keamanan yang dikehendaki. Kemajuan dalam TI menciptakan

ancaman baru dan mengubah risiko yang tercampur dengan ancaman

lama. Oleh karena itu, manajemen harus secara periodik menilai ulang

respons risiko organisasi dan, ketika diperlukan, membuat perubahan

terhadap kebijakan keamanan informasi serta berinvestasi pada solusi baru

untuk memastikan bahwa upaya keamanan informasi organisasi

mendukung strategi bisnisnya secara konsisten dengankebutuhan resiko

manajemen.

2. Defense-in-depth dan model keamanan informasi berbasis waktu

Gagasan dari defense-in-depth adalah penggunaan berbagai lapisan

pengendalian untuk menghindari satu poin kegagalan. Banyak organisasi

yang tidak hanya menggunakan firewall, tetapi juga berbagai metode

autentikasi ( kata sandi, token, dan biometrika )untuk membatasi akses

terhadap sistem informasi mereka. Model keamanan berbasis waktu adalah

yang paling baik untuk digunakan sebagai sebuah kerangka tingkat atas
untuk analisis strategis, untuk mengilustrasikan secara jelas prinsip-prinsip

defense-in-depth serta kebutuhan untuk menggunakan berbagai

pengendalian preventif, detektif dan korektif.

Memahami serangan yang ditargetkan

Meskipun banyak ancaman keamanan informasi seperti virus, worm, bencana

alam, kegagalan perangkat keras, kesalahan manusia yang seringnya merupakan

kejadian acak (tidak ditargetkan) dan organisasi juga sering kali menjadi sasaran

dari serangan yang disengaja. Untuk itu perlu juga memahami langka-langka

dasar yang dilakukan para penjahat untuk menyerang sistem informasi suatu

perusahaan:

1. Melakukan pengintaian (counduct reconnaissance)

2. Mengupayakan rekayasa sosial (attemp social engineering)

3. Memindai dan memetakan target (scan and map the target)

4. Penelitian (research)

5. Mengeksekusi serangan (execute the attack)

6. Menutupi jejak (cover tracks)

Ada beberapa jenis-jenis utama pengendalian yang digunakan organisasi untuk

memberikan keamanan informasi melalui defense-in-depth yaitu:

1. Pengendalian Preventif
Pengendalian ini digunakan organisasi secara umum untuk membatasi

akses terhadap sumber daya informasi. Berbagai pengendalianpreventif

tersebut selaras bersamaan seperti kepingan-kepingan puzzle yang

membentuk defense-in-depth secara kolektif. Meskipun seluruh kepingan

puzzle penting komponen “orang-orang” adalah yang paling penting.

Manajemen harus menciptakan sebuah budaya “sadar keamanan” dan para

pegawai harus dilatih untuk mengikuti kebijakan-kebijakan bersama serta

mempraktikkann perilaku komputasi yang aman.

a. Solusi Orang-orang

 Penciptaan sebuah budaya “sadar-keamanan”

 Pelatihan

b. Pengendalian akses pengguna ( Solusi TI )

 Pengendalian antimalware

 Pengendalian akses jaringan

 Pengendalian pengukuhan peralatan dan perangkat lunak,

 Ekripsi

c. Keamanan Fisik ( Pengendalian akses )

d. Pengendalian perubahan dan Manajemen perubahan

2. Pengendalian Detektif

Dalam praktek manajemen menjelaskan aktivitas-aktivitas yang juga

dibutuhkan organisasi untuk memungkinkan deteksin gangguan dan

masalah secara tepat waktu. Berikut adalah bagian pengendalian detektif:


a. Analisi log

b. Sistem deteksi gangguan

c. Pengujian penetrasi

d. Pengawasan berkelanjutan

3. Pengendalian Korektif

Organisasi memerlukan prosedur untuk melakukan tindakan korektif

secara tepat waktu. Meski demikian, banyak tindakan korektif yang

bergantung pada pertimbangan manusia. Akibatnya, efektivitas mereka

bergantung pada sebuah batasan luas pada perencanaan dan persiapan

yang sesuai. Dan tiga pengendalian korektif yang penting adalah :

a. Computer Incident Response Team (CIRT) – pembentukan sebuah tim

perespons insiden komputer

b. Chieft Information Security Officer (CISO) – pendesainan individu

khusus dengan tanggung jawab luas atas keamanan informasi

c. Manajeman Patch – proses untuk secara teratur menerapkan patch dan

memperbaruhi seluruh perangkat lunak yang digunakan oleh

organisasi

Implikasi Keamanan Virtualisasi dan Cloud

Akhir-akhir ini, banyak organisasi telah melibatkan virtualisasi dan

komputasi cloud untuk meningkatkan baik efesiensi maupun efektifitas.


Virtualisasi (virtualization) memanfaatkan kekuatan dan kecepatan

komputer modern untuk menjalankan berbagai sistem secara bersamaan pada satu

komputer fisik. Hal ini memotong biaya perangkat keras karena semakin sedikit

server yang perlu dibeli. Mesin yang lebih sedikit berarti biaya pemeliharaab juga

lebih rendah. Biaya pusat data juga turun karena lebih sedikit ruang yang perlu

disewa, yang juga menurunkan biaya peralatan.

Komputasi cloud (cloud computing) memanfaatkan high bandwidth dari

jaringan telekomunikasi global modern agar memungkinkan para pegawai

menggunakan sebuah browser untuk mengakses perangkat lunak dari jarak jauh

(perangkat lunak sebagai sebuah layanan), perangkat penyimpanan data

(penyimpanan sebagai sebuah layanan), perangkat keras (infrastruktur sebagai

sebuah layanan).pengembangan yang terpisah serta menghapus akses

pemprogram terhadap sistem pemprosesan transaksi.


Bab 9

PENGENDALIAN KERAHASIAAN DAN PRIVASI

Bab ini meliputi dua prinsip lain dari keandalan sistem dalam Trust

Service Framework: menjaga rahasia kekayaan intelektual sebuah organisasi dan

menjaga privasi informasi pribadi yang dikumpulkan dari pelanggan, pegawai,

pemasok dan rekan bisnis.

1. Menjaga Kerahasiaan

a. Mengidentifikasi dan Klasifikasi Informasi Untuk

Dilindungi. Langkah pertama untuk melindungi kerahasiaan kekayaan

intelektual dan informasi bisnis sensitif lainnya adalah mengidentifikasi

letak informasi tersebut disimpan dan orang yang mengaksesnya.

Sebagai contoh, perusahaan manufaktur biasanya menggunakan

otomatisasi pabrik berkala besar. Sistem-sistem tersebut memuat instruksi

yang mungkin memberikan keunggulan biaya signifikan atau peningkatan

kualitas produk dibanding pesaing, sehingga baru di lindungi dari

pengungkapan yang tidak diotorisasi-penggelapan

b. Melindungi Kerahasiaan dengan Enkripsi. Enkripsi adalah alat yang

sangat penting dan efektif untuk melindungi kerahasiaan, cara untuk

melindungi informasi dalam lintasanya melalui internet. Pengenkripsian

informasi yang disimpan dalam cloudpublik, melindunginya dari akses

tarotorisasi yang dilakukan oleh para pegawai penyedia layanan cloud atau

orang lain yang menggunakan cloud yang sama. Sebagi contoh, enkripsi
disk yang menyeluruh akan melindungi informasi yang tersimpan di

laptop saat laptop tersebut hilang atau dicuri. Orang yang mencuri atau

menemukan laptop tersebut tidak dapat membaca informasi yang

dienkripsi, kecuali ia dapat masuk sebagai pemilik sah. Itulah mengapa

auntetikasi diperlukan

c. Mengendalikan Akses terhadap Informasi Sensitif. Information Right

Management (IRM) Perangkat lunak yang menawarkan kemampuan tidak

hanya untuk membatasi akses terhadap file atau dokumen tertentu, tetapi

juga memerinci tindakan-tindakan (baca, salin, cetak, unduh, dsb) Individu

yang diberi akses terhadap sumber daya tersebut agar dapat

melakukannya. Beberapa perangkat lunak IRM bahkan memiliki

kemampuan untuk membatasi bahkan memiliki kemampuan akses untuk

periode waktu tertentu, dan menghapus file yang dilindungi dari jarak jauh

 Data Loss Preventation (DLP) adalah perangkat lunak yang bekerja

seperti program antivirus secara terbalik, mengeblok pesan-pesan keluar

(baik email, IM, dll). yang mengandung kata kunci yang terkait dengan

kekayaan intelektual atau data sensitif lain yang ingin dilindungi

organisasi.

 Watermark Digital adalah kode yang terlekat dalam dokumen yang

memungkinkan sebuah organisasi untuk mengidentifikasi informasi

rahasia yang telah diungkapkan

d. Pelatihan. Pelatihan adalah pengendalian yang paling penting untuk

melindungi kerahasiaan. Para pegawai perlu mengetahui jenis informasi


yang dapat mereka bagikan dengan orang luar dan jenis informasi yang

perlu dilindungi.

2. Privasi

Prinsip privasierat kaitannya dengan prinsip kerahasiaan, perbedaan utamanya,

yaitu ia lebih fokus pada perlindungan informasi pribadi mengenai pelanggan,

pegawai, pemasok, atau rekan bisnis daripada data keorganisasian .

Pengendalian Informasi

Dua permasalahan utama terkait privasi adalah spam dan pencurian identitas

 Spam. Spam adalah email yang tak diinginkan yang mengandung baik

periklanan maupun konten serangan. Spam merupakan permasalahan yang

terkait privasi, karena penerimaan sering kali menjadi menjadi target

tujuan tak terotorisasi terhadap daftar dan database email yang berisi

informasi pribadi. Volume spammelebihi banyaknya sistem e-mail. Spam

tidak hanya mengurangi manfaat efisiensi e-mail, tetapi juga merupakan

sebuah sumber dari banyaknya virus, worm, program spyware dan jenis-

jenis malware lainnya .

 Pencurian Identitas. Pencurian Identitas yaitu penggunaan tidak sah atas

informasi pribadi seseorang dami keuntungan pelaku. Pencurian identitas

menggunakan identitas seseorang, biasanya untuk keuntungan ekonomi .

Regulasi Privasi dan Prinsip-Prinsip Privasi yang Diterima Secara Umum


Sepuluh praktik terbaik yang diakui internasional untuk melindungi privasi

informasi pribadi para pelanggan.

1. Manajemen. Organisasi harus membuat satu set prosedur dan kebijakan

untuk melindungi privasi informasi pribadi

2. Pemberitahuan. Organisasi harus memberikan pemberitahuan tentang

kebijakan dan prktik privasinya pada saat/ sebelum mengumpulkan

informasi

3. Pilihan dan persetujuan. Organisasi harus menjelaskan pilihan-pilihan

yang tersedia kepada para individu,, dan juga harus mendapat persetujuan

sebelum mengumpulkan atau menggunakan informasi pribadi mereka.

4. Pengumpulan. Organisasi hanya boleh mengumpulkan informasi yang

diperlukan untuk memenuhi tujuan yang dinyatakan dalam kebijakan

privasinya. Cookie adalah sebuah file teks yang diciptakan oleh sebuah

situs web dan disimpan dalam hard drive pengunjung. Cookie menyimpan

informasi mengenai siapa pengguna tersebut dan tindakan yang telah

dilakukan pengguna di situs tersebut .

5. Penggunaan dan retensi. Organisasi harus menggunakan informasi

pribadidengan cara dideskripsikan pada kebijakan privasi yang dinyatan

dan menyimpan informasi tersebut selam informasi tersebut diperlukan .

6. Akses. Organisasi harus memberikan akses para penggunaanya , meninjau,

memperbaiki, menghapus informasi pribadi yang tersimpan mengenai

mereka.
7. Pengungkapan kepada Pihak Ketiga. Organisasi Organisai harus

mengungkapkan informasi pribadi pelanggannya hanya untu situasi

tertentu dan cara yang sesuai dengan kebijakan privasi organisasi dan

pihak ketiga harus menjamin tingkat perlindungan privasi yang sama.

8. Keamanan. Organisai haus melindungi informasi pribadi pelanggan dari

kehilangan yang tak terotorisasi .

9. Kualitas. Organisasi harus mejaga integritas informasi pribadi

pelanggannya menggunakan prosedur yang memastikan informasi terseut

akurat secara wajar

10. Pengawasan dan Penegakan. Organisasi harus menugaskna suatu pegawai

atau lebih guna bertanggungjawab untuk memastikan kepatuhan terhadap

kebijakan privasi yang

Dinayatakan

3. Enkripsi

Enkripsi adalah sebuah pengendalian preventif yang dapat digunakan untuk

melindungi hak kerahasiaan maupun privasi. Enkripsi melindungi data saat

sedang berjalan melalui internet dan juga menyediakan sebuah tembok batas

terakhir yang harus dilalui oleh seorang penyusup yang telah mendapatkan akeses

tak terotorisasi atas informasi yang disimpan.

Faktor-Faktor yang Memengaruhi kekuatan Enkripsi:

1. Panjang Kunci. Kunci yang lebih panjang memberikan enkripsi yang

lebih kuat dengan mengurangi jumlah blok-blok berulang pada chipettext,


2. Alogartime Enkripsi. Jenis Alogaritime yang digunakan untuk

mengombinasikan kunci dan plaintext adalah sangat penting. Sebuah

Alogaritime kuat yang rumit, bukannya tidak mungkin untuk dirusak

dengan menggunakan teknik penebakan paksaan brutal.

3. Kebijakan untuk Mengelola Kunci Kriptografi. Kunci Kriptografi

harus disimpan secara aman dan dilindungi dengan pengendalian akses

yang kuat. Praktik-praktik terbaik meliputi: (1) tidak menyimpan

kriptografi didalam sebuah browser atau file lain yang dapat diaksesoelh

pengguna lain dari sistem tersebut. (2) menggunkan frasa sandi yang kuat

dan panjanh untuk melindungi kunci.

Jenis-Jenis Sistem Enkripsi:

1. Sistem Enkripsi Simetris adalah Sistem Enkripsi yang menggunakan

kunci yang sama untuk mengenkripsi dan mendeskripsi .

2. Sistem Enkripsi Asimetris adalah Sistem Enkripsi yang menggunakan

dua kunci (satu publik, lainnya privat), keduanya dapat mengenkripsi,

tetapi hnaya kunci pencocokan lainnya yang dapat mendekripsi

Hashing

Hashing adalah proses mengubah plaintext dengan segala ukuran dan

menciptakan sebuah kode singkat yang disebut hash.

Tanda Tangan Digital


Pokok penting untuk transaksi bisnis selalu nonrepudiation, atau bagaimana

agar menciptakan persetujuan yang terikat secara hukum yang tidak dapat di tolak

secara unilateral oleh kedua pihak. Secara tradisional, hal tersebut telah dilakukan

melalui penandatanganan kontrak dan dokumen lain secara fisik .

Sertifikat Digital dan Infrastruktur Kunci Publik

Sertifikat digital adalah sebuah dokumen elektronik yang mengandung kunci

publik milik entitas dan menerangkan identitas pemilik kunci publik tersebut dan

Infrastuktur kunci publik adalah sistem untuk menerbitkan sepasang kunci publik

dan privat serta sertifikat digital terkait .

Virtual Private Network (VPN)

Menggunakan enkripsi dan autentikasi untuk mentransfer informasi melalui

internet dengan aman sehingga menciptakan sebuah jaringan privat “virtual” .


Bab 10

PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Bab ini menjelaskan dua prinsip Trust Service Framework lainnya :

integritas pemrosesan dan ketersediaan.

Integritas Pemrosesan

Prinsip integritas pemrosesan dari trust service framework menyatakan

bahwa sebuah sistem yang dapat diandalkan adalah sistem yang menghasilkan

informasi akurat, lengkap, tepat waktu dan valid.

PENGENDALIAN INPUT

Frasa” sampah masuk, sampah keluar” menunjukkan pentingnya

pengendalian input. Jika data yang di masukkan ke dalam sebuah sistem tidak

akurat, tidak lengkap, atau tidak valid, maka output-nya juga akan demikian.

Akibatnya, hanya personel yang berwenang untuk bertindak di dalam otoritasnya

yang harus mempersiapkan dokumen sumber. Selain itu, bentuk desain,

pembatalan dan penyimpanan dokumen sumber, serta pengendalian entri data

secara otomatis diperlukan untuk memverikasi validitas data input.

BENTUK DESAIN

Dokumen sumber dan bentuk lainnya harus di desain untuk meminimalkan

kemungkinan kesalahan dan kelalaian. Dua bentuk utama desain pengendalian


yang penting melibatkan dokumen sumber sebuah penomoran (prenumbering)

secara berurutan dan menggunakan dokumen turnaround.

1. Seluruh dokumen sumber harus dinomori sebelumnya secara berurutan.

Prenumbering tersebut meningkatkan pengendalian dengan

memperbolehkannya untuk memverifikasi bahwa tidak ada dokumen yang

hilang. (untuk memahami ini, pertimbangkan kesulitan yang akan anda

hadapi dalam menyeimbngkan rekening koran anda jika tidak ada satupun

dari cek – cek anda yang dinomori). Ketika dokumen data sumber secara

berurutan yang sebelumnya telah dinomori digunakan, sistem harus

deprogram untuk mengidentifikasi dam melaporkan dokumen sumber

yang hilang atau duplikatnya.

2. Sebuah dokumen turnaround (turnaround document) adalah catatan atas

data perusahaan yang dikirimkan ke pihak eksternal dan kemudian

dikembalikan oleh pihak eksternal tersebut untuk selanjutnya di input ke

sistem. Dokumen turnaround disiapkan dalam bentuk yang akan terbaca

oleh mesin untuk memudahkan pemprosesan selanjutnya sebagai catatan

input. Contohnya adalah utility bill (tagihan keperluan listrik, telepon,

sewa, dan sebagainya ) yang dapat di baca pemindaian khusus ketika

tagihan dikembalikan dengan pembayaran. Dokumen turnaround

meningkatkan ketepatan dengan mengeliminasi potensi kesalahan input

ketika memasukkan data secara manual.


PEMBATALAN DAN PENYIMPANAN DOKUMEN SUMBER

Dokumen – dokumen sumber yang telah dimasukkan ke dalam sistem

harus dibatalkan sehingga mereka tidak dapat dengan sengaja atau secara tidak

jujur dimasukkan ulang ke dalam sistem. Dokumen kertas harus ditandai,

contohnya, dengan memberi stempel “ dibayar”. Dokumen elektronik dengan cara

yang sama dapat “dibatalkan” dengan mengatur sebuah field tanda untuk

mengindikasikan bahwa dokumen tersebut telah di proses. Catatan : pembatalan

bukan berarti pembuangan. Dokumen sumber asli (atau gambar- gambar

elektronik) harus di tahan sepanjang diperlukan untuk memenuhi persyaratan

hukum dan peraturan serta memberikan sebuah jejak audit.

PENGENDALIAN ENTRI DATA

Dokumen – dokumen sumber harus dipindai untuk kewajaran dan

kebenaran sebelum dimasukkan ke dalam sistem. Meskipun demikian,

pengendalian manual ini harus dilengkapi dengan pengendalian entri data

otomatis, seperti berikut ini.

 Pengecekan field (field check) sebuah pengecekan edit yang menguji

apakah karakter pada sebuah field adalah jenis yang tepat (misalnya, data

numerik dalam field numerik).

 Pengecekan tanda (sign check) sebuah pengecekan edit yang

memverifikasi aoakah data pada sebuah field memiliki tanda aritmetika

yang sesuai.
 Pengecekan batas (limit check) sebuah pengecekan edit yang menguji

sejumlah numerik terhadap nilai tetap.

 Pengecekan jangkauan (range check) sebuah pengecekan edit yang

menguji apakah sebuah item data berada pada batas terendah dan tertinggi

yang telah ditentukan sebelumnya.

 Pengecekan akurat (size check) sebuah pengecekan edit yang memastikan

bahwa data input sesuai dengan field yang ditentukan.

 Pengecekan (atau pengujian) kelengkapan (completeness check/test)

sebuah pengecekan edit yang memverifikasi bahwa seluruh data yang

diperlukan telah dimasukkan.

 Pengecekan validitas (validity check) sebuah tes edit yang

membandingkan kode ID atau nomer rekening dalam data transaksi

dengan data serupa di dalam file induk untuk memverifikasi bahwa

rekening tersebut ada.

 Tes kewajaran (reasonableness test) sebuah pengecekan edit dari

kebenaran logis hubungan pada item data.

 Cek digit sebuah nomer ID (seperti nomor pegawai dapat berisi sebuah

cek digit yang dihitung dari digit lain.

 Verivikasi cek digit sebuah menghitung ulang sebuah cek digit untuk

memverifikasi bahwa kesalahan entri data sebelum dibuat.


PENGENDALIAN TAMBAHAN ENTRI PEMPROSESAN BATCH

 Pemprosesan batch bekerja lebih efisien jika transaksi- transaksi disortir,

sehingga rekening – rekening yang terkena dampak berada dalam urutan

yang sama dengan catatan di dalam file induk. Sebagai contoh,

pemprosesan batch yang akurat pada transaksi penjualan untuk

memperbarui saldo rekening pelanggan masyarakat transaksi di sortir

terlebih dahulu berdasarkan nomor rekening pelanggan.

 Sebuah log kesalahan yang mengidentifikasikan kesalahan input data

(tanggal, penyebab, masalah) memudahkan pemeriksaan tepat waktu dan

pengumpulan ualang atas transaksi yang tidak dapat di proses.

 Total batch (batch total) merangkum nilai -nilai numerik bagi sebuah

batch atas catatan input. Berikut ini adalah total batch yang sering di

gunakan:

1. Total finansial (financial total) menjumlahkan sebuah field yang

berisi nilai- nilai moneter; seperti total jumlah dolar dari seluruh

penjualan untuk sebuah batch transaksi penjualan.

2. Total hash (hash total) menjumlahkan sebuah field numerik non-

financial, seperti field total kuantitas yang dipesan di dalam sebuah

batch transaksi penjualan.

3. Jumlah catatan (record count) adalah banyaknya catatan dalam

sebuah batch.
PENGENDALIAN TAMBAHAN ENTRI DATA ONLINE

1. Prompting, di mana sistem meminta tiap – tiap item data input dan

menunggu respons yang dapat diterima, memastikan bahwa seluruh data

yang diperlukan telah dimasukkan (dengan kata lain, prompting adalah

sebuah pengecekan kelengkapan secara online).

2. Verifikasi closed- loop (closed- loop verification) sebuah metodenvalidasi

input menggunakan data yang dimasukkan ke dalam sistem untuk

mengambil dan menampilakan informasi terkait lainnya sehinggapihak

entri data tersebut dapat memverifikasi ketepatan dari data input.

3. Sebuah log transaksi menyertakan sebuah catatan mendetail dari seluruh

transaksi, termasuk pengidentifikasian transaksi khusus, tanggal dan waktu

entri , serta siapa yang memasukkan transaksi. Jika sebuah file online

dirusak, log transaksi dapat di gunakan untuk memulihkan file. Jika

sebuah kegagalan fungsi dapat digunakan untuk memastikan bahwa

transaksi tidak hilang atau dimasukkan dua kali.

PENGENDALIAN PEMPROSESAN

1. Pencocokan data..

2. Label file

3. Perhitungan ulang total batch. sifat

4. Pengujian saldo cross-footing dan saldo nol

5. Mekanisme write- protection.

6. Pengendalian pembaruan secara bersamaan.


PENGENDALIAN OUTPUT

 Pemeriksaan pengguna terhadap output

 Prosedur rekonsiliasi

 Rekonsiliasi data eksternal

 Pengendalian transmisi data

PENGENDALIAN INTEGRITAS PEMPROSESAN DALAM

SPREADSHEET

Sebagian besar organisasi memiliki ribuan spreadsheet yang digunakan untuk

mendukung pembuatan keputusan. Pentingnya spreadsheet bagi pelaporan

keuangan direflesikan dalam fakta bahwa ISACA mendokumentasikan IT

Control Objectives for Sarbanes-Oxley) yang berisi lampiran terpisah yang

secara spesifik menjelaskan pengendalian integritas pemprosesan yang harus

diterapkan dalam spreadsheet, mereka jarang menampung pengendalian

aplikasi yang memadai. Oleh Karena itu, tidaklah mengejutkan bahwa banyak

organisasi telah mengalami masalah – masalah serius yang disebabkan oleh

kesalahan spreadsheet.
Bab 11

PENGAUDITAN SISTEM INFORMASI BERBASIS KOMPUTER

Bab ini fokus membahas pengauditan sebuah sistem informasi akuntansi

(SIA). Pengauditam (auditing): secara objektif memperoleh dan mengevaluasi

bukti mengenai asersi-asersi tentang tindakan-tindakan dan kejadian ekonomi

untuk memastikan derajat kesesuaian antara asersi-asersi tersebut dengan kriteria

yang ditetapkan. Pengauditan internal (internal auditing): aktivitas penjaminan

dan konsultasi yang didesain untuk menambah nilai dan meningkatkan efektivitas

dan efisiensi organisasi, serta mencapai tujuan organisasi.

Ada beberapa jenis berbeda dari audit internal:

Ada beberapa jenis berbeda dari audit internal :

1. Sebuah audit keuangan

2. Sebuah sistem informasi atau audit pengendalian internal

3. Sebuah audit operasional

4. Sebuah audit kepatuhan

5. Sebuah audit investigatif

PERENCANAAN AUDIT

Perencanaan audit menentukan mengapa, bagaimana, kapan, dan oleh siapa audit

akan dilaksanakan.

Audit direncanakan, sehingga jumlah terbesar pekerjaan audit berfokus pada area

dengan faktor-faktor risiko tertinggi. Terdapat tiga jenis risiko audit:


1. Risiko bawaan (inherent risk): kelemahan terhadap risiko material

karena tidak tersedianya pengendalian internal.

2. Risiko pengendalian (control risk): risikp saat suatu salah saji material

akan melampaui struktur pengendalian internal ke dalam laporan

keuangan.

3. Risiko deteksi (detection risk): risiko ketika para auditor dan prosedur

auditnya akan gagal mendeteksi sebuah kesalahan atau salah saji yang

material.

PENGUMPULAN BUKTI AUDIT

Berikut cara-cara yang paling umum untuk mengumpulkan bukti audit:

 observasi atas aktivitas-aktivitas yang diaudit (misalnya, menyaksikan

bagaimana personel pengendalian data menangani pekerjaan pengolahan

data saat diterima).

 pemeriksaan atas dokumentasi untuk memahami bagaimana sebuah proses

atau sistem pengendalian internal tertentu harusnya berfungsi.

 diskusi dengan para pegawai mengenai pekerjaan mereka dan bagaimana

mereka melakukan prosedur-prosedur tertentu.

 kuesioner untuk mengumpulkan data

 pemeriksaan fisik atas kuantitas dan/atau kondisi dari aset berwujud,

seperti peralatan dan persediaan.


 konfirmasi (confirmation): komunikasi tertulis dengan pihak ketiga yang

independen untuk mengonfirmasi ketepatan informasi, seperti saldo akun

pelanggan.

 melakukan ulang (reperformance): melakukan perhitungan lagi untuk

memverifikasi informasi kuantitatif.

 pemeriksaan bukti pendukung (vouching): membandingkan entri jurnal

dan buku besar akuntansi dengan bukti dokumentasi untuk memverifikasi

bahwa sebuah transaksi valid, tepat, diotorisasi dengan layak, dan dicatat

dengan benar.

 tinjauan analitis (analytical review): pemeriksaan atas hubungan antara

set-set data yang berbeda; hubungan dan trend yang tidak normal atau

tidak biasa diselidiki.

EVALUASI ATAS BUKTI AUDIT

Materialitas (materiality): jumlah kesalahan, penipuan, atau pengabaian yang

akan memengaruhi keputusan dari seorang pengguna informasi keuangan yang

hati-hati.

Penjaminan memadai (reasonable assurance): mendapatkan jaminan penuh

bahwa informasi yang benar adalah mahal, maka auditor menerima tingkatan yang

masuk akal atas risiko bahwa kesimpulan audit salah.

KOMUNIKASI HASIL AUDIT

Auditor mengirimkan sebuah laporan tertulis yang merangkum temuan-temuan

audit dan rekomendasi kepada manajemen, komite audit, dewan direksi, dan

pihak-pihak lain yang berkepentingan.


PENDEKARAN AUDIT BERBASIS-RISIKO

Pendekatan evaluasi pengendalian internal berikut, disebut pendekatan audit

berbasis-risiko, memberikan sebuah kerangka untuk menjalankan audit sistem

informasi:

1. Menentukan ancaman (penipuan dan kesalahan) yang akan dihadapi

perusahaan.

2. Mengidentifikasi prosedur pengendalian yang mencegah, mendeteksi, atau

memperbaiki ancaman.

3. Mengevaluasi prosedur pengendalian. Pengendalian dievaluasi dalam dua

cara yaitu: 1) Tinjauan sistem (system review): sebuah langkah evaluasi

pengendalian internal yang menentukan apakah prosedur pengendalian

yang layak benar-benar dilaksanakan, 2) Uji pengendalian (test of

control): uji untuk menentukan apakah pengendalian yang ada bekerja

seperti yang dikehendaki.

4. Mengevaluasi kelemahan pengendalian untuk menentukan dampaknya

dalam jenis, waktu, atau tingkatan prosedur pengauditan. Pengendalian

kompensasi (compensating control): prosedur pengendalian yang

mengompensasi kelemahan dalam pengendalian data.

AUDIT SISTEM INFORMASI

Tujuan dari sebuah audit sistem informasi adalah untuk memeriksa dan

mengevaluasi pengendalian internal yang melindungi sistem. Ketika melakukan


sebuah audit sistem informasi, para auditor seharusnya memastikan bahwa enam

tujaun berikut telah dicapai:

1. Ketentuan keamanan untuk melindungi peralatan komputer, program,

komunikasi, dan data-data dari akses, modifikasi, atau penghancuran yang

tidak diotorisasi.

2. Pengembangan dan akuisisi program dilakukan sesuai dengan otorisasi

umum dan spesifikasi manajemen.

3. Modifikasi program mendapatkan otorisasi dan persetujuan manajemen.

4. Pemrosesan transaksi, file, laporan, catatan, dan catatan komputer lainnya

tepat dan lengkap.

5. Data sumber yang tidak diotorisasi dengan benar diidentifikasi dan

ditangani berdasaekan kebijakan manajerial yang telah ditentukan.

6. File-file data komputer tepat, lengkap, dan rahasia.

Terdapat tugas cara untuk menguji perubahan program yang tidak diotorisasi:

1. Program perbandingan kode sumber (source code comparison

program): perangkat lunak yang membandingkan versi terkini atas sebuah

program dengan kode sumbernya; perbedaan-perbedaam harus diotorisasi

dengan layak dan digabungkan dengan benar.

2. Pemrosesan ulang (reprocessing): menggunakan kode sumber untuk

memproses ulang data dan

membandingkan output dengan output perusahaan; perbedaan diselidiki


untuk melihat apakah terdapat perubahan program tidak diotorisasi yang

dibuat.

3. Simulasi paralel (parallel simulation): menggunakan perangkat lunak

yang ditulis auditor untuk mengolah data data dan

membandingkan output denganoutput perusahaan; perbedaan diselidiki

untuk melihat apakah terdapat perubahan program tidak diotorisasi yang

dibuat.

TEKNIK-TEKNIK AUDIT BERSAMAAN

Teknik audit bersamaan (concurrent audit techniques): perangkat lunak yang

terus menerus mengawasi sebuah sistem sementara ia mengolah data asli (live

data) serta mengumpulkan, mengevaluasi, dan melaporkan informasi mengenai

keterandalan sistem.

Modul audit yang dilekatan (embedded audit modules): segmen-segmen kode

program yang menjalankan fungsi audit, melaporkan hasil pengujian, dan

menyimpan bukti yang disimpan untuk diperiksa auditor.

Para auditor biasnya menggunakan lima teknik audit bersama sebagai berikut:

1. Integrated test facility (ITF)

2. Teknik snapshot (snapshot technique

3. System control audit review file (SCARF).

4. Audit hooks

5. Continous and intermittent simulation (CIS)


ANALISIS ATAS LOGIKA PROGRAM

Auditor menggunakan paket-paket perangkat lunak berikut:

 Program bagan alir otomatis (automated flowcharting program

 Program tabel keputusan otomastis (automated decision table

program)

 Rutinitas pemindaian (scanning routines)

 Program pemetaan (mappping program).

 Penulusuran program (program tracing)


BAB 12

SIKLUS PENDAPATAN : PENJUALAN DAN PENERIMAAN KAS

Siklus pendapatan adalah serangkaian operasi bisnis dan sistem operasi

pemrosesan informasi terkait yang terus menerus dengan menyediakan barang dan

jasa kepada pelanggan dan menerima kas sebagai pembayaran atas penjualan

tersebut.

Tujuan utama sikkus pendapatan adalah menyediakan produk yang tepat

di tempat yang tepat pada saat yang tepat untuk harga yang sesuai. Untuk

mencapai tujuan tersebut manajemen harus membuat keputusan penting sebagai

berikut:

1. Sampai sejauh mana produkdapat dan harus di sesuaikan dengan

kebutuhan dan keinginan pelanggan.

2. Seberapa banyak persediaan yang harus dimiliki dan dimana

persediaan itu harus di tempatkan

3. Bagaimana seharusnya barang dagangan di kirim ke pelanggan?

4. Berapakah harga optimal untuk setiap produk dan jasa?

5. Haruskah kredit di perpanjang untuk pelanggan?

6. Bagaimana pembayaran pelanggan dapat di proses untuk

memaksimalkan arus kas?


4 aktivitas dasar pada siklus pendapatan adalah sebagai berikut :

1. Entri pesanan penjualan

2. Pengiriman

3. Penagihan

4. Penerimaan kas

1. Entri pesanan penjualan

Siklus pendapatan di mulai dari menerima pesanan dari pelanggan. Proses

entri pesanan pelanggan mengharuskan 3 langkah:

1. Mengambil pesanan pelanggan

2. Mengecek dan menyetujui kredit pelanggan

3. Mengecek ketersediaan barang

Proses mengambil pesanan pelanggan menggunakan sebuah formulir elektronik

yang di tampilkan dalam sebuah layar monitor. Cara lain bagi pelanggan adalah

menggunakan electronic data interchange (EDI) kedua teknik meningkatkan

efisiensi pesanan pelanggan.

Menggunakan kode QR untuk meningkatkan interaksi dengan pelanggan

Kode QR merupakan kode batang dua dimensi yang dapat di pindahi dengan

smarthphone . Kode tersebut memberikan pelanggan potensial aksek ke

multimedia di mana pun dan kapn pun.


Ancaman dan pengendalian

Ancaman dasar selama entri pesanan penjualan adalah data penting mengenai

pesana akan hilang dan tidak akurat. Pengendaliannya dengan cara seluru data

entri di gabungkan dengan situs guna mematikan keakuratan data pelanggan.

Persetujuan kredit

Untuk pelanggan yang sudah ada sejarah pembayaran dengan baik, tidak

di perlukan pemeriksaan kredit formal dalam setiap penjualan.

Mengecek ketersediaan barang

Tenaga penjualan perlu menentukan apakah persediaan cukup tersedia

untuk mengisi pesanan sehingg para pelanggan dapat mengetahui tanggal

pengiriman yang di harapkan.

2. PENGIRIMAN

Proses ini terdiri atas dua langkah

1) Memilih dan mengepak pesanan

Proses: para pekerja gudang menggunakan kartu pengambilan untuk

mengidentifikasi produk dan kuantitas dari setiap produk untuk

mengeluarkan dari persediaan. Ancamannya adalah : resiko

pengambilan barang yang salah dan pencurian


2) Mengirim pesanan

Setelah di kirimkan dari gudang barang di kirimkan kepada pelanggan.

Ancaman dalam proses ini adalah pencurian dan kesalahan

pengiriman.

3. PENAGIHAN

Aktifitas ini melibatkan dua tugas terpisah tetati terkait erat:

1) Penagihan faktur

Proses : bagian dasar yang di buat dalam proses penagihan adalah

faktur penjualan, yang memberitahu pelanggan mengenai jumlah

yang harus di bayar dan harus kemana mengirimkan pembayaran.

Ancaman dan pengendalian: salah satu ancaman dari penagihan

faktur adalah kegagalan untuk menagih pelanggan. Cara

mengatasinya dengan memisahkan fungsi pengiriman dan

penagihan serta mengkonfigurasi sistem ERP secara teratur

2) Pemeliharaan piutang

Proses : dua cara dasar untuk memelihara piutang adalah metode

faktur terbuka dan saldo maju. Dalam faktur terbuka pelanggan

membayar berdasarkan setiap faktur. Dalam metode maju biasanya

pelanggan membayar betdasarkan jumlah yang ditunjukan dalam

laporan bulanan
Ancaman dan cara mengatasi : kesalahan dalam memelihara

rekening pelanggan. Cara mengatasinya adalah memberikan sarana

tambahan untuk mendeteksi kesalahan posting.

4. PENERIMAAN KAS

Mengelola arus kas sangat penting untuk untuk keseluruhan

profitabilitas, perusahaan secara terus menerus mencari cara untuk

mempercepat penerimaan pembayaran dari pelanggan. Salah satu

cara adalah pelanggan yang mengirimkan pembayaran langsung

kepada perusahaan menggunakan perangkat lunak remote deposite

capture.cara lain mempercepat pembayaran yang melibatkan bank

dengan menggunakan peti uang.


BAB 13

SIKLUS PENGELUARAN : PEMBELIAN DAN PENGELUARAN KAS

Siklus Pengeluaran (expenditure cycle) adalah serangkaian aktivitas bisnis

dan operasi pemrosesan informasi yang terus-menerus berhubungan dengan

pembelian serta pembayaran barang dan jasa. Dalam siklus pengeluaran,

pertukaran informasi eksternal utama dengan pemasoknya (vendor). Di dalam

perusahaan, informasi mengenai kebutuhan untuk membeli barang dan bahan

baku mengalir ke siklus pengeluaran dari siklus pendapatan dan produksi,

pengendalian persediaan, dan berbagai departemen. Tujuan utama dari siklus

pengeluaran adalah untuk meminimalkan total biaya perolehan dan pemeliharaan

persediaan, perlengkapan, dan berbagai layanan yang di perlukan perusahaan.

Sistem Informasi Siklus Pengeluaran

Aktivitas dari siklus pengeluaran adalah cerminan dari aktivitas dasar yang di

jalankan dalam siklus pendapatan.hubungan erat antara aktivitas siklus pembeli

dan aktivitas siklus pedapatan penjual mwmiliki implikasi penting untuk

mendesain sistem informasi akuntansi kedua pihak. Secara spesifik, dengan

mernerapkan perkembangan TI baru untuk merekayasa ulang aktivitas siklus

pengeluaran, perusahaan menciptakan peluang untuk para pemasok untuk

merekayasa ulang aktivitas siklus pendapatannya. Akses mudah terhadap

onformasi yang baru dan akurat memungkinkan manager untukmengawasi kinerja

secara dekat. Meskipun demikian, kualitas terhadap keputusan tergantung


keakuratan dari informasi di dalam database. Disini juga terdapat ancaman umum

yaitu data informasi tidak akurat atau tidak valid. Kesalahan dalam data induk

pemasok dapat menyebabkan pesanan dari pemasok tidak di setujui, untuk

menanggulangi ancaman atas data induk yang tidak akurat yaitu dengan

menggunakan pengendalian integritas pemrosesan data yang jelas.

Memesan Bahan Baku, Perlengkapan, dan Jasa

Aktivitas bisnis utama yang pertama dalam silus pengeluaran adalah

memesan bahan baku, perlengkapan, atau jasa. Berikut diagram arus data tingkat

1: memesan bahan baku, perlengkapan, dan jasa (dijelaskan dengan menyertakan

ancaman)

PROSES

a. Economic order quantity (EOQ)

b. Reorder point

c. Material requirement planning (MRP)

d. Sistem persediaan Just in Time (JIT)

e. Permintaan pembelian

ANCAMAN DAN PENGENDALIAN

Catatan persediaan yang tidak akurat dapat menyebabkan kehabisan stok

yang akan mengakibatkan pada hilangnya penjualan atau menyimpan

persediaan berlebih yang dapat meningkatkan biaya. Untuk mengurangi resiko


pada masalah ini, metode persediaan perpetual seharusnya digunakan untuk

memastikan bahwa informasi stok persediaan selalu terbarui.

MEMILIH STOK

Setelah kebutuhan untuk membeli telah diidentifikasi, langkah

selanjutnya adalah memilih pemasok. Para agen pembelian biasanya

menjalankan tugas ini. Dalam perusahaan manufaktur AOE, fungsi pembelian

berkaitan erat dengan siklus produksi.

Proses, beberapa faktor yang harus dipertimbangkan ketika memilih

pemasok:

1. Harga

2. Kualitas baha baku

3. Keandalan dalam pengiriman.

PENERIMAAN

Aktivitas bisnis besar kedua dalam siklus pengeluaran adalah penerimaan

dan penyimpanan atas barang yang dipesan. Departemen penerimaan bertanggung

jawab untuk menerima pengiriman dari para pemasok.

Proses, ketika pengiriman tiba, seorang petugas penerimaan membandingkan

nomor pesanan pembelian yang direferensikan pada slip pengepakan pemasok

dengan pesanan pembelian.


BAB 14

SIKLUS PRODUKSI

Siklus produksi adalah seperangkat aktivitas bisnis dan operasi

pemrosesan informasi terkait, yang terus menerus berhubungan dengan

pembuatan produk. Ada empat ktivitas dasar dalam siklus produksi : desain

produk, perencanaan dan penjadwalan, operasi produksi, dan akuntansi biaya.

Mereka harus memahami proses ini agar mampu mendesain laporan untuk

mengelola aktivitas siklus produksi di perusahaan.

Sistem informasi produksi

Dalam sistem siklus produksi dapat digunakan desain ERP (enterprice

recourse planning). Perhatikan bagaimana sistem informasi siklus produksi

mengintegrasikan baik data operasional maupun keuangan dari banyak sumber.

Yakni proses yang tepat, sesuai dengan departemen-departemen.

Terlepas dari prosesnya, dalam sistem produksi juga dihadapkan akan

beberapa ancaman, misalnya risiko dari data induk yang tidak akurat atau tidak

valid. Hal tersebut mengakibatkan pembiayaan produk dan penilaian persediaan


yang tidak tepat. oleh karena itu berbagai pengendalian integgritas dilakukan agar

mengurangi resiko entri data yang tidak akurat.

Desain produk

Desain produk merupakan langkah pertama dalam siklus produksi.

Tujuannya adalah untuk menciptakan sebuah produk yang memenuhi kebutuhan

pelanggan dari sebuah kualitas, daya tahan, dan fungsionalitas.

Aktivitas desain produk menghasilkan dua output. Pertama, daftar bahan

baku yakni sebuah dokumen yang menyebutkan nomor bahan baku, deskripsi, dan

kualitas dari tiap-tiap komponen yang digunakan dalam sebuah produk jadi.

Kedua, daftar operasi, yakni sebuah dokumen yang menspesifikkan urutan

langkah-langkah untuk mengikuti dalam pembuatan produk, peralatan apa yang

digunakan, dan seberapa lama langkah yang diambil. Alat-alat perangkat lunak

manajemen siklus hidup produk dapat membantu meningkatkan efisiensi dan

efektivitas dari proses desain produk.

Desain produk yang buruk merupakan ancaman, karena mempengaruhi

efisiensi proses produksi. Hal tersebut juga meningkatkan biaya proses produksi.

Untuk menanggulangi ancaman ini, akuntan harus berpartisipasi dalam aktivitas

desain produk. Akuntan dapat menganalisis komponen alternative untuk

mengurangi pembiayaan, juga dapat menggunakan informasi dari siklus

pendapatan mengenai biaya perbaikan dan garansi.


Perencanaan dan penjadwalan

Langkah kedua dalam siklus produksi adalah perencanaan dan

penjadwalan. Langkah ini bertujuan untuk mengembangkan rencana produksi

yang cukup efisien untuk memenuhi pesanan yang ada dan mengantisipasi

permintaan jangka pendek sekaligus meminimalkan persediaan bahan baku dan

barang jadi.

Dua metode umum yang biasa digunakan dalam perencanaan produksi

adalah:

1) Manufacturing recources planning, adalah perpanjangan dari perencanaan

sumber daya bahan baku yang berupaya untuk menyeimbangkan kapasitas

produksi yang ada dengan kebutuhan bahan baku untuk memenuhi

permintaan penjualan yang diperkirakan.

2) Produksi ramping, adalah memperpanjang prinsip-prinsip sistem

persediaan just in time untuk seluurh proses produksidan untuk

meminimalkan atau mengeliminasi persediaan bahan baku, barang dalam

proses, dan barang jadi.

Selanjutnya adalah menentukkan tingkat produksi, hasil yang diperoleh

adalah master production schedule. Hasil ini menetukkan seberapa banyak tiap-

tiap produk untuk diproduksi selama periode perencanaan dan ketika produksi

tersebut harus terjadi. MPS digunakan untuk mengembangkan sebuah jadwal

mendetail yang spesifikan produk harian dan untuk menetukkan apakah bahan

baku perlu dibeli.


Aktivitas perencanaan dan penjadwalan menghasilkan dokumen lain:

pesanan produksi, permintaan bahan baku dan kartu pemindahan. Perencaan

produksi yang akurat perlu mengintegrasikan informasi mengenai pesanan

pelanggan(dari siklus pendapatan), dengan informasi mengenai pembelian dari

pemasok (dari siklus pengeluaran), bersamaan dengan informasi mengenai

ketersediaan tenaga kerja (dari siklus SDM/penggajian).

Dalam aktivitas perencanaan dan penjadwalan ada ancaman yang perlu

ditangani, yakni kelebihan atau dibawah target produksi. Dengan adanya sistem

perencanaan produksi, khususnya pengendalian persetujuan dan otorisasi, dapat

mengurangi ancaman tersebut.

Operasi produksi

Proses operasi produksi menggunakan berbagai teknologi informasi,

seperti computer integrated manufacturing, adalah sebuah pendekatan manufaktur

dengan banyak proses manufaktur dijalankan dan diawasi dengan peralatan

terkomputerisasi, sebagian melalui penggunaan robot dan penggumpulan data real

time dari aktivitas manufaktur.

Contoh ancaman yang terjadi pada proses produksi adalah kinerja yang

buuruk. Pelatihan adalah salah satu cara untuk menangulangi ancaman ini.
Akuntansi biaya

Langkah terakhir dalam siklus produksi adalah akuntansi biaya. Tiaga

tujuan utama dalam sistem akuntansi biaya adalah :

1) Menyediakan informasi untuk perencanaan, pengendalian, dan

pengevaluasian kinerja operasi produksi

2) Menyediakan data biaya yang akurat mengenai produk untuk digunakan

dalam penetapan harga dan keputusan bauran produk

3) Mengumpulkan dan memproses informasi yang digunakan untuk

menghitung nilai nilai persediaan dan harga pokok penjualan yang muncul

dalam laporan keuangan perusahaan.


BAB 15

SIKLUS MANAJEMEN SUMBER DAYA MANUSIA DAN PENGGAJIAN

Siklus manajemen sumber daya manusia (MSDM)/penggajian-human

resources management (HRM)/payroll cycle adalah serangkaian aktivitas bisnis

dan operasi pengolahan data terkait yang terus-menerus berhubungan dengan

mengelola kemampuan pegawai secara efektif. Tugas-tugas yang lebih penting

meliputi merekrut dn mempekerjakan pegawai baru, pelatihan, penugasan

pekerjaan, kompensasi (penggajian), evaluasi kinerja, dan mengeluarkan pegawai

karena penghentian sukarela maupun tidak.

Sistem Informasi Siklus MSDM/Penggajian

Keberhasilan sebuah organisasi bergantung pada pegawai yang memiliki

kemampuan dan pegawai yang memiliki motivasi karena pengetahuan dan

kemampuan mereka memengaruhi kualitas dari barang serta jasa yang diberikan

ke pelanggan. Untuk memanfaatkan pegawai perusahaan secara efektif, sistem

MSDM/penggajian harus mengumpulkan dan menyimpan informasi yang

dibutuhkan para manajer untuk menjawab berbagai pertanyaan. Database induk

MSDM/penggajian menyediakan beberapa informasi yang diperlukan untuk

menjawab berbagai pertanyaan tersebut. Meski demikian, database induk tersebut

biasanya hanya memuat informasi deskriptif, seperti pegawai mana yang memiliki

keahlian apa dan siapa yang telah menghadiri berbagai program pelatihan. Untuk

menggunakan pengetahuan dan kemampuan para pegawai secara lebih efektif,

banyak organisasi yang berinvestasi pada sistem manajemen pengetahuan. Sistem


manajemen pengetahuan yaitu perangkat lunak yang menyimpan dan mengelola

keahlian yang dimiliki oleh pegawai individu sehingga pengetahuan tersebut

dapat dibagikan dan digunakan oleh yang lain.

Akses terhadap database yang dibagikan juga memungkinkan para

pegawai untuk belajar dari kolega-kolega yang tersebar secara geografis yang

telah memiliki pengalaman sebelumnya dalam mengatasi suatu permasalahan

tertentu. Semangat kerja pegawai juga penting. Semangat pegawai yang tinggi

telah dibuktikan dapat memberikan manfaat finansial. Seperti yang telah diketahui

bahwa seluruh aktivitas siklus MSDM/penggajian bergantung pada database

terintegrasi yang memuat informasi mengenai pegawai, penggajian, dan

penggunaan waktu oleh pegawai. Oleh karena itu ancaman umum yang mungkin

terjadi yaitu pertama, data induk yang tidak akurat atau tidak valid. Data induk

pegawai yang tidak akurat dapat menciptakan ketidakefisienan yang berkaitan

dengan penugasan pegawai untuk menjalankan tugas yang tidak sepenuhnya

dikuasai. Selain itu juga berakibat pada kesalahan pembayaran pegawai serta

dapat menciptakan masalah-masalah kerja yang signifikan.

Salah satu cara untuk mengurangi ancaman diatas adalah dengan

menggunakan berbagai pengendalian integritas pemrosesan untuk meminimalisir

risiko kesalahan input data, penting juga untuk membatasi akses terhadap data

tersebut dan mengatur sistem. Ancaman umum kedua dalam siklus

MSDM/penggajian adalah pengungkapan yang tidak diotorisasi atas informasi

sensitif, seperti gaji dan evaluasi kinerja untuk pegawai individu. Pengendalian

terbaik untuk mengatasi ancaman tersebut adalah dengan menggunakan


autentikasi multifaktor dan pengendalian keamanan fisik untuk membatasi akses

data induk MSDM/penggajian hanya kepada pegawai yang memerlukan akses

tersebut untuk menjalankan pekerjaan mereka. Ancaman umum ketiga, yaitu

terkait dengan hilang atau rusaknya data induk. Cara terbaik untuk mengurangi

risiko tersebut adalah dengan menggunakan backup dan prosedur pemulihan

bencana.

Ancaman umum keempat, yaitu mempekerjakan pegawai yang tidak

berkualifikasi atau bahkan seorang pencuri. Untuk mengurangi risiko

mempekerjakan pegawai yang tidak berkualifikasi harus ada verifikasi

independen dan pengecekan latar belakang menyeluruh atas surat keterangan kerja

dan riwayat pekerjaannya. Dan untuk meminimalisir risiko mempekerjakan

pegawai seorang pencuri, organisasi harus bekerja sama dengan sebuah

perusahaan profesional untuk melakukan pengecekan latar belakang yang

menyeluruh. Ancaman umum kelima, yaitu pelanggaran atas hukum dan

peraturan terkait perekrutan dan pemecatan pegawai secara tepat. Prosedur

pengendalian terbaik untuk penanganan masalah tersebut yaitu

mendokumentasikan secara cermat seluruh tindakan terkait pemberitahuan untuk

tujuan dan perekrutan dan proses mempekerjakan pegawai baru serta pemecatan

pegawai .

Aktivitas Siklus Penggajian

Aktivitas pertama dalam siklus MSDM/penggajian yang merefleksikan

berbagai jenis perubahan yang diajukan secara internal perekrutan baru,


pemberhentian, perubahan dalam tingkat bayaran, atau perubahan dalam gaji

tertahan yang ditetapkan . Selain itu, secara berkala data induk perlu diperbarui

untuk menunjukkan perubahan-perubahan tarif pajak dan potongan asuransi.

Langkah kedua siklus penggajian adalah memvalidasi setiap data waktu dan

kehadiran pegawai. Langkah ketiga dalam siklus penggajian adalah menyiapkan

penggajian. Langkah berikutnya adalah pengeluaran nyata atas cek gaji ke

pegawai.Aktivitas penggajian terakhir adalah menghitung dan membayar pajak

gaji dan penghasilan pegawai kepada pemerintah atau entitas lain yang sesuai.

Opsi Outsourcing : Biro Jasa Penggajian dan Organisasi Pengusaha

Profesional

Dalam sebuah upaya untuk mengurangi biaya, banyak organisasi

mengalihdayakan (outsourcing) fungsi penggajian dan MSDM ke biro jasa

penggajian dan ke organisasi pengusaha profesional. Sebuah biro jasa penggajian

mengelola data induk penggajian untuk tiap-tiap kliennya dan memproses

penggajian untuk mereka. Sebuah organisasi pengusaha profesional (PEO) tidak

hanya memproses penggajian, tetapi juga memberikan jasa MSDM seperti desain

pemanfaatan pegawai dan administrasi. Oleh karena mereka memberikan

jangkauan layanan yang lebih sempit, biaya untuk biro jasa penggajian umumnya

lebih murah dibandingkan PEO.

Biro jasa penggajian dan PEO biasanya menarik bagi bisnis kecil dan menengah

karena alasan sebagai berikut :

 Mengurangi biaya
 Jangkauan manfaat yang lebih luas

 Pembebasan atas sumber daya komputer

Seperti halnya dasar untuk meningkatkan keunggulan kompetitif yang

bergantung pada kemampuan dan pengetahuan pegawai, manajemen yang efektif

dan efisien atas fungsi penggajian dan MSDM menjadi semakin penting pula,

Pengalihdayaan mungkin menyediakan sebuah cara untuk mengurangi biaya.

Namun demikian, perusahaan harus mengawasi kualitas jasa dengan cermat untuk

memastikan bahwa sistem yang dialihdayakan secara efektif mengintegrasikan

data MSDM dan penggajian dengan tindakan mendukung manajemen pegawai

yang efektif.
BAB 16

SISTEM BUKU BESAR DAN PELAPORAN

1. Sistem Buku Besar Dan Pelaporan

Proses : database terpusat harus diatur menggunakan cara yang

memungkinkan tercapainya berbagai kebutuhan informasi, baik penggunaan

internal maupun eksternal. Untuk memenuhi berbagai kebutuhan baik dari

pihak internal maupun eksternal maka system buku besar dan pelaporan

tidak hanya menghasilkan laporan periodic tetapi juga mendukung

pertanyaan secara online.

Ancaman dan pengendalian : ancaman yang pertama ialah data

buku besar yang tidak tepat dan tidak valid. Ancaman yang kedua ialah

mengungkapkan informasi keuangan yang tidak diotoritasi. Ancaman yang

ketiga ialah hilangnya atau penghancuran data induk.

2. Memperbarui Buku Besar

Proses : 1. Subsistem akuntansi

Dalam teori, buku besar dapat diperbarui untuk setiap transaksi yang terjadi.

Meski demikian, dalam praktiknya, berbagai subsistem akuntansi biasanya

memperbarui buku besar dengan cara meringkas entri jurnal yang menunjukkan

hasil dari seluruh transaksi yang terjadi selama periode waktu tertentu.
2. Bendahara

Kantor bendahara mnyediakan informasi bagi entri jurnal untuk

memperbarui buku besar terkait transaksi tidak rutin seperti penerbitan dan

penarikan utang, pembelian dan penjualan sekuritas investasi, atau akuisisi saham

treasury.

Ancaman dan pengendalian : dua ancaman yang terkait dalam hal ini adalah

entri jurnal yang tidak akurat dan tidak diotorisasi untuk memperbarui buku

besar. Kedua hal tersebut dapat mengakibatkan pengambilan keputusan

yang buruk berdasarkan informasi yang keliru dan laoran kinerja keuangan.

3. Postingan Jurnal Penyesuaian

Proses : jurnal penyesuaian berasal dari kantor kontrolir, setelah

neraca saldo awal disiapkan. Jurnal penyesuaian dibagi menjadi lima

kategori dasar antara lain :

A. Akrual, adalah entri yang dibuat pada akhir periode akuntansi,

yang menggambarkan transaksi-transaksi yang terjadi, tetapi

kasnya belum diterima atau dikeluarkan.

B. Penangguhan, adalah entri yang dibuat pada akhir periode yang

menggambarkan penerimaan kas sebelum pekerjaan terkait

transaksi dilaksanakan.
C. Estimasi, adalah entri yang menunjukkan sebagian biaya yang

diharapkan terjadi selama sejumlah periode akuntansi

D. Revaluasi, adalah entri yang dibuat untuk menggambarkan selisih

antara nilai aktual dan nilai tercatat dari suatu aset ataupun

perubahan dalam prinsip akuntansi

E. Koreksi, adalah entri yang dibuat untuk membalik pengaruh dari

kesalahan yang ditemukan dalam buku besar

Ancaman dan pengendalian : entri jurnal yang tidak sesuai dan tidak

akrual adalah ancaman yang perlu diatasi karena dapat menghasilkan

laporan keuangan yang keliru dan mengarah kepada keputusan yang buruk.

Untuk mengurangi risiko input yang keluar jenis pengendalian integritas

pemrosesan enteri data yang sama untuk mencegah ancaman entri jurnal

yang keliru oleh bendahara juga harus diterpkan oleh entri data jurnal

penyesuian oleh kantor kontrolir.

4. Menyiapkan Laporan Keuangan

 Transisi dari GAAP ke IFRS

IFRS berbeda dari GAAP dalam beberapa cara yang memengaruhi

desain sstem buku besar dan pelaporan sebuah perusahaan. Dalam

GAAP, sebagian besar aktiva tetap utama dicatat dan

didepresiasikan dalam basis gabungan.

 XBRL : merevolusi proses pelaporan XBRL ( eXtensible Business

Reporting Language) yaitu suatu bahasa pemrograman yang


didesain secara khusus untuk memfasilitasi komunikasi informasi

bisnis.

 Proses XBRL dan Terminologi

File XBRL yang mengandung data yang ditandai dan diantarkan

ke para pengguna disebut dokumen contoh. Dokumen contoh berisi

fakta-fakta mengenai akun-akun dalam laporan keuangan tertentu.

 Peran akuntan

Para akuntan menggunakan pengetahuan mereka atas praktik bisnis

organisasi tersebut ditambah prinsip-prinsip akuntansi umum untuk

memilih taksonomi standar yang paling menyesuaiakan organisasi

tersebut. Para akuntan cenderung menggunakan perangkat lunak

untuk melakukan taksonomi tersebut.

5. Menghasilkan Laporan Manajerial

 Akuntansi pertanggungjawaban dan penganggaran fleksibel

Akuntansi pertangungjawaban melakukan ini dengan

menghasilkan serangkaian laporan berkorelasi yang mebagi kinerja

keseluruhan organisasi berdasarkan sub unit spesifik yang sebagian

besar dapat mengendalikan aktiitas-aktivitas tersebut secara

langsung.

 Balanced scorecard
Balanced scorecard adalah sebuah laporan yang menyediakan

perspektif multidimensi atas kinerja organisasi. Balanced scorecard

berisi ukuran-ukuran yang menunjukkan empat perspektif

organisasi : keuangan, pelanggan, operasi internal serta inovasi dan

pembelajaran.

 Prinsip-prinsip desain grafis yang tepat

Grafik yang didesain dengan baik mempermudah proses

identifikasi serta pemahaman trend dan hubungan. Sementara

grafik yang didesain dengan buruk dapat mengganggu pembuatan

keputusan dengan perhatian yang menyesatkan, menyembunyikan

perubahan-perubahan penting dalam data, atau menyebabkan kesan

awal yang keliru.


BAB 17

DESAIN DATABASE MENGGUNAKAN MODEL DATA REA

Fred Smith Frustrasi. Bisnis dalam toko kereta modelnya sedang terkenal.

Namun perangkat lunak akuntansi sederhana yang ia gunakan untuk menjalankan

bisnis hanya memiliki pelaporan terbatas. Akibatnya ia sering harus manual

meninjau dari transaksi untuk menyiapkan laporan yang umum. Proses tersebut

memakan waktu dan tempatterhadap kesalahan. Sebagai contoh, Fred

menghabiskan minggu sebelumnya meneliti catatan pemnjualan selama tiga bulan

sebelumnya untuk mencoba mengidentifikasi kombinasi barang apa yang paling

sering dering dibeli bersama. Ia berencana menggunakan informasi itu untuk

menawar sebuah promosi penjualan khusus, tetapi khawatir mengenai kualitas

analisisnya.

Proses Desain Database

Ada lima tahap dasar dalam database.

1. Analisis Sistem

2. Desain Konseptual

3. Desain Fisik

4. Implementasi dan Korversi

5. Menggunakan dan memelihara sistem baru tersebut.


Para akuntan mungkin menyediakan nilai terbesar kepada organisasinya

dengan berpartisipasi dalam pemodelan data. Pemodelan data ( data

modeling) adalah proses penyelesaian sebuah database, sehingga ia akan

jujur mempresentasikan seluruh aspek organisasi.

Diagram Hubungan-Entitas

Diagram hubungan-entitas (entity-relationship-E-R diagram)’ adalah

sebuah teknik garis untuk menggambarkan sebuah sekema database. Diagram ini

disebut sebagai diagram E-R.

Model Data Rea

Model data REA ( REA data model)² di kembangkan secara spesifik untuk

digunakan dalam mendesain SIA. Model dan REA berfokus pada semantik bisnis

yang mendasari aktifitas rantai nilai sebuah organisasi. Ia menyediakan panduan

bagi desain database dengan mengidentifikasi entitas apa yang harus disertakan

dalam database SIA dan denganmenentukan bagaimana menyusun hubungan di

antara entitas dalam database itu.model data REA biasanya digambarkan dalam

bentuk diagram E-R.

Menyusun Hubungan: Rancagan REA Dasar

Model sebuah REA menentukan sebuah pola dasar bagi bagaimana tiga

jenis entitas ini. Fitur-fitur esensial dari pola tersebut adalah sebagai berikut:

1. Setiap peristiwa ditautkan ke setidaknya satu sumber daya yang ia

pengaruhi
2. Setiap peristiwa ditautkan ke setidaknya satu peristiwa lainnya.

3. Setiap peristiwa di tautkan ke setidaknya dua agen yang berpartisipasi..

Mengembangkan Sebuah Diagram REA

Mengembangkan sebuah diagram REA bagi satu siklus bisnis spesifik terdiri

atas tiga langkah sebagai berikut:

1. Mengidentifikasi peristiwa mengenai informasi apa yang ingin manajemen

kumpulkan

2. Mengidentifikasi sumber daya yang dipengaruhi oleh setiap peristiwa dan

agen yang berpartisipasi dalam peristiwa tersebut

3. Menentukan kardinalitas dari setiap hubungan

Mari kita ikuti ketiga ikuti ketiga langkah ini untuk melihat bagaimana paul

mengembangkan figur untuk memodelkan siklus pendapatan Fred’s Train

Shop.

a. Langkah pertama : Mengidentifikasi Peristiwa Yang Relevan

Langkah pertama dalam mengembangkan model REA sebuah siklus bisnis

tunggal adalah mengidentifikasi sebuah peristiwa yang menarik bagi

manajemen. Pendapatan terdiri atas empat aktivitas yang berurutan.

1. Mengambil pesanan Pelanggan

2. Mengisi pesanan pelanggan

3. Menagih pelanggan
4. Mengumpulkan pembayaran dari pelanggan

b. Langkah ke Dua: Mengidentifikasi Sumber Daya Dan Agen

Setelah peristiwa yang relevan telah di tentukan, sumber daya yang

dipengaruhi oleh peristiwa tersebut perlu diidentifikasi.

c. Langkah ke Tiga : Menentukan Kardinalitas Hubungan

Langkah terakhir dalam menggambarkan diagram REA bagi siklus

transaksi untuk menambahkan informasi mengenai kardinalitas hubungan.

Kardinalitas menjelaskan sifat hubungan antara dua entitas dengan

mengindikasikan seberapa banyak contoh dari satu entitas yang dapat di

tautkan ke tiap contoh spesifik dari entitasnya.

TIGA JENIS HUBUNGAN

Tiga senis hubungan dasar hubungan antara entitas adalah mungkin,

bergantung pada kardinalitas maksimum yang diasosiasikan dengan tiap-

tiap entitas :

1. Hubungan satu-ke-satu (One-to-one atau 1: 1) ada ketika kardinulitas

maksimum bagi setiap entitas dalam hubungan tersebut

2. Hubungan satu-ke-banyak (one-to-many atau 1:N) ada ketika kardinal

maksimum kartu entitas dalam hubungan tersebut adalah 1 dan

kardinalitas maksimum bagi entitas lain dalam hubungan itu adalah

banyak.
3. Hubungan banyak-ke-banyak (many-to-many atau M-N) ada ketika

kardinalitas maksimum bagi kedua entitas dalam hubungan tersebut

adalah banyak.

Makna Bisnis Kardinalitas : Pilihan kardinalitas tidaklah semuanya, tetapi

merefleksikan fakta mengenai organisasi yang dimodelkan dan praktik bisnisnya.

Informasi ini di dapatkan selama tahap analisis sistem dan desain konseptual

database dari proses desain database. Jadi, paul stone harus dengan jelas

memahami bagaimana Fred’s Train Shop menjalankan aktifitas bisnisnya untuk

memastikan bahwa figur 17-6 benar.

Keunikan diagram REA bahwa tiap organisasi akan memiliki diagram

REA-nya sendiri yang unik. Pada minimum, karena praktik bisnis berbeda antar

perusahaan, begitu pula kardinalitas hubungan. Faktanya, sebuah diagram REA

untuk satu organisasi tertentu harus berubah untuk merefleksikan perubahan

terhadap praktik bisnis yang ada.


BAB 18

MENGIMPLEMENTASIKAN MODEL REA DALAM DATABASE

RASIONAL

1. Mengintegrasikan Diagram REA Antarsiklus

Entitas waktu pegawai memerlukan bebrapa penjelasan. Ini

mempresentasikan fakta bahwa sumber daya yang diperoleh oleh peristiwa waktu

pegawai adalah adalah penggunaan keterampilan dan pengetahuan pegawai untuk

periode waktu tertentu.

Pada akhirnya, kardinalitas hubungan antara peristiwa mengeluarkan kas dan

sumber daya Kas identic dengan siklus pengeluaran. Setiap cek atau transfer dana

elektronik harus ditautkan setidaknya ke satu akun kas dan dapat ditautkan hanya

kesatu akun kas, sementara akun kas yang sama mungkin ditautkan ke banyak

peristiwa mengeluarkan kas.

2. Aturan untuk Mengombinasikan Diagram REA

Perhatikan diagram teritegrasi menggabungkan berbagai Salinan entitas

sumber daya dan peristiwa, tetapi ia menyimpan berbagai Salinan entitas agen. Ini

memaksimalkan keterbacaan diagram REA Komprehensi dengan menghindari

kebutuhan untuk memiliki garis hubungan melintasi satu sama lain. Berikut cara

mengombinasikan entitas sumber daya dan peristiwa yang berulang.

a. Menggabungkan Entitas Sumber Daya yang Berulang

Ingat bahwa diagram REA untuk siklus bisnis individual terbentuk di

sekitar pertukaran ekonomi give to get dasar. Hubungan dualitas ekonomi

tersebut menjelaskan mengapa sebuah sumber daya diperoleh dan dilepas.


Meski demikian, hubungan tersebut menyediakan hanya satu bagian carita saja

mengenai setiap sumber daya.

Oleh karena itu, diagram REA untuk siklus bisnis individual hanya

menyediakan informasi persial mengenai sumber daya yang dikendalikan oleh

sebuah organisasi.

b. Menggabungkan Entitas Peristiwa yang Berulang

Diagram ReA untuk siklus bisnis individual mengkin mengandung

beberapa peristiwa yang juga muncul pada diagram REA siklus Lainnya.

Alasan terdapat perbedaan berada pada sematik yang mendasari sifat hubungan

antara entitas yang digabungkan dan entitas lainnya.

Situasi tersebut berbeda ketika dalam penggabungan sebuah peristiwa

diantara siklus bisnis. Peritiwa yang muncul pada kedua diagram REA siklus

bisnis individual mungkindihubungkan ke sa;ah satu peristiwa yang merupakan

bagian dari satu siklus bisnis ataupun ke kedua peristiwa tersebut.

Penggunaan dua siklus transaksi pada sebuah peristiwa umum mungkin

juga mempengaruhi kardinalitas minimum antara peristiwa yang digabungkan

dana gen yang berpartisipasi dalam peristiwa tersebut.

c. Memvalidiasi Ketepatan Diagram REA Terintegrasi

Tergambar secara tepat bahwa diagram REA terintegrasi harus

memenuhi enam aturan ini.

1. Setiap peristiwa harus ditautkan setidaknya ke satu sumber daya,

2. Setiap peristiwa harus ditautkan ke dua agen yang berpartisipasi dalam

peristiwa tersebut,
3. Setiap peristiwa harus melibatkan pelepasan sumber daya yang harus

ditautkan ke sebuah peristiwa yang melibatkan perolehan sumber daya,

4. Setiap sumber daya harus ditautkan setidaknya ke satu peristiwa lainnya,

tetapi tidak dapat ditautkan secara bersamaan ke seluruh peristiwa lain

tersebut,

5. Peristiwa A dapat ditautkan ke lebih dari satu peristiwa lainnya, tetapi tidak

dapat ditautkan secara bersamaan ke seluruh peristiwa tersebut,

6. Sebuah peristiwa dapat ditautkan ke salah satu dari sekelompok agen, tetapi

tidak dapat ditautkan secara bersamaan ke seluruh agen.

3. Mengimplementasikan Diagram REA dalam Database Relasional

Ingat bahwa ,eskipun diagram REA untuk organisasi yang berbeda

mungkin menyertakan entitas yang sama, perbedaan dalam kebijakan bisnis

kemungkinan akan menghasilkan perbedaan dalam kardinalitas hubungan.

Ada tiga langkah untuk mengimplementasikan diagram REA pada

database relasional:

a. Langkah 1 : Buat Table untuk Setiap Entitas Yang Berbeda dan Table

Hubungan M:N

Sebuah database relasional yang didesain dengan tepat memiliki sebuah

table untuk tiap-tiap entitas yang berbeda dan untuk sebuah hubungan banyak-

ke-banyak pada sebuah diagram REA.

b. Langkah 2 : Menentukan Atribut Untuk Setiap Tabel

Tahap berikutnya ada;ah untuk menentukan atribut mana yang harus

disertakan dalam tiap table. Perancang database perlu mewawansarai para


pengguna dan manajemen untuk mengidentifikasi fakta yang perlu disertakan

dalam satabase tersebut. Perancang database harus menggunakan diagram REA

untuk membantu menentukan table yang digunakan untuk menuliskan fakta-

fakta tersebut, bergantung pada apakah fakta tersebut merupakan kunci utama

atau hanya atribut deskriptif.

1. Mengidentifikasikan kunci utama

2. Menentukan atribut lain ke table yang sesuai

3. Data harga dan biaya

4. Data kumulatif dan data yang dapat dihitung

c. Langkah 3 : Menggunakan Kunci Asing untuk Mengimplementasikan

Hubungan 1:1 dan 1:N

Meskipun hubungan 1:1 dan 1:N juga dapat diimplementasikan sebagai

table terpisah, biasanya lebih efisien jika mengimplementasikan mereka

dengan sarana kunci asing. Sebagai contoh atribut “nomor pelanggan”

mungkin muncul baik di table pelanggan dan penjualan. Ia akan menjadi kunci

utama table pelanggan tetapi kunci asing di table penjualan.

1. Menggunakan kunci asing untuk megimplementasikan Hubungan 1:1, pada

sebuah database rasional hubungan 1:1 diantara entitas dapat

diimplementasikandengan menyertakan kunci utama sebagai kunci asing

pada table yang mempresentasikan entitas lain.

2. Menggunakan kunci asing untuk megimplementasikan Hubungan 1:Nkunci

utama yang dtautkan pada entitas lain, harus menjadi kunci asing pada

entitas lain tersebut


d. Pengecekan Kelengkapan

Daftar atribut yang ingin disertakan oleh para pengguna dan manajemen

ke database akan menyediakan sarana untuk mengecek dan memvalidasi proses

implementasi. Pengecekan daftar tersebut terdapat nama kolom table mungkin

akan menangkap tidak hanya fakta bahwa atribut tertentu belum ditentukan ke

table yang sesuai dalam database, tetapi mungkin mengidentifikasikan

kebutuhan untuk memodifikasi diagram REA itu sendiri.

Ketika seluruh atribut telah dimasukkan ke table-tabel, ketentuan dasar

untuk mendesain satabase relasional yang terstruktur dengan baik, dapat

digunakan sebagai pengecekan ketepatan akhir.

1. Setiap table harus memiliki sebuah kunci utama

2. Atribut nonkunci lain pada setiap table harus berupa fakta tentang hal yang

didesain oleh kunci utama atau kunci asing serta digunakan untuk

menautkan table tersebut ke table lain

3. Setiap atribut pada setiap table bernilai tunggal.

4. Menggunakan Diagram REA untuk Memuat Informasi dari Sebuah

Database

Pada bagian ini, kita merujuk pada figure untuk menunjukan cara

penggunaan seluruh diagram REA untuk memfasilitasi pemuatan informasi guna

mengevaluasi kinerja.

a. Membuat Jurnal dan Buku Besar

b. Menghasilkan Laporan Keuangan

c. Membuat Laporan Manajerial


BAB 19

TOPIK KHUSUS DALAM PEMODELAN REA

Bab ini memperluas konsep dasar REA ke berbagai jenis dan siklus bisnis

lainnya. Dimulai dengan memeriksa beberapa model yang lebih kompleks pada

siklus pendapatan dan pengeluaran, termasuk beberapa aktivitas tambahan secara

khusus dijalankan oleh para pengusaha pabrik dan distributor serta situasi-situasi

lainnya. Kemudian membahas beberapa tambahan untuk model REA dasar.

Selanjutnya menjelaskan cara memodelkan aktivitas bisnis dasar dalam siklus

produksi, sumber daya manusia (SDM), dan pembiayaan. Semua itu diringkas

dengan menyajikan sebuah model REA terintegrasi komprehensif yang

menggabungkan berbagai topik yang disajikan dalam bab ini.

PENEMPATAN PERISTIWA DAN ATRIBUT SIKLUS PENDAPATAN

TAMBAHAN :

Pengertian atas pasangan kardinalitas antara peristiwa dan sumber data

persediaan serta agen-agen yang berpartisipasi, seharusnya telah dipahami dari

pembahasan pada dua bab sebelumnya. Hubungan antara peristiwa Mengambil

Pesanan Pelanggan dan Mengisi Pesanan Pelanggan direpresentasikan dengan

satu-ke-banyak. kardinalitas minimim merefleksikan bahwa dua peristiwa terjadi

secara berurutan. Kardinalitas maksimum merefleksikan fakta bahwa terkadang


perusahaan mungkin kehabisan stok satu atau lebih barang yang dipesan.

PENEMPATAN PERISTIWA DAN ATRIBUT SIKLUS PENGELUARAN

TAMBAHAN :

Satu entitas barunya adalah peristiwa Meminta Persediaan. Banyak

perusahaan yang lebih besar ingin secara resmi menyetujui permintaan untuk

membeli barang; peristiwa Meminta Persediaan menyediakan sebuah cara untuk

mengumpulkan data mengenai aktivitas semacam itu.

PENJUALAN JASA :

dari seluruh contoh pemodelan yang dibahas sebelumnya, telah berfokus

pada bisnis yang menjual persediaan berwujud, namun bisnis seperti bengkel

reparasi otomotif menghasilkan pendapatan dari penjualan produk dan provisi

jasa.

PEROLEHAN JASA TAK BERWUJUD :

Sekain untuk pembelian persediaan, peralatan, dan bangunan, organisasi

juga memperoleh berbagai jasa tak berwujud seperti akses internet, jasa telepon,

dan utilitas

ASET DIGITAL :

Perusahaan yang menjual perangkat lunak, musik, atau foto digital

melalui internet menyerahkan salinan digital atas sumber daya tersebut, tetapi

bukan sumber daya yang sesungguhnya itu sendiri. Perusahaan semacam itu
masih perlu mengumpulkan informasi mengenai pembelian dan pembayaran

mereka untuk aset digital tersebut serta perlu melacak pesanan dan pengiriman

aset digital tersebut, bersamaan dengan penerimaan pembayaran dari para

pelanggannya. Perusahaan juga memerlukan sebuah tabel Persediaan agar para

pelanggan dapat melihat jenis produk digital yang tersedia untuk dijual.

TRANSAKSI PERSEWAAN :

Beberapa bisnis menghasilkan pendapatannya melalui transaksi persewaan

daripada penjualan. Oleh karenanya, pertukaran ekonomi give-to-get dasar

melibatkan penggunaan sementara sumber daya yang dikembalikan baik ke

penerimaan kas maupun pengembalian lebih lanjut atas sumber daya yang

disewakan

FITUR REA TAMBAHAN :

Fitur tambahan meliputi: peran pegawai, hubungan agen-peristiwa M:N,

lokasi, serta hubungan antara sumber daya dan agen.

PERAN PEGAWAI :

Peran yang dimainkan oleh seorang pegawai (misalnya personel

penjualan, pegawai gudang). Informasi ini memperkaya diagram REA dan dapat

digunakan untuk memverifikasi apakah fungsi pekerjaan dipisahkan secara tepat.


HUBUNGAN AGEN-PERISTIWA M:N : Hubungan antara peristiwa

Menerima Persediaan dan pegawai sebagai hubungan M:N. Hal tersebut

merefleksikan fakta bahwa banyak pengiriman jumlahnya sangat besar, sehingga

beberapa pegawai harus bekerja sama untuk membongkar dan menyimpan barang

tersebut. Hubungan agen-peristiwa M:N terjadi ketika sebuah aktivitas dijalankan

oleh lebih dari satu pegawai, sebelum manajemen ingin menggunakan

kemampuannya untuk mengasi kinerja tiap individu.

LOKASI : Dua entitas baru: Gudang dan Institusi Keuangan. Entitas ini

menyimpan informasi mengenai lokasi sumber daya yang disimpan dan peristiwa

tertentu berlangsung. Banyak perusahaan memiliki jumlah gudang lebih dari satu.

Pasangan kardinalitas yang menghubungkan entitas Gudang dan Persediaan

merefleksikan beberapa situasi umum. Sebuah gudang sesekali dapat kosong,

tetapi biasanya menyimpan banyak barang persediaan yang berbeda. Sebaliknya,

barang persediaan yang sama mungkin disimpan dalam beberapa gudang yang

berbeda. Terkadang perusahaan kemungkinan juga ingin memelihara informasi

mengenai persediaan yang tidak mereka muat secara normal.

HUBUNGAN ANTARA SUMBER DAYA DAN AGEN : Hubungan M:N

antara entitas Persediaan (Sumber Daya) dan entitas Pemasok (Agen). Hubungan

ini merefleksikan praktik umum terbaik dari pengidentifikasian pemasok yang

diajukan dan pemasok alternatif untuk barang persediaan tertentu. Hubungan

serupa antara sumber daya dan pegawai dapat digunakan untuk membuat model
pertanggungjawaban dan akuntabilitas.

MODEL REA SIKLUS PRODUKSI : Ada empat peristiwa menarik utama yang

disertakan dalam sebuah diagram REA siklus produksi khusus:

 Pengeluaran bahan baku.

 Penggunaan tenaga kerja dalam produksi.

 Penggunaan mesin dan peralatan dalam produksi.

 Produksi produk jadi baru, direpresentasikan oleh peristiwa work-in-

process.

ENTITAS TAMBAHAN-KEKAYAAN INTELEKTUAL : Tiga jenis entitas

khusus- Dokumen Bahan Baku, Daftar Operasi Pekerjaan, dan Daftar Operasi

Mesin. Entitas Dokumen Bahan Baku mengandung informasi mengenai bahan

baku yang digunakan untuk membuat sebuah produk jadi. Entitas Daftar Operasi

Pekerjaan menyimpan instruksi terkait aktivitas tenaga kerja, sedangan Entitas

Daftar Operasi Mesin menyimpan instruksi tindakan penggunaan berbagai

komponen peralatan. Kedua entitas juga menyimpan data mengenai standar waktu

yang dibutuhkan untuk menjalankan operasi.

PERISTIWA SIKLUS PRODUKSI : Data mengenai bahan baku aktual yang

digunakan dalam produksi disimpan dalam entitas Pengeluaran Bahan Baku.

Begitu pula dengan informasi mengenai tenaga kerja dan operasi mesin aktual

yang dijalankan, termasuk lama waktu aktual yang diperlukan oleh masing-
masing aktivitas, mereka disimpan dalam entitas Menjalankan Operasi Pekerjaan

dan Menjalankan Operasi Mesin secara berurutan. Kinerja dapat dievaluasi

dengan membandingkan data pada tiga entitas peristiwa tersebut dengan informasi

tentang standar yang disimpan dalam entitas informasi berhubungan (Daftar

Bahan Baku, Daftar Operasi Pekerjaan).

Entitas peristiwa Menjalankan Operasi Pekerjaan merupakan contoh dari

peristiwa Memberikan Sumber Daya: Ia mencatat penggunaan waktu pegawai.

Peristiwa Menjalankan Operasi Mesin serupa dengan peristiwa Manjalankan

Operasi Pekerjaan, kecuali jika ia mencatat informasi mengenai pengunaan

komponen mesin atau peralatan tertentu.

FITUR REA BARU : Hubungan 1:N antara pegawai dan supervisor. Tiap

pegawai ditugaskan ke seorang supervisor khusus, tetapi setiap supervisor

bertanggung jawab atas pegawai yang jumlahnya banyak.

MODEL DATA SDM/PENGGAJIAN KOMBINASI

ENTITAS SIKLUS SDM :

Entitas Pegawai menyimpan banyak data yang secara khusus ditemukan

dalam berkas induk pegawai (peggajian): nama, tanggal dipekerjakan, tanggal

lahir, tarif gaji, jabatan, supervisor, jumlah tanggungan, potongan, dan informasi

mengenai pengurangan sukarela, seperti rencana 401 (k).

.
MELACAK WAKTU PEGAWAI : Bagian pada siklus Produksi yang

membahas penggunaan peristiwa Menjalankan Operasi Pekerjaan untuk melacak

bagaimana para pekerja pabrik menghabiskan waktu mereka, sehingga biaya

tenaga kerja dapat dialokasikan ke produk.


BAB 20

PENGANTAR PENGEMBANGAN SISTEM DAN ANALISIS SISTEM

1. Pengembangan Sistem

Bagian ini mendiskusikan siklus hidup pengembangan sistem dan orang-

orang yang terlibat dalam pengembangan sistem.

1) Siklus Hidup Pengembangan Sistem

Siklus hidup pengembangan sistem (systems development life

cycle- SDLC): sebuah proses lima langkah yang digunakan untuk

mendesain dan mengimplementasikan sebuah sistem baru.

2) Analisis Sistem

Analisis sistem (systems analysis): langkah pertama SDLC di

mana informasi yang diperlukan untuk membeli, mengembangkan,

atau memodifikasi sebuah sistem dikumpulkan.

3) Desain Konseptual

Desain konseptual (conceptual design): langkah SDLC kedua

dimana para analisis memutuskan bagaimana mencapai kebutuhan

pengguna, mengidentifikasi dan mengevaluasi alternatif desain, serta

mengembangkan spesifikasi mendetail bagi apa yang dicapai sistem

tersebut dan bagaimana sistem tersebut dikendalian.


4) Desain Fisik

Desain fisik (physical design): langkah SDLC ketiga dimana

persyaratan desain konseptual yang luas dan berorientasi pengguna

diterjemahkan ke dalam spesifikasi mendetail yang digunakan untuk

mengkode dan menguji perangkat lunak,

mendesain input/output, membuat file/database,mengembangkan

prosedur, dan mengimplementasikan pengendalian.

5) Implementasi dan Konversi

Implementasi dan konversi (implementation and

conversion): langkah SDLC keempat dimana perusahaan

mempekerjakan dan melatih para pegawai, menguji dan memodifikasi

prosedur, menetapkan standar dan pengendalian, melengkapi

dokumentasi, berpindah ke sistem baru, dan mendeteksi dan

mengoreksi defisiensi desain.

6) Operasi dan Pemeliharaan

Operasi dan pemeliharaan (operations and

maintanance): langkah kelima SDLC dimana sistem tersebut secara

periodik ditinjau dan modifikasi serta peningkatan yang perlu dibuat.

7) Panitia Pengarah Sistem Informasi

Panitia pengarah sistem informasi (information systems

steering committee): manajemen tingkat tinggi yang merencanakan


dan mengawasi fungsi SI, menetapkan kebijakan SI yang mengatur

SIA, memastikan panduan dan pengendalian manajemen puncak, serta

mengoordinasikan dan mengintegrasikan aktivitas-aktivitas sistem.

8) Analisis Sistem

Analis sistem (systems analyst): seseorang yang membantu

pengguna menentukan kebutuhan informasinya, mempelajari sistem

yang ada dan mendesai sistem baru, serta menyiapkan spesifikasi yang

digunakan oleh pemrogram komputer.

9) Pemrogram Komputer

Pemrogram komputer (computer programmer): seseorang yang

menulis dan menguji program menggunakan spesifikasi yang

dikembangkan oleh analis serta memodifikasi dan merawat program

komputer yang ada.

2. Mereencanakan Pengembangan Sistem

1) Berikut alasan-alasan untuk kembali ke Fase SDLC sebelumnya:

2) Dua rencana sistem yang diperlukan adalah sebagai berikut:

 Rencana pengembangan proyek (project development plan)

3) Teknik-Teknik Perencanaan

 Program evaluation and revie technique (PERT)

 Jalur kritis (critical path)

 Bagan Gantt (Gantt chart)


3. Analisis Kelayakan

Studi kelayakan (feasibility study): sebuah penyelidikan untuk

menentykan apakah praktis untuk mengembangkan sebuah aplikasi atau

sistem baru.

Ada lima aspek penting yang dipertimbangkan selama studi kelayakan:

1) Kelayakan ekonomi (economic feasibility)

2) Kelayakan teknis (technical feasibility)

3) Kelayakan hukum (legal feasibility):

4) Kelayakan penjadwalan (scheduling feasibility)

5) Kelayakan operasional (operational feasibility)

4. Penganggaran Modal : Menghitung Kelayakan Ekonomi

Model penganggaran modal (capital budgeting model): sebuah

teknik pengembalian atas investasi yang digunakan untuk membandingkan

manfaat dan biaa yang diestimasi untuk menentukan apakah sebuah sistem

bermanfaat biaya. Berikut ini adalah tiga teknik penganggaran modal yang

paling umum digunakan:

1) Paypback period

2) Nilai sekarang bersih (Net Present Value- NPV)

3) Tingkat pengembalian internal (internal rate of return- IRR)


5. Aspek Perilaku Perubahan

Aspek perilaku perubahan (behavioral aspect of change): cara

positif dan negatif orang-orang bereaksi terhadap perubahan; mengelola

reaksi perilaku ini krusial untuk mengimplementasikan sebuah sistem baru

dengan sukses.

6. Agresi

Agresi (aggression): perlawanan terhadap perubahan yang

dikehendaki untuk menghancurkan, melumpuhkan, atau melemahkan

efektivitas sistem, seperti peningkatan tingkat kesalahan, gangguan, atau

sabotase yang disengaja.

7. Proyeksi

Proyeksi (projection): perlawanan terhadap perubahan dengan

menyalahkan apa pun dan segalanya pada sistem baru, sehingga sistem

menjadi kambing hitam atas seluruh masalah dan kesalahan yang benar-

benar terjadi atau yang direkayasa.

8. Analisis Sistem

1) Permintaan untuk pengembangan sistem (request for system

development)

2) Penyelidikan awal (initial investigation)

3) Proposal untuk menjalankan analisis sitem (proposal to conduct

system analysis)
9. Survei Sistem

Survei sistem (system survey): studi ekstensif dari SIA saat ini.

1) Dokumentasi sistem (system documentation)

2) Model fisik (physical model)

3) Model logika (logical model)

4) Laporan survei sistem (system survey report)

5) Kebutuhan Informasi dan Kebutuhan Sistem

10. Laporan analisis sistem (system analysis report): laporan komprehensif

berisi rangkuman analisis sistem yang mendokumentasikan temuan-

temuan aktivitas analisis.

BAB 21
STRATEGI PENGEMBANGAN SIA

Perusahaan yang membeli system yang benar atau kompleks mengirimi

vendor dengan subuah permintaan untuk proposal, emminta para vendor untuk

mengajukan sebuah system yang memenuhi kebutuhan perusahaan. Penggunaan

proposal penting karena :

1. Menghemat waktu

2. Menyederhanakan proses pembuatan keputusan

3. Mengurangi kesalahan

4. Menghindari potensi untuk ketidak sepakatan

Requaest for proposal untuk spesifikasi perangkat keras dan perangkat lunak

yang terperinci akan memiliki biaya total yang lebih rendah dan memerlukan

lebih sedikit waktu untuk disiapkan dan dievaluasi, tetapi tidak mengizinkan

vendor untuk merekomendasikan tekhnologi alternatif.

Para vendor membutuhkan spesifikasi mendetail, termasuk aplikasi yang

di perlukan, input, output, file, dan data base, frekuensi dan metode pembaruan

file dan inquiry, serta persyaratan khusus.

MENGEVALUASI PROPOSAL DAN MEMILIH SEBUAH SYSTEM

Kinerja system dapat dibandingkan dengan beberapa cara, Masalah

benchmark(benchmark problem) adalah suatu tugas input,pemrosesan, output

atas SIA baru yang akan dijalankan. Penskoran poin(point sciring) memberikan
sebuah bobot untuk setiap kriteria evaluasi berdasarkan kepentingannya. Dalam

beberapa menit, menejer tersebut dapat memeriksa dan mengotoritas formulir

elektronik dan mentransfernya ke langkah selanjutnya dalam proses. Pengendalian

aplikasi juga diperkuat oleh BPMS. System menejemen proses bisnis

menggunakan pendekatan menejemen proaktif yang mengeliminasi masalah

semacam itu.

Perangkat lunak kalengan(canned software) dijual ke para pengguna dengan

persyaratan yang sama. System turnkey(turnkey system) adalah perangkat lunak

dan perangkat keras yang di jual dalam bentuk paket. Sekitar 90% perangkat

lunak Dow Chemical telah dimodifikasi agar cocok dengan proses bisnisnya.

Perusahaan dapat menyewa perangkat lunak dari penyedia jasa plikasi yang

mengirim perangkat lunak melalui internet. Perusahaan yang membeli perangkat

lunak SIA mengikutisiklus hidup pengembangan system(system development life

cyle – SDLC) normal kecuali untuk hal berikut :

 Selama desain konseptual, perusahaan menentukan apakah perangkat

lunak yang memenuhi persyaratan SIA tersedia dan apabila tersedia

apakah membelinya atau membuat sendiri.

 Beberaoa langkah desain fisik, implementasi, dan konversi dapat

diabaikan.

MEMILIH VENDOR
Vendor dipilih berdasarkan masukan, dari konfrensi, majalah industry, internet,

atau dari buku telepon.pemilihan harus dilakukan secara cermat karena vendor

dengan sedikit pengalaman, modal yang cukup, atau produk yang buruk akan

menghilang dari bisnis dan meninggalkan para pelanggan serta produk –

produknya tanpa solusi atau bantuan.

KERUGIAN PROTOTYPING

Prototipyng memiliki kerugian sebagai berikut.

1. Waktu pengguna yang signifikan

2. Penggunaan yang kurang efisien atas sumber daya system

3. Pengujian dan dokumentasi yang tidak cukup

4. Reaksi perilaku yang negatif

5. Sistem yang tidak kompatibel

6. Duplikasi system data; sumber daya yang terbuang

7. Peningkatan biaya

Akan menjadi mungkin untuk mencapai keseimbangan yang memadai antara

manfaat dan resiko system penguna akhir dengan melatih pengguna.

MENGELOLA DAN MENGENDALIKAN KOMPUTASI PENGGUNA

AKHIR

Membentuk pengendalian deartemen SI menghalangi EUC dan

mengeliminasi manfaatnya. Help desk mendukung dan mengendalikan aktivitas

pengguna akhir. Tugas – tugas helmp desk adalah menyelesaikan masalah,


menyebarkan informasi, mengevaluasi produk perangkat keras dan perangkat

lunak baru serta memberikan pemeliharaan dan dukungan teknis.

REKAYASA PERANGKAT LUNAK DI BANTU KOMPUTER

Adalah sebuah paket alat – alat terintegrasi yang digunakan oleh para pendesain

ahli untuk membantu merencanakan, menganalisis, mendesain, memprogram, dan

memelihara sebuah system informasi. Alat – alat CASE menyediakan sejumlah

keuntungan penting :

1. Peningkatan produktivitas

2. Peningkatan kualitas program

3. Penghematan biaya

4. Peningkatan prosedur pengendalian

5. Dokumentasi yang disederhanakan

Beberapa masalah yang lebih serius dean teknologi CASE meliputi :

a. Inkompatibilitas

b. Biaya

c. Ekspektasi yang tidak terpenuhi

PERANGKAT LUNAK YANG DIKEMBANGKAN PENGGUNA AKHIR


Computer pengguna akhir merupakan pengenbangan penggunaan, dan

pengendalian terus – menerus atas system informasi berbasis computer oleh para

pengguna. Perusahaan yang melakukan pengalihdayaan sering mengalami

beberapa kekurangan sebagai berikut :

a. Ketidakfleksibilitas

b. Hilangnya pengendalian

c. Mengurangi keuntungan kompetitif

d. System yang terkunci

e. Tujuan yang tak terpenuhi

f. Layanan yang buruk

g. Peningkatan resiko

MANAJEMEN PROSES BISNIS

Rekayasa ulang proses bisnis adalah sebuah pendekatan drastic dan dilakukan

sekali untuk meningkatkan dan mengotomatiskan proses bisnisnya. Berikut adalah

contoh pengembangan pengguna akhir yang sesuai :

- Memuat informasi dari database perusahaan untuk menghasilkan laporan

sederhana untuk menjawab query dalam satu waktu

- Menjalankan analisis sensitivitas “bagaimana-jika” atau analisis statistic

- Mengenbangkan aplikasi mengunakan perangkat linak seperti spreadsheet

atau system database

- Menyiapkan jadwal, seperti jadwal depresiasi dan amortisasi pinjaman


KEUNTUNGAN DAN KERUGIAN KOMPUTASI PENGGUNA AKHIR

EUC menawarkan keuntungan sebagai berikut.

1. Penciptaan, pengendalian, dan implementasi pengguna

2. System yang memenuhi kebutuhan penguna

3. Ketepatan waktu

4. Pemanfaatan asset

5. Akses pada keahlian yang lebih besar dan tekhnologi yang lebih baik

6. Biaya lebih rendah

7. Lebih sedikit waktu pengembangan

8. Eliminasi penggunaan maksimal dan rendah

9. Memfasilitasi perampingan

Beberapa prinsip penting yang mendasari BPM adalah sebagai berikut

1. Proses bisnis dapat menghasilkan keuntungan kompetitif

2. Proses bisnis harus di kelola dari ujung ke ujung

3. Proses bisnis haruslah cekatan

4. Proses bisnis haruslah selaras dengan strategi dan kebutuhan

keorganisasian

PENGENDALIAN INTERNAL DALAM SEBUAH SISTEM MENEJEMEN

PROSES BISNIS
Proses tersebut mengawasi dan melacak system yang mendokumentasi serta

menautkan seluruh tindakan dan langkah – langkah berdasarkan urutan terjadinya

dalam sebuah log progress, mempermudah untuk melacak segala yang terjadi.

PROTOTYPING

Prototyping adalah sebuah pendekatan desain system yang berada dalam suatu

model kerja disederhanakan yang tengah di kembangkan.

Prototyping sesuai tingakat ketika ada tingakt ketidakpastian yang tinggi, tidak

jelas pertanyaan apa yang di tanyakan, SIA tidak dapat dengan jelas

divisualisasikan, atau ada kemungkinan tinggi untuk gagal. Keuntungan

prototyping sebagai berikut :

1. Definisi yang baik atas kebutuhan pengguna

2. Keterlibatan kepuasan pengguna yang lebih tinggi

3. Waktu pengguna yang lebih cepat

4. Lebih sedikit keslahan

5. Lebih banyak peluang bagi perubahan

PENGEMBANGAN OLEH DEPARTEMEN SISTEM INFORMASI IN-

HOUSE

Organisasi mengembangkan perangkat lunak yang di buat khusus ketika dengan

melakukannya akan memberikan sebuah keunggulan kompetitif yang signifikan.

Halangan yang harus di lalui untuk pengembangan perangkat lunak berkualitas

adalah lamanya waktu yang harus diperlukan, kompleksitas system, pwrsyaratan


yang buruk, perencanaan yang tidak cukup, komunikasi dan kerja sama yang

kurang, kurangnya staf berkualitas, dan dukungan menejemen puncak yang buruk.

MENGALIHDAYAKAN SISTEM

Pengalihdayaan adalah memperkerjakan sebuah perusahaan luar untuk menangani

seluruh atau sebagian aktivitas pengolahan data organisasi.

Keuntungan dan kerugian pengalihdayaan, terdapat beberapa keuntungan

signifikan atas pengalihdayaan :

a. Sebuah solusi bisnis

b. Membebaskan sumbar data system

c. Fleksibilitas dan kemudahan penggunaan

Meskipun demikian, terdapat kekurangan yang signifikan untuk EUC dan untuk

mengeliminasi keterlibatan para analis dan pemogram dalam proses

pengembangan :

a. Kesalahan logika dan pengembangan

b. Aplikasi yang di uji dengan tidak layak

c. Sitem yang tidak efisien

d. System yang di kendalikan dan didokumentasikan dengan buruk

e.

BAB 22
DESAIN, IMPLEMENTASI, DAN OPERASI SISTEM

Analisiss dan sistem desain yang efektif dapat membantu para

pengembang menjelaskan dengan tepat sejumlah masalah bisnis dan merancang

sebuah sistem untuk mengatasi masalah-masalah tersebut. Bab ini mendiskusikan

keempat langkah siklus hidup pengembangan system (system development life

cycle-SDLC) : desain system konseptual, desain system fisik, implementasi dan

konversi system, serta operasi dan pemeliharaan.

Desain Sistem Konseptual

Dalam desain konseptual, pengembang menciptakan sebuah rerangka

umum untuk mengimplementasikan persyaratan pengguna dan mengatasi

masalah-masalah yang diidentifikasikan dalam fase analisis. Langkah-langkah

desain konseptual :

1. Mengevaluasi Alternatif Desain

2. Menyiapkan spesifikasi desain dan laporan

Desain Sistem Fisik

Selama desain fisik, persyaratan desain konseptual Sistem Informatika

Akuntansi yang luas dan berorientasi pengguna dijelaskan ke dalam spesifikasi

mendetail yang digunakan untuk coding dan menguji program computer.

- Desain Output
- Desain File Dan Database

- Desain Input

Pertimbangan desain input termasuk jenis data apa yang akan di input

dan metode input optimal.

- Desain Formulir

- Desain Layar Komputer

- Desain Program

Ada 8 langkah ketika mendesain program yaitu:

1. Menentukan kebutuhan pengguna

2. Membuat dan mendokumentasikan sebuah rencana pengembangan

3. Membuat intruksi-intruksi program

4. Menguji program

5. Mendokumentasikan program

6. Melatih para penguuna program

7. Memasang sistem

8. Menggunakan dan memodifikasi sistem

- Desain Prosedur dan Pengendalian

Siapapun yang berinteraksi dengan sebuah system memerlukan

sejumlah prosedur yang menjawab pertanyaan yang terkait dengan

aktivitas-aktivitas Sistem Informasi.


Implementasi Sistem

Implementasi sistem (system implementation) adalah proses pemasangan

perangkat keras dan perangkat lunak sehingga Sistem Informasi Akuntansi dapat

menyala dan dijalankan.

- Perencanaan Implementasi dan Persiapan Situs

Rencana implementasi (implementation plan) merupakan sebuah

rencana tertulis yang menunjukkan bagaimana sistem baru akan

diimplementasikan ketika proyek tersebut harusnya selesai dan Sistem

Informatika berjalan, termasuk sebuah jadwal penyelesaian estimasi

biaya, capaian tugas dan siapa yang bertanggung jawab terhadap

masing-masing aktivitas.

Persiapan situs adalah proses panjang dan harus dimulai dengan baik

di awal tanggal pemasangan.

- Memilih dan Melatih Personel

- Melengkapi dokumentasi

Ada tiga jenis dokumentasi, yaitu : dokumentasi pengembangan,

dokumentasi operasi, dan dokumentasi pengguna.

- Menguji Sistem

Pengujian sistem ada tiga bentuk, terdiri dari walk-through, uji

pengolahan data, dan uji penerimaan.

- Konversi Sistem
Konversi (conversion) merupakan proses perubahan dari sistem atau

format computer lama ke yang baru. Ada empat pendekatan konversi

yang digunakan:

1. Konversi langsung (direct conversion) : perubahan dari sebuah

sistem lama ke sistem baru dengan menghentikan Sistem Informasi

lama ketika yang baru dienalkan.

2. Konversi parallel (parallel conversion) : perubahan dari sebuah

sistem lama ke sistem baru dengan mengoprasikan kedua sistem

secara bersamaan sampai organisasi yakin sistem baru berfungsi

dengan benar.

3. Konversi bertahap (phase-in conversion) : perubahan dari sebuah

sistem lama ke sistem baru dengan mengganti elemen-elemen yang

lama dengan yang baru secara bertahap sampai sistem lama

seluruhnya telah digantikan.

4. Konversi pilot (pilot conversion) : perubahan dari sebuah sistem

lama ke sistem baru dengan mengimplementasikan sebuah sistem

disatu lokasi, menggunakannya sampai seluruh masalah

diselesaikan, dan kemudian mengimplementasikannya di

organisasi tersisa.

Konversi data dapat memakan waktu, menjemukan, dan mahal,

kesulitan dan besarannya dengan mudah diremehkan. File data

mungkin bisa dimodifikasi dengan tiga cara. Pertama, file dapat


dipindahkan ke sebuah media penyimpanan yang berbeda. Kedua, isi

data dapat diubah. Ketiga, format file atau database dapat diubah.

Operasi dan Pemeliharaan

Suatu tinjauan pasca-implementasi (postimplementation review)

merupakan tinjauan yang dibuat setelah sistem baru telah beropersi dalam periode

singkat untuk memastikan apakah sistem baru tersebut memenuhi sasaran yang

direncanakan, mengidentifikasi kecukupan standar sistem sistem, dan meninjau

pengendalian sistem.

Laporan tinjauan pasca-implementasi (postimplementation review report)

merupakan sebuah laporan yang menganalisis sebuah sistem yang baru saja

diserahkan untuk menentukan apakah sistem tersebut mencapai tujuan yang

dikehendaki dan diselesaikan sesuai anggaran.

Anda mungkin juga menyukai