Anda di halaman 1dari 42

BAB II

LANDASAN TEORI

II.1. Teori-teori Umum

II.1.1. Pengertian Sistem

Menurut Hall (2007, p6), sistem adalah kelompok dari dua atau lebih komponen

atau subsistem yang saling berhubungan yang berfungsi dengan tujuan yang sama.

Sedangkan menurut Jogiyanto (2005, p2) dalam bukunya yang berjudul Analisis dan

Desain Sistem Informasi, sistem merupakan kumpulan dari elemen – elemen yang

berinteraksi untuk mancapai tujuan - tujuan tertentu..”

Jadi dapat disimpulkan bahwa sistem merupakan sebuah kumpulan komponen

yang saling berinteraksi untuk mencapai suatu tujuan yang sama.

II.1.2. Pengertian Informasi

Menurut Gondodiyoto dan Hendarti (2007, p82) ,informasi adalah data yang

telah diolah diubah menjadi suatu bentuk yang sesuai dengan ke inginan penerimanya.

Menurut Stair dan Reynolds (2010, p5) informasi adalah sebagai kumpulan fakta

yang terorganisir sehingga mereka memiliki nilai tambahan selain nilai fakta individu.

Sedangkan menurut O’Brien dan Marakas (2008, p32), informasi adalah data yang telah

diubah menjadi konteks yang berarti dan berguna bagi para pemakai akhir tertentu

Jadi dapat disimpulkan bahwa informasi merupakan data yang telah diproses

sehingga memiliki arti bagi para penggunanya.

8
II.1.3. Pengertian Sistem Informasi

Menurut Hall (2007, p7) sistem informasi adalah serangkaian prosedur formal

dimana data dikumpulkan, diproses menjadi informasi dan didistribusikan ke para

pengguna.

Sedangkan menurut O’Brien (2006), sistem informasi adalah kombinasi teratur

apapun dari orang- orang, hardware, software, jaringan komunikasi dan sumber daya

yang mengumpulkan, mengubah dan menyebarkan sistem informasi dalam sebuah

organisasi.

Jadi dapat disimpulkan bahwa sistem informasi adalah kombinasi seperangkat

komponen yang terdiri dari orang, hardware, software, jaringan telekomunikasi dan data

yang saling bekerja sama untuk mengumpulkan , mengolah, menyimpan, dan

menyebarkan informasi untuk mendukung pengambilan keputusan, pengendalian,

analisis masalah dan visualisasi dalam sebuah organisasi.

II.1.4. Pengertian Penjualan

Menurut Mulyadi (2008, p160), penjualan adalah suatu kegiatan yang terdiri dari

transaksi penjualan barang atau jasa, secara kredit maupun tunai. Sedangkan menurut

Soemarso dalam bukunya yang berjudul Akuntansi Suatu Pengantar, menyatakan bahwa

penjualan merupakan pendapatan yang diperoleh dari menjual barang yang mana jumlah

yang dibebankan kepada pembeli untuk barang dagang yang diserahkan merupakan

pendapatan perusahaan yang bersangkutan.

Dari penjelasan diatas dapat disimpulkan bahwa penjualan adalah suatu proses

pembuatan dan cara untuk mempengaruhi pribadi agar terjadi pembelian (penyerahan)

barang atau jasa yang ditawarkan berdasarkan harga yang telah disepakati oleh kedua

9
belah pihak yang terkait baik dibayar secara tunai maupun kredit yang dapat

menimbulkan piutang

II.1.4.1. Fungsi – fungsi yang Terkait Sistem Penjualan Kredit

Menurut Mulyadi (2008, p211) fungsi yang terkait dalam sistem penjualan kredit

yaitu:

a. Fungsi Penjualan

Fungsi Penjualan, bertanggung jawab untuk menerima surat order dari pembeli,

mengedit order dari pelanggan untuk menambahkan informasi yang belum ada pada

surat order, meminta otorisasi kredit, menentukan tanggal pengiriman dan mengisi surat

order pengiriman. Fungsi ini juga bertanggung jawab untuk membuat "back order" pada

saat diketahui tidak tersedianya persediaan untuk memenuhi order dari pelanggan.

b. Fungsi Kredit

Fungsi Kredit, fungsi ini berada di bawah fungsi keuangan yang dalam transaksi

penjualan kredit, bertanggung jawab untuk meneliti status kredit pelanggan dan

memberikan otorisasi pemberian kredit kepada pelanggan.

c. Fungsi Gudang

Fungsi Gudang, bertanggung jawab untuk menyimpan barang dan menyiapkan barang

yang dipesan oleh pelanggan, serta menyerahkan barang ke fungsi pengiriman.

d. Fungsi Pengiriman

Fungsi Pengiriman, bertanggung jawab untuk menyerahkan barang atas dasar surat order

pengiriman yang diterima dari fungsi penjualan, juga bertanggung jawab untuk

menjamin tidak ada barang yang keluar dari perusahaan tanpa ada otorisasi diri yang

berwenang.

10
e. Fungsi Penagihan

Fungsi Penagihan, bertanggung jawab untuk membuat dan mengirimkan faktur

penjualan kepada pelanggan, serta menyediakan copy faktur bagi kepentingan

pencatatan transaksi penjualan oleh fungsi akuntansi.

f. Fungsi Akuntansi

Fungsi Akuntansi, bertanggung jawab untuk mencatat piutang yang timbul dari transaksi

penjualan kredit dan membuat serta mengirimkan pernyataan piutang kepada debitur,

serta membuat laporan penjualan.

II.1.4.2. Fungsi – fungsi yang Terkait Sistem Penjualan Tunai

Menurut Mulyadi (2008, p213) fungsi yang terkait dalam sistem penjualan tunai

yaitu:

a. Bagian Order Penjualan

Fungsi ini menerima order dari pembeli, mengisi faktur penjualan tunai, dan

menyerahkan faktur tersebut kepada pembeli untuk kepentingan pembayaran kas di

bagian kassa

b. Bagian Kassa

Fungsi ini menerima pembayaran uang sebesar harga barang yang terdapat pada faktur.

c. Bagian Pembungkus

Fungsi ini membungkus barang dan memberikannya kepada pembeli ditukar dengan

faktur yang telah dilunasi

d. Bagian Akuntansi

Fungsi ini mencatat transaksi penjualan tunai pada catatan harian jurnal umum atau

jurnal khusus penjualan, jurnal penerimaan kas dan kartu persediaan barang secara

periodic serta membuat laporan penjualan sesuai dengan kebutuhan manajemen.


11
II.1.5. Pengertian Audit

Menurut ISACA dalam Sarno (2009, p3). audit di definisikan sebagai proses atau

aktivitas yang sistematik, independen dan terdokumentasi untuk menemukan suatu bukti

– bukti (audit evidence) dan di evaluasi secara objektif untuk menentukan apakah telah

sesuai memenuhi kriteria pemeriksaan (audit) yang telah diterapkan.

Sedangkan menurut Agoes (2004, p3), audit adalah suatu pemeriksaan yang

dilakukan secara kritis dan sistematis, oleh pihak yang independen, terhadap laporan

keuangan yang telah disusun oleh manajemen, beserta catatan-catatan pembukuan dan

bukti-bukti pendukungnya, dengan tujuan untuk dapat memberikan pendapat mengenai

kewajaran laporan keuangan tersebut.

Dapat disimpulkan bahwa auditing adalah proses pengumpulan dan

pengevaluasiam bahan bukti tentang informasi yang dapat diukur mengenai suatu entitas

ekonomi yang dilakukan seorang yang kompeten dan independen untuk dapat

menentukan dan melaporkan kesesuaian informasi dengan criteria-kriteria yang telah

ditetapkan.

II.1.5.1. Pengertian Bukti Audit

Menurut Arens, Elder dan Beasley (2008, p225), mendefinisikan bukti audit

sebagai setiap informasi yang digunakan oleh auditor untuk menentukan apakah

informasi yang di audit telah di nyatakan sesuai dengan criteria yang ditetapkan.

Sedangkan Menurut Ely dan Siti (2010, p118), bukti audit memiliki pengertian

setiap informasi yang digunakan auditor untuk menentukan apakah informasi (asersi)

yang di audit disajikan sesuai dengan kriterianya.

Jadi dapat disimpulkan dari definisi diatas bahwa bukti audit adalah semua media

informasi yang digunakan oleh auditor untuk mendukung argumentasi , pendapat atau

12
kesimpulan dan rekomendasinya dalam menyakinkan tingkat kesesuaian antara kondisi

dengan kriterianya. Tidak semua informasi bagi audit, karena itu informasi dipilih.

II.1.6. Resiko atau Ancaman Keamanan Sistem Informasi

Menurut Mcleod dan Schell (2007), tingkat resiko keamanan informasi dapat

diminimalisasi dengan melakukan control yang tepat dalam sistem informasi antara lain:

1. Kontrol yang bersifat teknis


Kontrol yang bersifat teknis adalah kontrol yang telah terintegrasi dalam sistem, yang

dibuat oleh pengembang sistem pada saat pembuatan sistem.

Menurut Mcleod dan Schell (2007), kontrol yang bersifat teknis ini dapat di golongkan

menjadi 5 jenis yaitu:

a. Access Control
Access control merupakan tingkatan keamanan dasar dalam sebuah sistem untuk

menghindari orang –orang yang tidak berhak. Menurut Mcleod dan Schell (2007),

proses dari access control dibagi dalam 3 proses yaitu :


1. User identification, yaitu mengidentifikasi user dengan menunjukkan sesuatu yang

diketahui, seperti nama user dan password.


2. User authentication, yaitu mengidentifikasi user dengan sesuatu yang dimiliki,

seperti kartu chip anggota, identifikasi sidik jari dan pengenal suara. User

authentication digunakan untuk mengetahui tingkat akses yang diperbolehkan bagi

seorang user, dan dilakukan setelah melewati user identification.


3. User authorization, yaitu tingkatan akses yang diperbolehkan bagi seorang user.

User authorization didapat seorang user setelah melewati user identification dan

user authorization.

4. Instrusion detection systems


Instrusion detection systems digunakan untuk mengetahui level keamanan yang

memungkinakan ditembus oleh seorang user yang tidak berhak sebelum potensi

keamanan tersebut berakibat merusak sistem.


13
5. Firewalls
Sebuah komputer dapat mengalami resiko keamanan pada saat terhubung dalam

suatu jaringan. Oleh karena itu, dibuat sebuah sistem firewall untuk membatasi hak

penggunaan dalam jaringan.


6. Cryptographic controls
Cryptographic controls digunakan untuk tetap menjaga kerahasiaan data dari user

yang tidak berhak. Crytographic controls menggunakan teknis pengkodean data

agar tidak mudah dibaca dan berguna untuk menjaga data/file baik didalam

komputer maupun pada jaringan komputer.


7. Physical controls
Pengamanan sistem yang cukup efektif adalah dengan membatasi hak bagi setiap

orang untuk mengakses peralatan fisik komputer. Kontrol ini dapat

diimplementasikan dalam bentuk memisahkan ruangan antara setiap karyawan.


2. Kontrol Formal (Formal Contols)
Kontrol formal termasuk didalamnya pembentukan kode etik, prosedur kerja yang

baku, memonitor praktik dan mencegah perilaku yang tidak sesuai dengan yang

telah ditetapkan. Pembuatan control formal didalam manajemen sebuah perusahaan

memerlukan waktu yang panjan, terdokumentasi secara tertulis, dan di harapkan

dapat berlaku untuk jangka waktu yang panjang. Kontrol formal akan menjadi

efektif, jika manajemen puncak juga ikut secara aktif baik di dalam pembuatannya

maupun pemberlakuannya.
3. Kontrol informal (Informal control)
Konrol informal didalamnya program pelatihan kepada setiap karyawan dalam

perusahaan dan program pengembangan manajemen perusahaan. Kontrol ini

dimaksudkan untuk memastikan bahwa setiap karyawan di dalam perusahaan

memahami dengan baik dan mendukung program keamanan informasi di dalam

perusahaan.

II.1.7. Data Flow Diagram (DFD)

14
Menurut Jogiyanto (2005), data flow diagram adalah diagram yang

menggambarkan suatu sistem yang telah ada atau sistem baru yang akan dikembangkan

secara logika tanpa mempertimbangkan lingkungan fisik dimana data tersebut mengalir

atau lingkungan fisik dimana data tersebut akan disimpan.

Menurut Al- Bahra (2005, p64) dalam buku yang berjudul Analisi dan Desain

Sistem Informasi, data flow diagram adalah diagram aliran data merupakan model dari

sistem untuk menggambarkan pembagian sistem ke modul yang lebih kecil.

Dapat disimpulkan dari definisi diatas bahwa data flow diagram (DFD) adalah

peralatan yang berfungsi untuk menggambarkan secara rinci mengenai sistem sebagai

jaringan kerja antar fungsi yang berhubungan satu sama lain dengan menunjukkan dari

dan kemana data mengalir serta penyimpanannya.

II.1.7.1. Unsur - Unsur Data Flow Diagram (DFD)

Menurut McLeod dan Schell, (2007) Terdapat empat unsur yang digunakan

dalam menggambar DFD, yaitu :

a. Sumber dan tujuan data (Terminator)

Simbol sumber dan tujuan dalam DFD mewakili sebuah organisasi atau individu

yang mengirim atau menerima data yang dipergunakan atau dihasilkan sistem.

b. Arus Data

Arus data (Data Flow) mewakili arus data antara pemrosesan, penyimpanan, serta

sumber dan tujuan data.

c. Proses

Proses mewakili transformasi data dari masukan (input) ke keluaran (output), bentuk

masukan dan keluaran dapat berupa informasi atau data.


15
d. Tempat Penyimpanan Data

Tempat penyimpanan data (data store) adalah tempat menyimpan data baik secara

permanen maupun temporer

Gambar II.2.7.1a. Daftar Simbol Data Flow Diagram

16
Gambar II.2.7.1b. Contoh penggunaan Simbol Data Flow Diagram

II.1.7.2. Entity Relationship Diagram (ERD)

Menurut McLeod dan Schell, (2007). Entity Relationship Diagram (ERD) yang

selanjutnya disingkat dengan ERD merupakan diagram yang menggambarkan hubungan

antar entity di dalam database sebagai entity dan relasi. Selain itu, ERD digunakan untuk

memperlihatkan hubungan antar data store yang ada di Data Flow Diagram (DFD) .

Sedangkan menurut Fathansyah (2002, p72), Entity Relationship Diagram

(ERD) digunakan untuk memodelkan struktur data dan hubungan antar data, karena hal

ini relatif kompleks. Dengan ini ERD dapat menguji model dengan mengabaikan proses

yang harus dilakukan.

Berdasarkan pengertian diatas dapat disimpulkan bahwa Entity-Relationship

Diagram adalah salah satu metode pemodelan basis data yang digunakan untuk

menghasilkan skema konseptual untuk jenis/model data semantik sistem. Dimana

sistem seringkali memiliki basis data relasional, dan ketentuannya bersifat top-down.
17
No Notasi Nama Arti
1 Entity Objek yang dapat dibedakan dalam dunia
nyata
2 Week Entity Suatu entity dimana keberadaan dari entity
tersebut tergantung dari keberadaan entity
yang lain
3 Relationship Hubungan yang terjadi antara satu atau lebih
entity
4 Identifying Hubungan yang terjadi antara satu atau lebih
Relationshi weak entity
p
5 Atribut Atribut yang bernilai tunggal atau atribut
Simple atomic yang tidak dapat dipilah-pilah lagi
6 Atribut Satu atau gabungan dari beberapa atribut
Primary Key yang membedakan semua baris data (row)
dalam table secara unik
7 Atribut Atribut yang masih dapat diuraikan lagi
Composite menjadi sub-sub atribut yang masing-
masing memiliki makna
8 Atribut Suatu atribut yang memiliki sekelompok
Multivalue nilai untuk setiap instant entity
Gambar II.2.7.2. Simbol - Simbol ERD
II.1.7.3. Pengertian Flowchart

Menurut Al- Bahra (2005, p263), dalam buku yang berjudul Analisis dan Desain

Sistem Informasi, menyebutkan bahwa: ” flowchart adalah bagan – bagan yang

mempunyai arus yang menggambarkan langkah – langkah penyelesaian suatu masalah.

Sedangkan menurut Jogiyanto (2004, p795) dalam bukunya yang berjudul

Analisis dan Desain Sistem Informasi, Flowchart merupakan bagan (chart) yang

menunjukkan alir (flow) didalam program atau prosedur sistem secara logika.

Berdasarkan dua definisi tersebut penulis dapat menarik simpulan bahwa bagan

sistem adalah suatu bagan yang menjelaskan urutan dari prosedur dalam sebuah sistem

18
manual dan bagan alir sistem ini dimulai dengan input yang masuk ke dalam sistem dan

sumbernya,

Gambar II.2.7.3. Daftar Simbol Document Flowchart

II.1.8. Metodologi Penelitian

19
Menurut Sugiyono (2008, p194-203), terdapat 3 teknik metodologi pengumpulan

data :

a. Interview (Wawancara)

Merupakan teknik pengumpulan data, apabila peneliti ingin melakukan studi

pendahuluan untuk menemukan permasalahan yang harus diteliti, dan juga apabila

peneliti ingin mengetahui hal- hal dari responden yang lebih mendalam dan jumlah

respondennya sedikit/ kecil. Wawancara dapat dilakukan secara terstruktur, dan

dapat dilakukan melalui tatap muka (face to face) maupun dengan telepon.

 Wawancara Terstruktur

Wawancara terstruktur digunakan sebagai teknik pengumpulan data, bila

peneliti atau pengumpul data telah mengetahui dengan pasti tentang informasi

yang akan diperoleh. Biasanaya dalam wawancara, pengumpul data telah

menyiapkan instrumen penelitian berupa pertanyaan – pertanyaan tertulis

yang alternative jawabannya pun telah disiapkan.

 Wawancara Tidak Terstruktur

Wawancara tidak terstruktur, adalah wawancara yang bebas dimana peneliti

idak menggunakan pedoman wawancara yang telah disusun secara sistematis

dan lengkap untuk pengumpulan datanya. Pedoman yang digunakan hanya

berupa garis besar permasalahan yang akan ditanyakan.

b. Kuesioner (Angket),

merupakan teknik pengumpulan data yang dilakukan dengan cara member

seperangkat pertanyaan atau pertanyaan tertulis kepada responden untuk

dijawabnya. Kuesioner cocok digunakan bila responden cukup besar dan

20
tersebar diwilayah yang luas, dapat berupa pertanyaan/ pertanyaan tertutup

atau terbuka, dapat diberikan kepada responden secara langsung atau dikirim

melalui pos atau internet.

c. Obersevasi

Sebagai teknik pengumpulan data mempunyai cirri yang spesifik bila

dibandungkan dengan teknik lain. Observasi digunakan bila, penelitian

berkenaan dengan perilaku manusia, proses kerja, gejala- gejala alam dan bila

responden yang diamati tidak terlalu besar.

II.2. Teori-teori Khusus


21
II.2.1. Pengertian Audit Sistem Informasi

Menurut Weber dalam Sarno (2009, p28) mendefinisikan audit sistem informasi

sebagai proses pengumpulan dan pengevaluasian bukti (evidence) untuk menentukan

apakah sistem informasi dapat melindungi aset, serta apakah teknologi informasi yang

ada telah memelihara integritas data sehingga keduanya dapat diarahkan kepada

pencapaian tujuan bisnis secara efektif dengan menggunakan sumber daya secara efektif.

Sedangkan menurut Gondodiyoto, (2007, p474) audit sistem informasi lebih

ditekankan pada beberapa aspek penting, yaitu pemeriksaan dilakukan untuk menilai

apakah sistem komputerisasi organisasi dapat mendukung pengamanan aset, dapat

mendukung pencapaian tujuan organisasi, sudah memanfaatkan sumber daya secara

efisien, serta apakah terjamin konsistensi dan keakuratan datanya.

Dapat disimpulkan dari definisi diatas bahwa audit sistem informasi adalah suatu

proses pengumpulan dan pengevalusian bukti-bukti yang dilakukan oleh pihak yang

independen dan kompeten untuk mengetahui apakah suatu sistem informasi dan sumber

daya terkait, secara memadai telah dapat : (a) melindungi aset, (b) menjaga integritas

dan ketersediaan sistem dan data, (c) menyediakan informasi yang relevan dan handal,

(d) mencapai tujuan organisasi dengan efektif, (e) menggunakan sumber daya dengan

efisien.

II.2.1.1. Tujuan Audit Sistem Informasi


22
Menurut Gondodiyoto (2007, p474-475), tujuan audit teknologi informasi (audit

objectives) lebih ditekankan pada aspek penting , yaitu pemeriksaan dilakukan untuk

dapat menilai : (a) apakah sistem komputerisasi suatu organisasi atau perusahaan dapat

mendukung pengamanan aset (asset safeguarding), (b) apakah sistem komputerisasi

dapat mendukung pencapaian tujuan organisasi atau perusahaan ( systems effectiveness),

(c) apakah sistem komputerisasi tersebut sudah memanfaatkan sumber daya secara

efisien (efficiency), dan (d) apakah jaminan konsistensi dan keakuratan datanya (data

integrity).

1. Pengamanan aset
Aset informasi suatu perusahaan seperti perangkat keras (hardware) , perangkat

lunak (software), sumber daya manusia, file atau data dan fasilitas lain harus

dijaga dengan sistem pengendalian intern yang baik agar tidak terjadi

penyalahgunaan aset perusahaan.


2. Efektifitas sistem
Efektifitas sistem informasi perusahaan memiliki peranan penting dalam proses

pengambilan keputusan. Suatu sistem informasi dapat dikatakan efektif bila

sistem informasi tersebut telah di rancang dengan benar dan telah sesuai dengan

kebutuhan user. Informasi yang dibutuhkan oleh para manager dapat dipenuhi

dengan baik.
3. Efisien sistem
Efisiensi menjadi sangat penting ketika sumber daya kepasitasnya terbatas. Jika

cara kerja dari sistem aplikasi komputer menurun maka pihak manajemen harus

mengevaluasi apakah efisiensi sistem masih memadai atau harus menambah

sumber daya, karena suatu sistem dapat dikatakan efisiensi jika sistem informasi

dapat memenuhi kebutuhan user dengan sumber daya informasi yang minimal.
4. Ketersediaan (Availability)

23
Berhubungan dengan ketersediaan dukungan atau layanan teknologi informasi

(IT). TI hendaknya dapat mendukung secara continue terhadap proses bisnis

(kegiatan perusahaan). Makin sering terjadi gangguan (system down) maka

berarti tingkat ketersediaan system rendah.


5. Kerahasiaan (Confidentiality)
Fokus ialah pada proteksi terhadap informasi agar terlindungi dari akses pihak –

pihak yang tidak berwenang


6. Kehandalan (Reliability)
Berhubungan dengan kesesuain dan keakuratan bagi manajemen dalam

pengelolaan organisasi, pelaporan dan pertanggung jawaban.


7. Menjaga integritas data
Integritas data (data integrity) adalah salah satu konsep dasar sistem informasi.

II.2.1.2. Pendekatan Audit Sistem Informasi

Menurut Gondodiyoyo (2007, p451), audit harus memutuskan pendekatan mana

yang akan ditempuh diantara tiga pendekatan audit yang berkaitan dengan komputer:

a. Auditing around the computer

Dalam pendekatan audit disekitar komputer, auditor (dalam hal ini harus akuntan

yang registered, dan bersertifikasi akuntan publik) dapat mengambil kesimpulan dan

merumuskan opini dengan hanya menelaah struktur pengendalian dan melaksanakan

pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti

pada sistem akuntan manual. Auditor tidak perlu menguji pengendalian SI berbasis

teknologi informasi klien (file )program atau pengendalian atas file atau data di

komputer), melainkan cukup terhadap input (dokumen) serta output (laporan) sistem

aplikasi saja.

b. Auditing throught the computer

24
Dalam pendekatan audit ke sistem komputer (Auditing throught the computer)

auditor melakukan pemeriksaan langsung terhadap program- program dan file-file

komputer pada audit SI berbasis TI. Auditor menggunakan komputer (software

bantu) atau dengan cek logika atau listing program untuk menguji logika program

dalam rangka pengujian pengendalian yang ada pada komputer. Selain itu auditor

juga dapat meminta penjelasan dari para teknisi komputer mengenai spesifikasi

sistem dan atau program yang di audit.

c. Auditing with the computer,

Pada pendekatan ini audit dilakukan dengan menggunakan komputer dan software

untuk mengotomatisasi prosedur pelaksanaan audit. Pendekatan audit dengan

bantuan komputer merupakan cara audit yang sangat bermanfaat, khususnya dalam

pengujian substantif atas file dan record perusahaan. Software audit yang digunakan

merupakan progrom komputer yang dipakai auditor untuk membantu pengujian dan

evaluasi keandalan record atau data perusahaan

II.2.2. Pengertian Pengendalian

Menurut Robbins dan Coulter (2004), pengendalian (control) sebagai proses

memantau kegiatan – kegiatan untuk memastikan bahwa kegiatan tersebut di selesaikan

sebagaimana yang telah direncanakan dan proses mengoreksi setiap penyimpangan yang

berarti.

Sedangkan menurut Assauri, (2004, p25), pengendalian merupakan kegiatan

yang dilakukan untuk menjamin agar kegiatan produksi dan operasi yang dilaksanakan

sesuai dengan apa yang direncanakan dan apabila ada penyimpangan tersebut dapat

dikoreksi sehingga apa yang diharapkan dapat tercapai.

II.2.3. Pengertian Pengendalian Internal


25
Menurut Azhar (2008, p95), menyatakan bahwa pengendalian intern sebagai

suatu proses yang dipengaruhi oleh dewan direksi, manajemen dan karyawan yang

dirancang untuk memberikan jaminan yang menyakinkan bahwa tujuan organisasi akan

dapat dicapai melalui : efisiensi dan efektifitas operasi, penyajian laporan keuangan

yang dapat dipercaya, ketaatan terhadap undang- undang dan aturan yang berlaku.

Sedangkan menurut Fees, Reeve dan Warren (2008, p227), pengendalian intern

adalah kebijakan dan prosedur yang melindungi aktiva perusahaan dari kesalahaan

penggunaan, memastikan bahwa informasi usaha yang disajikan akurat dan meyakinkan

bahwa hukum serta peraturan telah diikuti.

Dari definisi diatas dapat disimpulkan bahwa pengendalian intern adalah usaha

atau tindakan yang dilakukan dalam perusahaan untuk menjaga dan mengamankan

kekayaan perusahaan dan memastikan ditaatinya kebijakan-kebijakan yang dibuat oleh

perusahaan itu sendiri.

II.2.3.1. Tujuan Pengendalian Internal

Menurut Mulyadi (2008, p163) , Ada beberapa tujuan pokok pengendalian

intern yang efektif diantaranya yaitu:

a. Menjaga keamanan harta perusahaan dan juga catatan organisasi

b. Memeriksa ketelitian ats kecermatan dan kebenaran data akuntansi

c. Memajukan efisiensi perusahaan

d. Membantu agar tidak ada penyimpangan dari kebijakan – kebijakan manajemen

yang ada.

Untuk dapat mencapai tujuan tujuan tersebut, manajemen harus membentuk

rencana organisasi yang tetap, sistem otorisasi dan prosedur pencatatan yang memadai,

26
praktek-praktek yang sehat dan penempatan personil atau pegawai yang tepat sesuai

dengan jabatannya.

II.2.4. Pengertian Sistem Pengendalian Internal

Menurut Mulyadi (2008, p163) mengemukakan sistem pengendalian intern

meliputi struktur organisasi, metode, dan ukuran- ukuran yang dikoordinasikan untuk

menjaga kekayaan organisasi, mengecek ketelitian dan keandalan data akuntansi,

mendorong efisiensi , dan mendorong di patuhinya kebijakan manajemen.

Menurut Mulyadi (2008, p164), bahwa berdasarkan tujuannya, sistem

pengendalian intern dapat dibagi menjadi dua macam, yaitu sebagai berikut:

a. Pengendalian Intern Akuntansi (internal accounting control)

Meliputi struktur organisasi, metode, dan ukuran-ukuran yang dikoordinasikan

terutama untuk menjaga kekayaan organisasi dan mengecek ketelitian dan

keandalan data akuntansi. Pengendalian intern akuntansi yang baik akan menjamin

keamanan kekayaan para investor dan kreditur yang ditanamkan dalam perusahaan

dan akan menghasilkan laporan keuangan yang dapat dipercaya.

b. Pengendalian intern administrative (internal administrative control)

Meliputi struktur organisasi, metode dan ukuran – ukuran yang dikoordinasikan

terutama untuk mendorong efisiensi dan dipatuhinya kebijakan manajemen.

II.2.4.1. Jenis – Jenis Sistem Pengendalian Internal

II.2.4.1.1. Pengendalian Manajemen (Management Control Framework)

Menurut Gondodiyoto (2007) pengendalian manajemen adalah sistem

pengendalian internal komputer yang berlaku umum meliputi seluruh kegiatan


27
komputerisasi sebuah organisasi secara menyeluruh. Artinya ketentuan –ketentuan yang

berlaku dalam pengendalian tersebut, berlaku untuk kegiatan komputerisasi

diperusahaan tersebut. Pengendalian ini berguna untuk menyediakan infrastruktur yang

stabil sehingga sistem informasi dapat dibangun, dioperasi , dan dipelihara secara

berkesinambungan.

1. Pengendalian Top Manajemen (Top Level Management Control)

Mengendalikan peranan manajemen dalam perencanaan kepemimpinan dan

pengawasan fungsi sistem.

2. Pengendalian Manajemen Sistem Informasi (Information Sytem Management

Control)

Mengendalikan alternative dari model pengembangan proses sistem informasi

sehingga digunakan sebagai dasar pengumpulan dan pengevaluasian bukti.

3. Pengendalian Manajemen Pengembangan Sistem (System Development

Management Control)

Mengendalikan tahapan utama dari daur hidup program dan pelaksanaan dari

tiap tahap.

4. Pengendalian Manajemen Sumber Data (Data Resource Management Control)

Mengendalikan peranan dan fungsi dari data administrator atau database.

5. Pengendalian Manajemen Jaminan Kualitas (Quality Assurance Management

Control)

Mengendalikan fungsi utama yang harus dilakukan oleh Quality Assurance

Management Control Untuk menyakinkan bahwa pengembangan, pelaksanaan,

pengoperasian dan pemeliharaan dari sistem informasi sesuai dengan stamdar

kualitas.
28
6. Pengendalian Manajemen Keamanaan ( Security Management Control)

Mengendalikan fungsi utama dari security administrator dalam

mengidentifikasikan ancaman utama terhadap fungsi sistem informasi dan

perancangan, pelaksanaan, pengoperasian dan pemeliharaan terhadap

pengendalian yang dapat mengurangi kemungkinan kehilangan dari ancaman ini

sampai pada tingkat yang dapat diterima.

7. Pengendalian Manajemen Operasional (Operations Management Control)

Mengendalikan fungsi utama dari manajemen operasional untuk meyakinkan

bahwa pengoperasian sehari-hari dari fungsi sistem informasi diawasi dengan

baik.

II.2.4.1.2. Pengendalian Aplikasi (Application Control Framework)

Menurut Gondodiyoto (2007, p371) pengendalian khusus atau pengendalian

aplikasi (application controls) ialah kontrol internal komputer yang berlaku khusus

untuk aplikasi komputerisasi tertentu pada suatu organisasi. Pengendalian aplikasi sering

disebut pengendalian perspektif teknis atau dapat didefinisikan sebagai pengendalian

yang langsung terkait dengan transaksi pada suatu aplikasi tertentu.

Menurut Gondodiyoto (2007, p371-372), pada dasarnya pengendalian aplikasi

terdiri dari pengendalian masukan (input control), pengendalian proses (process control),

dan pengendalian keluaran (output control). Beberapa text-book menyebutkan juga

tentang pengendalian database (database control), pengendalian komunikasi

(communication control), dan boundary control (aspek ini terutama diperkenalkan oleh

Weber).

29
Gambar II.2.4.1.2a. Pengendalian manajemen sebagai suatu lapisan disekitar

pengendalian apikasi

II.2.4.1.2.1. Boundary Control

Menurut Weber (1999, p.370), pengendalian boundary adalah menetapkan alat

penghubung antara user dengan sistem komputer. Ketika seorang user duduk pada suatu

terminal terpasang, dan memulai prosedur awal dengan suatu sistem operasi, fungsi

boundary dilakukan. Hal ini sama seperti ketika seorang nasabah menuju ATM

(Automatic Teller Machine) untuk menarik uang tunai, memulai dengan memasukkan

kartu ATM, dan melakukan input kode PIN (Personal Identification Number) kemudian

baru dapat berinteraksi dengan sistem untuk melakukan penarikan jumlah uang tunai.

Pengendalian boundary memiliki tiga tujuan, yaitu:

1. Untuk menetapkan keaslian identitas user terhadap suatu sistem komputer, sistem

harus memastikan bahwa user adalah asli.

30
2. Untuk menetapkan keaslian identitas resource yang digunakan oleh user.

3. Untuk membatasi tindakan yang diambil oleh user dalam menggunakan resource

computer, maka untuk masing – masing user diberikan fasilitas komputer dan berhak

untuk mengoperasikannya dalam batasan yang telah ditetapkan.

A. Pengendalian Akses

Pengendalian akses membatasi penggunaan resource sistem komputer hanya

kepada user yang mendapatkan otorisasi, pembatasan tindakan user yang mendapat

otorisasi dapat menggunakan resource ini, dan menjamin bahwa user hanya

mendapatkan sumber daya sistem komputer yang otentik (authentic).

Sistem komputer terkini dirancang dengan memungkinkan banyak user untuk

saling berbagi resource. Tujuan ini dapat dicapai dengan memiliki sistem komputer

tunggal untuk mensimulasi beberapa sistem komputer. Masing – masing komputer yang

tersimulasi dinamakan virtual machine. Virtual machine memungkinkan penggunaan

sumber daya yang lebih efisien dengan mengurangi tingkat nyata ganggunan sistem

komputer.

Dalam lingkungan resource, auditor harus memiliki dua pemahaman tentang

pengendalian akses, yaitu:

1. Auditor perlu untuk menentukan seberapa baik mekanisme pengendalian akses

mampu mengamankan asset dan menjaga integritas data.

2. Atas kemampuan mekanisme pengendalian akses yang ada untuk masing – masing

sistem aplikasi, auditor harus menentukan apakah pengendalian akses yang dipilih

untuk sistem tersebut adalah cukup.

User harus melakukan identifikasi pada mekanisme penegendalian akses dengan

memberikan informasi yang ditetapkan. Informasi identifikasi memungkinkan


31
mekanisme untuk memilih file informasi otensifikasi yang telah disimpan dan berbagai

hal yang berhubungan dengan diri user sebagai pelaku.

Masing – masing jenis informasi memiliki berbagai kelemahan. Permasalahan

utama atas otensifikasi yang menggunakan informasi yang dapat diingat adalah lupa.

Akibatnya user cenderung akan memilih informasi yang mudah ditebak oleh pihak lain

(user lain), untuk mengingat, user menuliskan pada tempat – tempat tertentu yang tidak

sepenuhnya aman.berikut ini terdapat beberapa permasalahan dengan password, yaitu:

1. Untuk mengingat password, user sering menuliskannya di dekat terminal yang

digunakan oleh user sendiri.

2. User memilih password yang mudah ditebak oleh orang lain, misalnya nama anggota

keluarga, bulan klahiran, dan lain – lain.

3. User tidak mengubah password setelah waktu yang ditentukan untuk pengubahan

password terlewati.

4. User tidak memahami dan menghargai pentingnya password.

5. User menjelaskan password-nya kepada teman atau keluarganya.

6. Beberapa mekanisme pengendalian akses mengharuskan user untuk mengingat

beberapa password.

7. Mekanisme pengendalian akses menyimpan data – data password dalam bentuk yang

tidak ter-encrypt.

8. Password tidak dihapus ketika user keluar dari organisasi.

9. Password ditransmisi melalui jalur komunikasi dalam bentuk cleartext.

II.2.4.1.2.2. Input Controls

32
Menurut Hall (2002, p428), Pengendalian input adalah pengendalian yang

didesain oleh perusahaan untuk memastikan infotmasi yang diproses oleh komputer

telah di otorisasi, akurat dan lengkap. Pengendalian input yang di bahan meliputi:

1. Source Documment Control

yaitu merupakan dokumen sumber yang pertama kali digunakan untuk mencatat

transaksi yang terjadi. Contoh dari dokumen sumber yang perlu dikendalikan dalam

sistem penjualan adalah faktur penjualan. Tujuan dilakukan Source document control

adalah:

a. Mengurangi kecenderungan kesalahan pencatatan data

b. Memudahkan pencatatan data pada source document

Untuk mengendalikan eksposur terhadap source document, organisasi harus

mengimplementasikan prosedur kontrol terhadap dokumen – dokumen sumber dengan

memperhatikan beberapa hal seperti:

a. Dokumen tersebut mempunyai pre-numbered, artinya dokumen yang tercetak

haris diberi nomr urut. Dan sebaiknya penomoran tercetak secara otomatis.

Fungsi dari Pre-numbered adalah untuk meminimalisasi transaksi yang fiktif dan

memudahkan pencarian dokumen jika dibutuhkan sewaktu- waktu.

b. Dokumen sumber yang digunakan secara berurutan, artinya dokumen sumber

harus didistribusikan ke pemakai dan digunakan secara berurutan. Hal ini

memerlukan pengamanan fisik yang memadai terhadap persediaan dokumen

sumber di tempat pemakai.Ketika tidak digunakan,dokumen – dokumen ini harus

disimpan ditempat aman, dan hanya bisa di akses pada orang – orang yang

memiliki otoritas saja.

33
c. Dokumen sumber yang di audit secara berkala. Hilangnya dokumen sumber

harus bisa diidentifikasi dengan merekonsiliasi nomor – nomor urutan dokumen.

Secara berkala, auditor harus membandingkan nomor – nomor dokumen yang

digunakan sampai saat ini dengan nomor dokumen yang tersisa dalam persediaan

ditambah dengan dokumen yang salah atau sudah jatuh tempo. Dokumenn yang

tidak dihitung harus dilaporkan kepada manajemen.

2. Data Coding Control

Pengendelian pengkodean data (data coding controls) merupakan pemeriksaan

terhadap integritas kode-kode data yang digunakan dalam pemrosesan. Ada beberapa

jenis kesalahan yang dapat mengkorupsi kode data dan menyebabkan kesalahan

dalam pemrosesan, antara lain:

a. Transcription errors

Terdapat 3 jenis transcription errors, yaitu:

1. Kesalahan tambahan yang terjadi ketika sebuah digit atau karakter ekstra

ditambahkan.

2. Kesalahan pembulatan terjadi ketika sebuah digit atau karakter dipindahkan

atau dihilangkan.

3. Kesalahan substitusi adalah pergantian suatu digit dalam sebuah kode dengan

digit lainnya.

b. Transpositions errors

Terdapat dua jenis kesalahan ini, yaitu:

 Single transposition errors,

34
kesalahan yang terjadi karena karakter yang berdekatan atau ketika terdapat dua

digit yang berdampingan dicatat secara terbalik.


 Multiple (double) transposition errors, kesalahan yang terjadi ketika digit-digit

yang letaknya tidak berdampingan ditukar posisinya


3. Validation Control

Pengendalian Validasi (Validation Control) bertujuan untuk mendeteksi kesalahan

dalam data transaksi sebelum data tersebut diproses. Pengendalian validasi terdiri

dari :

a. Field Interrogation

Field Interrogation melibatkan prosedur yang terprogram yang memeriksa

karakteristik data dalam sebuah field. Berikut ini adalah beberapa tipe umum dari

field interrogation :

1. Missing data checks

Memeriksa isi dari field untuk memastikan data-data penting tetap terisi atau

tidak ada field yang kosong.

2. Numeric-alphabetic data checks

Menentukan apakah data yang telah diinput sesuai dengan ketentuan. Misalnya,

saldo rekening pelanggan seharusnya tidak berisikan data alphabetic.

3. Zero-value cheks

Digunakan untuk memverifikasi bahwa untuk field yang bertipe data numeric/

currency, jika tidak diisi tetap dapat disimpan, dengan asumsi data tersebut

dianggap bernilai 0 (nol).

4. Limit checks

35
Menentukan apakah nilai dalam field melampaui batasan yang sudah ditetapkan.

Misalnya, asumsikan kebijakan perusahaan adalah tidak ada karyawan yang

bekerja lebih dari 44 jam per minggu, program validasi sistem pembayaran gaji

dapat menginterogasi field jam kerja dalam record pembayaran gaji mingguan

untuk nilai yang lebih besar dari 44.

5. Range checks

Menetapkan batas atas dan bawah untuk nilai-nilai data yang dapat diterima

dalam pengisian tipe data currency/numeric.

6. Validity checks

Membandingkan nilai aktual dari field dengan nilai field lainnya. Kontrol ini

digunakan untuk memverifikasi hal-hal seperti kode transaksi. Jika nilai dalam

field tidak sesuai dengan nilai-nilai yang dapat diterima, record tersebut

dinyatakan salah.

7. Check digit

Mengidentifikasi kesalahan-kesalahan keystroke dalam field kunci dengan

menguji validitas internal dari sebuah kode.

b. Record Interrogation

Dalam mengotorisasi seluruh record dengan memeriksa relasi di antara nilai-

nilai field, sebagian pengujian yang biasa dilakukan sebagai berikut:

 Reasonableness checks

Menguji apakah nilai dari sebuah field wajar, jika dibandingkan dengan field

lainnya dalam record yang terkait dengan field tersebut.

 Sign checks

36
Merupakan tes untuk menguji apakah tanda pada field sudah benar untuk tipe

data tersebut. Biasanya digunakan untuk operasional perhitungan, dilihat

apakah data yang dimasukkan boleh negatif atau tidak.

 Sequence checks

Digunakan untuk memastikan apakan ada record yang tidak pada tempatnya.

Oleh karena itu, sebelum setiap record transaksi diproses, urutannya

diverifikasi relative dengan record sebelumnya yang diproses.

c. File Interrogation

Untuk memastikan bahwa file yang benar yang akan diproses oleh sistem.

Dalam File Interrogation ada beberapa pengendalian yang diuji yaitu :

 Internal label checks

Memverifikasi bahwa file yang diproses adalah file yang memang dipanggil oleh

program. Hal ini dilakukan dengan memastikan bahwa file yang diproses adalah

file yang benar.

 Version checks

Digunakan untuk memverifikasi bahwa versi file yang sedang diproses adalah

benar.

 Expiration date checks

Mencegah dihapusnya sebuah file sebelum melewati batas dan file tersebut masih

dibutuhkan.

4. Input Error Correction

37
Tujuan dari pengendalian ini adalah mendeteksi terjadinya error atau kesalahan

sehingga dapat dilakukan perubahan dengan segera dan diproses ulang. Terdapat 3

teknik untuk menangani error yaitu :

 Immediate correction

Jika sistem menggunakan pendekatan direct data validation maka pendeteksian

dan perbaikan error dapat juga dilakukan selama pemasukan data.

 Create an error file

Ketika validitas keterlambatan digunakan seperti dalam sistem batch dengan

sequential files, error yang terjadi akan ditandai untuk melindungi dari

pemrosesan. Kemudian pada akhir prosedur validitas, record yang ditandai

sebagai error akan dipindahkan dari batch dan diletakkan dalam suatu tempat

temporary untuk menampung file-file yang error sampai error dapat

diinvestigasi.

 Reject the batch

Yaitu dengan menghentikan pemrosesan dan mengembalikan keseluruhan batch

ke kontrol data untuk dievaluasi, dikoreksi, dan diproses ulang.

II.2.4.1.2.3. Processing Controls

Menurut Gondodiyoto (2007) , pengendalian proses ini ditujukan agar dapat

mendeteksi jangan sampai terjadi data yang error karena terjadi salah proses. Melihat

kenyataannya bahwa Navision ini merupakan suatu program jadi maka yang menjadi

aspek penekanan pada pengendalian proses ini bukan terletak pada review logika

program, tetapi lebih diarahkan pada pengujian kesalahan-kesalahan yang mungkin

38
terjadi selama proses pengolahan data. Adapun teknik-teknik yang digunakan dalam

pengecekan kesalahan-kesalahan pengolahan data adalah :

a. Overflow Check
Ada kalanya terdapat kesalahan yang terjadi karena hasil perhitungan adalah

terlalu besar atau terlalu kecil sehngga tidak mampu disimpan dalam memory

computer. Untuk itu akan dicoba melakukan testing dengan memasukkan suatu

akun dengan jumlah yang besar dan satu akun lagi dengan jumlah yang kecil.
b. Zero Balancing Check
Pengujian jenis ini dilakukan dengan melihat nilai selisih antara dua jumlah. Bila

menghasilkan nilai 0 (nol) maka telah betul pengolahan datanya. Maksud nilai

nol tersebut adalah bahwa sisi debit dan kredit adalah telah balance. Sehingga

memang sesuai dengan ketentuan akuntansi.


c. Teknik Lock out
Teknik ini sangat diperlukan sekali guna mencegah pemutakhiran data secara

serentak oleh beberapa pemakai secara bersamaan (concurency). Sistem aplikasi

Navision memiliki pengendalian Lock out yang dapat memastikan bahwasanya

tidak ada pemrosesan ganda untuk suatu transaksi.


d. Control Total Check
Pada tahap pengolahan data, control total check digunakan sebagai pendeteksi

mengenai kelengkapan dan kebenaran proses pengolahan data. Untuk itu harus

dapat dibandingkan dengan hasil cetak diprinter. Dengan melakukan beberapa

cek terhadap beberapa laporan yang dihasilkan, maka hasil laporan adalah sesuai

dengan format awal dan data yang diinput.

e. Matching check
Maksud pengendalian ini adalah memastikan bahwa input yang dientry harus

match dengan kode yang sama dalam master file. Pengendalian ini dapat

mendeteksi kesalahan bila kode yang dimasukan adalah tidak terdapat dalam

master file. Bahwa apabila kita salah dalam memasukan kode tipe akun maka
39
akan muncul warning bahwasanya tipe akun yang dimasukan salah. Ini sangat

mungkin terjadi ditengah banyaknya data yang harus diinput dan ada date line

tertentu. Walaupun kesalahan ini dapat dihindari dengan mendropdown tombol

pilihan, tetapi itu tidak efektif dan membuang waktu.


f. Crossfooting Check
Pengujian crossfooting dilakukan dengan menjumlah nilai kesamping/bawah.

Total nilai masing-masing sisi tersebut dicocokan dan harus sama. Pengecekan

seperti ini sangat penting dilakukan untuk memastikan bahwasanya laporan yang

dihasilkan adalah benar dan relevan. Dengan melakukan hitungan manual maka

bila kita ambil contoh untuk menghitung jumlah Amount dan hasilnya adalah

telah benar.
II.2.4.1.2.4. Output Controls
Menurut Gondodiyoto (2007), Pengendalian keluaran ini dilakukan untuk

menjamin agar output/informasi yang disajikan adalah akurat, lengkap, mutakhir dan

didistribusikan kepada orang-orang yang berhak. Untuk mencapai hal-hal tersebut maka

digunakan beberapa metode yang cocok, diantaranya adalah :


a. Preventif dalam Output Controls
Metode preventif dalam output controls ini dilakukan dengan pembuatan matriks

pelaporan.
b. Detection dalam Output Controls
Dalam pengendalian seperti ini diperlukan pengecekan antar program pelaporan.
c. Corrective dalam Output Controls
Bila memang terjadi kecurigaan kesalahan dalam laporan maka melakukan Audit

Trail adalah cara yang terbaik.


Pengendalian output digunakan untuk memastikan bahwa data yang diproses

tidak mengalami perubahan yang tidak sah oleh personil operasi komputer dan

memastikan hanya yang berwenang saja yang menerima output yang dihasilkan.
Pengendalian output yang dilakukan berupa:

40
1. Mencocokkan data output (khususnya total pengendali) dengan total pengendali

yang sebelumnya telah ditetapkan yang diperoleh dalam tahap input dari siklus

pemrosesan.

2. Me-review data output untuk melihat format yang tepat yang terdiri dari: Judul

laporan, Tanggal dan waktu pencetakan, Banyaknya copy laporan untuk masing –

masing pihak yang berwenang, Periode laporan, Nama program (termasuk versinya

yang menghasilkan laporan), Nama personil yang bertanggung jawab atas

dikeluarkannya laporan tersebut, Masa berlaku laporan, Nomor laporan,Tanda akhir

halaman.

3. Mengendalikan data input yang ditolak oleh komputer selama pemrosesan dan

mendistribusikan data yang ditolak itu ke personil yang tepat.

4. Mendistribusikan laporan – laporan output ke departemen pemakai tepat pada

waktunya.

II.2.4.1.2.5. Database Controls


Menurut Weber (1999, p474), Pengendalian terhadap akses database, integritas,

software aplikasi, cryptographic database dan penanganan file. Pengendalian yang

dilakukan mencakup pengendalian terhadap pelaporan kemacetan, sistem kamus data,

sistem kamus data yang terintegrasi, tanggung jawab unsur data, pengendalian data

bersama dan pemecahan hambatan.


II.2.4.1.2.6. Communication Controls
Menurut Weber (1999, P474) pengendalian komunikasi digunakan untuk

mengendalikan pendistribusian pembukaan komunikasi subsitem, komponen fisik,

kesalahan jalur komunikasi, aliran dan hubungan, pengendalian topologi, pengendalian

41
akses hubungan, pengendalian atas ancaman subversive, pengendalian internetworking,

dan pengendalian arsitektur komunikasi.

Menurut Weber (1999, pp.473-476), subsistem komunikasi bertanggungjawab

terhadap perpindahan data antar subsistem lainnya pada sebuah sistem dan terhadap

perpindahan data kepada atau penerimaan data dari sistem lainnya. Tiga hal utama yang

muncul pada subsistem komunikasi adalah:

1. Kerusakan transmisi

Kerusakan transmisi dapat disebabkan karena perbedaan antara data yang dikirim

dan data yang diterima. Dua jenis kerusakan yang dapat timbul adalah:

a. Penurunan yaitu melemahnya signal yang terjadi sebagai penyeberangan media.

b. Penyimpangan yang berulang terjadi ketika signal ditransmisi melalui media

yang dibatasi (kabel, serat optik).

2. Kegagalan komponen

Data dapat hilang atau dicuri melalui kegagalan komponen. Komponen utama dalam

subsistem komunikasi adalah:

a. Media transmisi seperti twisted-pair wire, serat optik.

b. Hardware seperti port, modem, switch.

c. Software seperti packet switching software, data compression software.

3. Ancaman bersifat subversif

Pihak musuh dapat mencuri data yang ditransmisi melalui subsistem. Serangan

tersebut dapat bersifat pasif seperti isi pesan yang bocor, dan serangan yang bersifat aktif

seperti penyisipan pesan, penghapusan pesan, modifikasi pesan, dan duplikasi pesan.
42
II.2.4.1.3. Pengendalian Manajemen Keamanan

Menurut Weber (1999, p257-266), dapat disimpulkan bahwa pengendalian

terhadap manajemen keamanan secara garis besar bertanggung jawab dalam menjamin

aset sistem informasi tetap aman. Ancaman utama terhadap keamanan aset sistem

informasi :

a. Ancaman Kebakaran
Beberapa pelaksanaan pengamanan untuk ancaman kebakaran :
1. Memiliki alarm kebakaran secara otomatis yang diletakkan pada tempat

dimana aset-aset sistem informasi berada.


2. Memiliki tabung kebakaran yang diletakkan pada lokasi yang mudah di

ambil.
3. Memiliki tombol power utama (termasuk AC).
4. Gedung tempat penyimpanan aset sistem informasi dibangun dari bahan

tahan api.
5. Memiliki pintu / tangga darurat yang diberi tanda dengan jelas sehingga

karyawan dengan mudah menggunakannya.


6. Ketika alarm berbunyi, signal langsung dikirim ke stasiun pengendalian yang

selalu dijaga oleh staf


7. Prosedur pemeliharaan gedung yang baik menjamin tingkat polusi rendah

disekitar aset sistem informasi yang bernilai tinggi.


b. Ancaman Banjir
Beberapa pelaksanaan pengamanan untuk ancaman banjir :
1. Usahakan bahan untuk atap, dinding dan lantai yang tahan air
2. Menyediakan alarm pada titik strategis dimana material aset sistem informasi

diletakkan
3. Semua material aset sistem informasi diletakkan ditempat yang tinggi.
4. Menutup peralatan hardware dengan bahan yang tahan air sewaktu tidak

digunakan.
c. Perubahan tenaga sumber energi
Pelaksanaan pengamanan untuk mengantisipasi perubahan tegangan sumber

energi listrik, misalmya menggunakan stabilizer ataupun Uninteruptable Power

43
Supply (UPS) yang memadai yang mampu mengcover tegangan listrik jika tiba-

tiba turun.
d. Kerusakan struktural
Pelaksanaan struktural terhadap aset sistem informasi dapat terjadi karena adanya

gempa ,angin, dan salju. Beberapa pelaksanaan pengamanan untuk

mengantisipasi kerusakan struktural misalnya adalah memilih lokasi perusahaaan

yang jarang terjadi gempa dan angin ribut.


e. Polusi
Beberapa pelaksanaan pengamanan untuk mengantisipasi polusi, misalnya situasi

kantor yang bebas debu dan tidak memperbolehkan membawa binatang

peliharaan. Atau dengan melarang karyawan membawa / meletakkan minuman

didekat peralatan komputer.


f. Penyusup
Pelaksanaan pengamanan untuk mengantisipasi penyusup dapat dilakukan

dengan penempatan penjaga dan penggunaan alarm.


g. Virus
Pelaksanaan pengamanan untuk mengantisipasi virus meliputi tindakan :
1. Preventive, seperti menginstall anti virus dan mengupdate secara rutin,

melakukan scan file yang akan digunakan.


2. Detective, seperti melakukan scan secara rutin.
3. Corrective, seperti memastikan back up data bebas virus, pemakaian anti

virus terhadap file yang terinfeksi.


h. Hacking
Beberapa pelaksanaan pengamanan untuk mengantisipasi hacking:
1. Penggunaan kontrol logikal seperti penggunaan password yang sulit ditebak.
2. Petugas keamanan secara teratur memonitor sistem yang digunakan.

Pengendalian akhir bila ancamanan keamanan terjadi :


a. Rencana pemulihan bencana (Disaster Recovery Plan/ DRP)
Terdiri dari empat bagian yaitu:
 Rencana Darurat ( Emergency Plan)
Rencana darurat menjelaskan tindakan yang harus di ambil saat bencana terjadi.

Manajemen harus dapat mengindentifikasikan rencana yang dibutuhkan untuk

dilakukan, seperti pada kebakaran, kerusakan struktur, dan serangan teroris.

44
 Rencana Back up ( Back up Plan)
Rencana Back up menjelaskan jenis backup untuk berjaga-jaga, jumlah backup

yang harus di ambil, prosedur pembuatan backup, lokasi backup resources,

tempat dimana resources dapat disusun dan beroperasi lagi, personil yang

bertanggung jawab atas backup resources dan memulai kembali operasi, untuk

me- recover berbagai sistem, dan batasan waktu dimana recovery masing –

masing sistem dapat dipengaruhi.


 Rencana pemulihan ( Recovery Plan)

Rencana recovery adalah mengatur prosedur untuk memulai kembali secara

keseluruhan kemampuan sistem informasi. Anggota dari komite recovery harus

dapat memahami tanggung jawabnya masing – masing. Secara periodik, mereka

harus me-review dan menjalankan tanggung jawab mereka, jadi mereka

dipersiapkan jika bencana terjadi.

 Rencana Pengujian (Test Plan)

Komponen akhir dari disaster recovery plan adalah rencana test. Tujuannya

adalah untuk mengidentifikasi defisiensi dalam keadaan rencana darurat, backup,

atau recovery atau kesiagaan organisasi dan personilnya dalam kejadian bencana.

b. Asuransi
Memiliki asuransi untuk fasilitas peralatan, media penyimpanan, biaya tambahan

, gangguan bisnis, dokumen dan kertas yang berharga, dan media transportasi.
II.2.5. Pengertian Resiko
Menurut Hall (2007, p201), resiko adalah kemungkinan keruguan atau

kerusakan atau kerusakan yang dapat mengurangi atau meniadakan kemampuan

perusahaan untuk mencapai berbagai tujuannya.

45
Dapat disimpulkan dari definisi diatas bahwa resiko merupakan suatu sistem

informasi yang dapat dikembangkan karena adanya kebijakan dan perencanaan terlebih

dahulu. Tanpa adanya perencanaan sistem yang baik, pengembangan sistem tidak akan

dapat berjalan sesuai dengan yang diharapkan. Tanpa adanya kebijakan pengembangan

sistem oleh manajemen puncak, maka pengembangan sistem tidak akan mendapat

dukungan dari manajemen puncak tersebut.


II.2.5.1. Jenis – Jenis Resiko
Menurut Hunton (2004, p48) , klasifikasi resiko adalah sebagai berikut :
1. Business Risk (Resiko Bisnis)
Risiko yang dpat memungkinkan bahwa organisasi tidak akan mencapai tujuan

bisnis secara objektif. Faktor eksternal dan internal ikut mempengaruhi resiko ini.
2. Audit Risk (Risiko Audit)
Kemungkinan auditor eksternal membuat kesalahan ketika mengeluarkan pendapat

dalam membuktikan kewajaran suatu laporan keuangan atau auditor IT gagal

dalam mengungkapkan kesalahan yang bersifat material. Merupakan gabungan

dari beberapa risiko yaitu inherent risk (risiko bawaan), control risk (risiko

pengendalian), detection risk (risiko deteksi).


3. Security Risk (Resiko Keamanan)
Risiko yang berkaitan dengan akses data dan integritas data. Data akses

berhubungan dengan akses yang tidak berwenang yaitu physical atau logical. Data

integritas adalah keandalan dan konsistensi data di dalam sistem manajemen data

organisasi.
4. Continuity Risk ( Risiko Berkelanjutan)
Risiko yang berhubungan dengan ketersediaan sistem informasi, back up dan

proses pemulihan. Ketersediaan diartikan sebagai keamanaan untuk memastikan

bahwa sistem informasi selalu dapat diakses oleh pengguna. Prosedur back up dan

recovery memastikan bahwa kasus gangguan berkelanjutan, tersedia prosedur

untuk proses restore dan pengoperasian data.


II.2.6. Pengertian Sistem Informasi Akuntasi Penjualan

46
Menurut Midjan dan Azhar (2001) , sistem informasi akuntasi penjualan

merupakan kerangka kerja dalam sumber daya manusia, alat, metode dan kesemuanya

itu di koordinasikan untuk mengolah data penjualan menjadi informasi penjualan yang

berguna bagi pihak – pihak yang membutuhkannya.


Sedangkan menurut Soemarso (2001, p274), menyatakan bahwa sistem

informasi akuntansi penjualan adalah pada saat perusahan menjual barang dagangannya,

maka diperoleh pendapatan. Jumlah yang di bebankan kepada pembeli untuk barang

dagang yang di serahkan merupakan pendapatan perusahaan yang bersangkutan.

Berdasarkan pengertian diatas dapat di simpulkan bahwa sistem informasi

akuntansi penjualan merupakan suatu sistem yang harus dapat memberikan informasi

mengenai hasil dari pada penjualan, baik itu penjualan tunai ataupun penjualan kredit.

Dengan adanya sistem informasi akuntansi penjualan, maka pihak management bisa

mengambil suatu keputusan mengenai volume penjualan per periode.

II.2.6.1. Prosedur Sistem Informasi Akuntansi Penjualan

Menurut Midjan dan Azhar (2001) , teori prosedur sistem informasi akuntansi

penjualan yang menyatakan bahwa ;

1. Calon pembeli dengan atau tanpa surat pesanan mendatangi bagian penjualan untuk

membeli jasa. Apabila penjualan dilaksanakan berdasarkan contoh, maka pembeli

setelah melihat contoh tersebut menemui bagian penjualan, surat pesanan dicatat

dalam buku surat pesanan yang diterima.


2. Bagian penjualan membuat nota penjualan kontan (NPK) rangkap enam yang berisi

nama, jenis, banyak, dan harga barang yang dijual. NPK kemudian didistribusikan

sebagai berikut :
- Asli, berikut tembusan kesatu dan kedua diserahkan kepada pembeli.
- Tembusan ketiga diserahkan ke gudang.
- Tembusan ke empat diserahkan ke bagian pengiriman.

47
- Tembusan kelima arsip bagian penjualan.
3. Gudang dan bagian pengiriman berdasarkan tembusan NPK mempersiapkan barang

tersebut dan mempersiapkan surat penyerahan barang (SPB) rangkap tiga pembeli

dengan membawa NPK mendatangi kasir untuk membayar.


4. Kasir meneliti NPK yang dibawa pembeli kemudian setelah membuat bukti

penerimaan kas (BPEK) rangkap empat menerima uang dari pembeli, membubuhi

cap lunas pada NPK asli berikut dengan tembusannya dan menandatangani bukti

penerimaan kas. Kemudian BPEK dan NPK asli diserahklan kepada pembeli,

sedangkan tembusan kesatu dan kedua setelah dicatat dalam buku kasir kolom

diterima, didistribusikan sebagai berikut :


- Tembusan kesatu BPEK dan NPK diserahkan kebagian akuntansi untuk

dibukukan dalam jurnal penerimaan kas dan selanjutnaya dibukukan dalam buku

besar kas sebelah debet dan persediaan barang sebelah kredit.


- Tembusan kedua BPEK dan NPK diserahkan ke administrasi persediaan kantor

(stock card) untuk dicatat pada kartu persediaan kantor sebelah kredit kolom

kuantum dan harga.


- Tembusan ketiga BPEK dan NPK sebagai arsip bagian kas kemudian semua

dokumen diarsip pada masing-masing bagian


2. Pembeli dengan membawa NPK yang telah dicap lunas mendatangi bagian

pengiriman untuk mengambil barangnya. Gudang menyerahkan barang dengan

SPB rangkap ketiga ke bagian pengiriman setelah dicatat dalam kartu gudang

sebelah kredit.
3. Bagian pengiriman meneliti NPK tersebut terutama telah dibayar belumnya,

kemudian menyerahkan barang dan menandatangani SPB sebagai penyerahan

barang.
4. Pembeli menerima kembali NPK dan menerima barang setelah menandatangani

SPB sebagai tanda terima, kemudian mengambilan SPB kebagian pengiriman

bagian pengiriman menyerahkan SPB asli ke pembeli, menyerahkan tembusan


48
SPB ke gudang dan menahan lembar ketiganaya sebagai arsip bagian

pengiriman.

49

Anda mungkin juga menyukai