2011-2-00599-Ak Bab2001
2011-2-00599-Ak Bab2001
LANDASAN TEORI
Menurut Hall (2007, p6), sistem adalah kelompok dari dua atau lebih komponen
atau subsistem yang saling berhubungan yang berfungsi dengan tujuan yang sama.
Sedangkan menurut Jogiyanto (2005, p2) dalam bukunya yang berjudul Analisis dan
Desain Sistem Informasi, sistem merupakan kumpulan dari elemen – elemen yang
Menurut Gondodiyoto dan Hendarti (2007, p82) ,informasi adalah data yang
telah diolah diubah menjadi suatu bentuk yang sesuai dengan ke inginan penerimanya.
Menurut Stair dan Reynolds (2010, p5) informasi adalah sebagai kumpulan fakta
yang terorganisir sehingga mereka memiliki nilai tambahan selain nilai fakta individu.
Sedangkan menurut O’Brien dan Marakas (2008, p32), informasi adalah data yang telah
diubah menjadi konteks yang berarti dan berguna bagi para pemakai akhir tertentu
Jadi dapat disimpulkan bahwa informasi merupakan data yang telah diproses
8
II.1.3. Pengertian Sistem Informasi
Menurut Hall (2007, p7) sistem informasi adalah serangkaian prosedur formal
pengguna.
apapun dari orang- orang, hardware, software, jaringan komunikasi dan sumber daya
organisasi.
komponen yang terdiri dari orang, hardware, software, jaringan telekomunikasi dan data
Menurut Mulyadi (2008, p160), penjualan adalah suatu kegiatan yang terdiri dari
transaksi penjualan barang atau jasa, secara kredit maupun tunai. Sedangkan menurut
Soemarso dalam bukunya yang berjudul Akuntansi Suatu Pengantar, menyatakan bahwa
penjualan merupakan pendapatan yang diperoleh dari menjual barang yang mana jumlah
yang dibebankan kepada pembeli untuk barang dagang yang diserahkan merupakan
Dari penjelasan diatas dapat disimpulkan bahwa penjualan adalah suatu proses
pembuatan dan cara untuk mempengaruhi pribadi agar terjadi pembelian (penyerahan)
barang atau jasa yang ditawarkan berdasarkan harga yang telah disepakati oleh kedua
9
belah pihak yang terkait baik dibayar secara tunai maupun kredit yang dapat
menimbulkan piutang
Menurut Mulyadi (2008, p211) fungsi yang terkait dalam sistem penjualan kredit
yaitu:
a. Fungsi Penjualan
Fungsi Penjualan, bertanggung jawab untuk menerima surat order dari pembeli,
mengedit order dari pelanggan untuk menambahkan informasi yang belum ada pada
surat order, meminta otorisasi kredit, menentukan tanggal pengiriman dan mengisi surat
order pengiriman. Fungsi ini juga bertanggung jawab untuk membuat "back order" pada
saat diketahui tidak tersedianya persediaan untuk memenuhi order dari pelanggan.
b. Fungsi Kredit
Fungsi Kredit, fungsi ini berada di bawah fungsi keuangan yang dalam transaksi
penjualan kredit, bertanggung jawab untuk meneliti status kredit pelanggan dan
c. Fungsi Gudang
Fungsi Gudang, bertanggung jawab untuk menyimpan barang dan menyiapkan barang
d. Fungsi Pengiriman
Fungsi Pengiriman, bertanggung jawab untuk menyerahkan barang atas dasar surat order
pengiriman yang diterima dari fungsi penjualan, juga bertanggung jawab untuk
menjamin tidak ada barang yang keluar dari perusahaan tanpa ada otorisasi diri yang
berwenang.
10
e. Fungsi Penagihan
f. Fungsi Akuntansi
Fungsi Akuntansi, bertanggung jawab untuk mencatat piutang yang timbul dari transaksi
penjualan kredit dan membuat serta mengirimkan pernyataan piutang kepada debitur,
Menurut Mulyadi (2008, p213) fungsi yang terkait dalam sistem penjualan tunai
yaitu:
Fungsi ini menerima order dari pembeli, mengisi faktur penjualan tunai, dan
bagian kassa
b. Bagian Kassa
Fungsi ini menerima pembayaran uang sebesar harga barang yang terdapat pada faktur.
c. Bagian Pembungkus
Fungsi ini membungkus barang dan memberikannya kepada pembeli ditukar dengan
d. Bagian Akuntansi
Fungsi ini mencatat transaksi penjualan tunai pada catatan harian jurnal umum atau
jurnal khusus penjualan, jurnal penerimaan kas dan kartu persediaan barang secara
Menurut ISACA dalam Sarno (2009, p3). audit di definisikan sebagai proses atau
aktivitas yang sistematik, independen dan terdokumentasi untuk menemukan suatu bukti
– bukti (audit evidence) dan di evaluasi secara objektif untuk menentukan apakah telah
Sedangkan menurut Agoes (2004, p3), audit adalah suatu pemeriksaan yang
dilakukan secara kritis dan sistematis, oleh pihak yang independen, terhadap laporan
keuangan yang telah disusun oleh manajemen, beserta catatan-catatan pembukuan dan
pengevaluasiam bahan bukti tentang informasi yang dapat diukur mengenai suatu entitas
ekonomi yang dilakukan seorang yang kompeten dan independen untuk dapat
ditetapkan.
Menurut Arens, Elder dan Beasley (2008, p225), mendefinisikan bukti audit
sebagai setiap informasi yang digunakan oleh auditor untuk menentukan apakah
informasi yang di audit telah di nyatakan sesuai dengan criteria yang ditetapkan.
Sedangkan Menurut Ely dan Siti (2010, p118), bukti audit memiliki pengertian
setiap informasi yang digunakan auditor untuk menentukan apakah informasi (asersi)
Jadi dapat disimpulkan dari definisi diatas bahwa bukti audit adalah semua media
informasi yang digunakan oleh auditor untuk mendukung argumentasi , pendapat atau
12
kesimpulan dan rekomendasinya dalam menyakinkan tingkat kesesuaian antara kondisi
dengan kriterianya. Tidak semua informasi bagi audit, karena itu informasi dipilih.
Menurut Mcleod dan Schell (2007), tingkat resiko keamanan informasi dapat
diminimalisasi dengan melakukan control yang tepat dalam sistem informasi antara lain:
Menurut Mcleod dan Schell (2007), kontrol yang bersifat teknis ini dapat di golongkan
a. Access Control
Access control merupakan tingkatan keamanan dasar dalam sebuah sistem untuk
menghindari orang –orang yang tidak berhak. Menurut Mcleod dan Schell (2007),
seperti kartu chip anggota, identifikasi sidik jari dan pengenal suara. User
User authorization didapat seorang user setelah melewati user identification dan
user authorization.
memungkinakan ditembus oleh seorang user yang tidak berhak sebelum potensi
suatu jaringan. Oleh karena itu, dibuat sebuah sistem firewall untuk membatasi hak
agar tidak mudah dibaca dan berguna untuk menjaga data/file baik didalam
baku, memonitor praktik dan mencegah perilaku yang tidak sesuai dengan yang
dapat berlaku untuk jangka waktu yang panjang. Kontrol formal akan menjadi
efektif, jika manajemen puncak juga ikut secara aktif baik di dalam pembuatannya
maupun pemberlakuannya.
3. Kontrol informal (Informal control)
Konrol informal didalamnya program pelatihan kepada setiap karyawan dalam
perusahaan.
14
Menurut Jogiyanto (2005), data flow diagram adalah diagram yang
menggambarkan suatu sistem yang telah ada atau sistem baru yang akan dikembangkan
secara logika tanpa mempertimbangkan lingkungan fisik dimana data tersebut mengalir
Menurut Al- Bahra (2005, p64) dalam buku yang berjudul Analisi dan Desain
Sistem Informasi, data flow diagram adalah diagram aliran data merupakan model dari
Dapat disimpulkan dari definisi diatas bahwa data flow diagram (DFD) adalah
peralatan yang berfungsi untuk menggambarkan secara rinci mengenai sistem sebagai
jaringan kerja antar fungsi yang berhubungan satu sama lain dengan menunjukkan dari
Menurut McLeod dan Schell, (2007) Terdapat empat unsur yang digunakan
Simbol sumber dan tujuan dalam DFD mewakili sebuah organisasi atau individu
yang mengirim atau menerima data yang dipergunakan atau dihasilkan sistem.
b. Arus Data
Arus data (Data Flow) mewakili arus data antara pemrosesan, penyimpanan, serta
c. Proses
Proses mewakili transformasi data dari masukan (input) ke keluaran (output), bentuk
Tempat penyimpanan data (data store) adalah tempat menyimpan data baik secara
16
Gambar II.2.7.1b. Contoh penggunaan Simbol Data Flow Diagram
Menurut McLeod dan Schell, (2007). Entity Relationship Diagram (ERD) yang
antar entity di dalam database sebagai entity dan relasi. Selain itu, ERD digunakan untuk
memperlihatkan hubungan antar data store yang ada di Data Flow Diagram (DFD) .
(ERD) digunakan untuk memodelkan struktur data dan hubungan antar data, karena hal
ini relatif kompleks. Dengan ini ERD dapat menguji model dengan mengabaikan proses
Diagram adalah salah satu metode pemodelan basis data yang digunakan untuk
sistem seringkali memiliki basis data relasional, dan ketentuannya bersifat top-down.
17
No Notasi Nama Arti
1 Entity Objek yang dapat dibedakan dalam dunia
nyata
2 Week Entity Suatu entity dimana keberadaan dari entity
tersebut tergantung dari keberadaan entity
yang lain
3 Relationship Hubungan yang terjadi antara satu atau lebih
entity
4 Identifying Hubungan yang terjadi antara satu atau lebih
Relationshi weak entity
p
5 Atribut Atribut yang bernilai tunggal atau atribut
Simple atomic yang tidak dapat dipilah-pilah lagi
6 Atribut Satu atau gabungan dari beberapa atribut
Primary Key yang membedakan semua baris data (row)
dalam table secara unik
7 Atribut Atribut yang masih dapat diuraikan lagi
Composite menjadi sub-sub atribut yang masing-
masing memiliki makna
8 Atribut Suatu atribut yang memiliki sekelompok
Multivalue nilai untuk setiap instant entity
Gambar II.2.7.2. Simbol - Simbol ERD
II.1.7.3. Pengertian Flowchart
Menurut Al- Bahra (2005, p263), dalam buku yang berjudul Analisis dan Desain
Analisis dan Desain Sistem Informasi, Flowchart merupakan bagan (chart) yang
menunjukkan alir (flow) didalam program atau prosedur sistem secara logika.
Berdasarkan dua definisi tersebut penulis dapat menarik simpulan bahwa bagan
sistem adalah suatu bagan yang menjelaskan urutan dari prosedur dalam sebuah sistem
18
manual dan bagan alir sistem ini dimulai dengan input yang masuk ke dalam sistem dan
sumbernya,
19
Menurut Sugiyono (2008, p194-203), terdapat 3 teknik metodologi pengumpulan
data :
a. Interview (Wawancara)
pendahuluan untuk menemukan permasalahan yang harus diteliti, dan juga apabila
peneliti ingin mengetahui hal- hal dari responden yang lebih mendalam dan jumlah
dapat dilakukan melalui tatap muka (face to face) maupun dengan telepon.
Wawancara Terstruktur
peneliti atau pengumpul data telah mengetahui dengan pasti tentang informasi
b. Kuesioner (Angket),
20
tersebar diwilayah yang luas, dapat berupa pertanyaan/ pertanyaan tertutup
atau terbuka, dapat diberikan kepada responden secara langsung atau dikirim
c. Obersevasi
berkenaan dengan perilaku manusia, proses kerja, gejala- gejala alam dan bila
Menurut Weber dalam Sarno (2009, p28) mendefinisikan audit sistem informasi
apakah sistem informasi dapat melindungi aset, serta apakah teknologi informasi yang
ada telah memelihara integritas data sehingga keduanya dapat diarahkan kepada
pencapaian tujuan bisnis secara efektif dengan menggunakan sumber daya secara efektif.
ditekankan pada beberapa aspek penting, yaitu pemeriksaan dilakukan untuk menilai
Dapat disimpulkan dari definisi diatas bahwa audit sistem informasi adalah suatu
proses pengumpulan dan pengevalusian bukti-bukti yang dilakukan oleh pihak yang
independen dan kompeten untuk mengetahui apakah suatu sistem informasi dan sumber
daya terkait, secara memadai telah dapat : (a) melindungi aset, (b) menjaga integritas
dan ketersediaan sistem dan data, (c) menyediakan informasi yang relevan dan handal,
(d) mencapai tujuan organisasi dengan efektif, (e) menggunakan sumber daya dengan
efisien.
objectives) lebih ditekankan pada aspek penting , yaitu pemeriksaan dilakukan untuk
dapat menilai : (a) apakah sistem komputerisasi suatu organisasi atau perusahaan dapat
(c) apakah sistem komputerisasi tersebut sudah memanfaatkan sumber daya secara
efisien (efficiency), dan (d) apakah jaminan konsistensi dan keakuratan datanya (data
integrity).
1. Pengamanan aset
Aset informasi suatu perusahaan seperti perangkat keras (hardware) , perangkat
lunak (software), sumber daya manusia, file atau data dan fasilitas lain harus
dijaga dengan sistem pengendalian intern yang baik agar tidak terjadi
sistem informasi tersebut telah di rancang dengan benar dan telah sesuai dengan
kebutuhan user. Informasi yang dibutuhkan oleh para manager dapat dipenuhi
dengan baik.
3. Efisien sistem
Efisiensi menjadi sangat penting ketika sumber daya kepasitasnya terbatas. Jika
cara kerja dari sistem aplikasi komputer menurun maka pihak manajemen harus
sumber daya, karena suatu sistem dapat dikatakan efisiensi jika sistem informasi
dapat memenuhi kebutuhan user dengan sumber daya informasi yang minimal.
4. Ketersediaan (Availability)
23
Berhubungan dengan ketersediaan dukungan atau layanan teknologi informasi
yang akan ditempuh diantara tiga pendekatan audit yang berkaitan dengan komputer:
Dalam pendekatan audit disekitar komputer, auditor (dalam hal ini harus akuntan
yang registered, dan bersertifikasi akuntan publik) dapat mengambil kesimpulan dan
pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti
pada sistem akuntan manual. Auditor tidak perlu menguji pengendalian SI berbasis
teknologi informasi klien (file )program atau pengendalian atas file atau data di
komputer), melainkan cukup terhadap input (dokumen) serta output (laporan) sistem
aplikasi saja.
24
Dalam pendekatan audit ke sistem komputer (Auditing throught the computer)
bantu) atau dengan cek logika atau listing program untuk menguji logika program
dalam rangka pengujian pengendalian yang ada pada komputer. Selain itu auditor
juga dapat meminta penjelasan dari para teknisi komputer mengenai spesifikasi
Pada pendekatan ini audit dilakukan dengan menggunakan komputer dan software
bantuan komputer merupakan cara audit yang sangat bermanfaat, khususnya dalam
pengujian substantif atas file dan record perusahaan. Software audit yang digunakan
merupakan progrom komputer yang dipakai auditor untuk membantu pengujian dan
sebagaimana yang telah direncanakan dan proses mengoreksi setiap penyimpangan yang
berarti.
yang dilakukan untuk menjamin agar kegiatan produksi dan operasi yang dilaksanakan
sesuai dengan apa yang direncanakan dan apabila ada penyimpangan tersebut dapat
suatu proses yang dipengaruhi oleh dewan direksi, manajemen dan karyawan yang
dirancang untuk memberikan jaminan yang menyakinkan bahwa tujuan organisasi akan
dapat dicapai melalui : efisiensi dan efektifitas operasi, penyajian laporan keuangan
yang dapat dipercaya, ketaatan terhadap undang- undang dan aturan yang berlaku.
Sedangkan menurut Fees, Reeve dan Warren (2008, p227), pengendalian intern
adalah kebijakan dan prosedur yang melindungi aktiva perusahaan dari kesalahaan
penggunaan, memastikan bahwa informasi usaha yang disajikan akurat dan meyakinkan
Dari definisi diatas dapat disimpulkan bahwa pengendalian intern adalah usaha
atau tindakan yang dilakukan dalam perusahaan untuk menjaga dan mengamankan
yang ada.
rencana organisasi yang tetap, sistem otorisasi dan prosedur pencatatan yang memadai,
26
praktek-praktek yang sehat dan penempatan personil atau pegawai yang tepat sesuai
dengan jabatannya.
meliputi struktur organisasi, metode, dan ukuran- ukuran yang dikoordinasikan untuk
pengendalian intern dapat dibagi menjadi dua macam, yaitu sebagai berikut:
keandalan data akuntansi. Pengendalian intern akuntansi yang baik akan menjamin
keamanan kekayaan para investor dan kreditur yang ditanamkan dalam perusahaan
stabil sehingga sistem informasi dapat dibangun, dioperasi , dan dipelihara secara
berkesinambungan.
Control)
Management Control)
Mengendalikan tahapan utama dari daur hidup program dan pelaksanaan dari
tiap tahap.
Control)
kualitas.
28
6. Pengendalian Manajemen Keamanaan ( Security Management Control)
baik.
aplikasi (application controls) ialah kontrol internal komputer yang berlaku khusus
untuk aplikasi komputerisasi tertentu pada suatu organisasi. Pengendalian aplikasi sering
terdiri dari pengendalian masukan (input control), pengendalian proses (process control),
(communication control), dan boundary control (aspek ini terutama diperkenalkan oleh
Weber).
29
Gambar II.2.4.1.2a. Pengendalian manajemen sebagai suatu lapisan disekitar
pengendalian apikasi
penghubung antara user dengan sistem komputer. Ketika seorang user duduk pada suatu
terminal terpasang, dan memulai prosedur awal dengan suatu sistem operasi, fungsi
boundary dilakukan. Hal ini sama seperti ketika seorang nasabah menuju ATM
(Automatic Teller Machine) untuk menarik uang tunai, memulai dengan memasukkan
kartu ATM, dan melakukan input kode PIN (Personal Identification Number) kemudian
baru dapat berinteraksi dengan sistem untuk melakukan penarikan jumlah uang tunai.
1. Untuk menetapkan keaslian identitas user terhadap suatu sistem komputer, sistem
30
2. Untuk menetapkan keaslian identitas resource yang digunakan oleh user.
3. Untuk membatasi tindakan yang diambil oleh user dalam menggunakan resource
computer, maka untuk masing – masing user diberikan fasilitas komputer dan berhak
A. Pengendalian Akses
kepada user yang mendapatkan otorisasi, pembatasan tindakan user yang mendapat
otorisasi dapat menggunakan resource ini, dan menjamin bahwa user hanya
saling berbagi resource. Tujuan ini dapat dicapai dengan memiliki sistem komputer
tunggal untuk mensimulasi beberapa sistem komputer. Masing – masing komputer yang
sumber daya yang lebih efisien dengan mengurangi tingkat nyata ganggunan sistem
komputer.
2. Atas kemampuan mekanisme pengendalian akses yang ada untuk masing – masing
sistem aplikasi, auditor harus menentukan apakah pengendalian akses yang dipilih
utama atas otensifikasi yang menggunakan informasi yang dapat diingat adalah lupa.
Akibatnya user cenderung akan memilih informasi yang mudah ditebak oleh pihak lain
(user lain), untuk mengingat, user menuliskan pada tempat – tempat tertentu yang tidak
2. User memilih password yang mudah ditebak oleh orang lain, misalnya nama anggota
3. User tidak mengubah password setelah waktu yang ditentukan untuk pengubahan
password terlewati.
beberapa password.
7. Mekanisme pengendalian akses menyimpan data – data password dalam bentuk yang
tidak ter-encrypt.
32
Menurut Hall (2002, p428), Pengendalian input adalah pengendalian yang
didesain oleh perusahaan untuk memastikan infotmasi yang diproses oleh komputer
telah di otorisasi, akurat dan lengkap. Pengendalian input yang di bahan meliputi:
yaitu merupakan dokumen sumber yang pertama kali digunakan untuk mencatat
transaksi yang terjadi. Contoh dari dokumen sumber yang perlu dikendalikan dalam
sistem penjualan adalah faktur penjualan. Tujuan dilakukan Source document control
adalah:
haris diberi nomr urut. Dan sebaiknya penomoran tercetak secara otomatis.
Fungsi dari Pre-numbered adalah untuk meminimalisasi transaksi yang fiktif dan
disimpan ditempat aman, dan hanya bisa di akses pada orang – orang yang
33
c. Dokumen sumber yang di audit secara berkala. Hilangnya dokumen sumber
digunakan sampai saat ini dengan nomor dokumen yang tersisa dalam persediaan
ditambah dengan dokumen yang salah atau sudah jatuh tempo. Dokumenn yang
terhadap integritas kode-kode data yang digunakan dalam pemrosesan. Ada beberapa
jenis kesalahan yang dapat mengkorupsi kode data dan menyebabkan kesalahan
a. Transcription errors
1. Kesalahan tambahan yang terjadi ketika sebuah digit atau karakter ekstra
ditambahkan.
atau dihilangkan.
3. Kesalahan substitusi adalah pergantian suatu digit dalam sebuah kode dengan
digit lainnya.
b. Transpositions errors
34
kesalahan yang terjadi karena karakter yang berdekatan atau ketika terdapat dua
dalam data transaksi sebelum data tersebut diproses. Pengendalian validasi terdiri
dari :
a. Field Interrogation
karakteristik data dalam sebuah field. Berikut ini adalah beberapa tipe umum dari
field interrogation :
Memeriksa isi dari field untuk memastikan data-data penting tetap terisi atau
Menentukan apakah data yang telah diinput sesuai dengan ketentuan. Misalnya,
3. Zero-value cheks
Digunakan untuk memverifikasi bahwa untuk field yang bertipe data numeric/
currency, jika tidak diisi tetap dapat disimpan, dengan asumsi data tersebut
4. Limit checks
35
Menentukan apakah nilai dalam field melampaui batasan yang sudah ditetapkan.
bekerja lebih dari 44 jam per minggu, program validasi sistem pembayaran gaji
dapat menginterogasi field jam kerja dalam record pembayaran gaji mingguan
5. Range checks
Menetapkan batas atas dan bawah untuk nilai-nilai data yang dapat diterima
6. Validity checks
Membandingkan nilai aktual dari field dengan nilai field lainnya. Kontrol ini
digunakan untuk memverifikasi hal-hal seperti kode transaksi. Jika nilai dalam
field tidak sesuai dengan nilai-nilai yang dapat diterima, record tersebut
dinyatakan salah.
7. Check digit
b. Record Interrogation
Reasonableness checks
Menguji apakah nilai dari sebuah field wajar, jika dibandingkan dengan field
Sign checks
36
Merupakan tes untuk menguji apakah tanda pada field sudah benar untuk tipe
Sequence checks
Digunakan untuk memastikan apakan ada record yang tidak pada tempatnya.
c. File Interrogation
Untuk memastikan bahwa file yang benar yang akan diproses oleh sistem.
Memverifikasi bahwa file yang diproses adalah file yang memang dipanggil oleh
program. Hal ini dilakukan dengan memastikan bahwa file yang diproses adalah
Version checks
Digunakan untuk memverifikasi bahwa versi file yang sedang diproses adalah
benar.
Mencegah dihapusnya sebuah file sebelum melewati batas dan file tersebut masih
dibutuhkan.
37
Tujuan dari pengendalian ini adalah mendeteksi terjadinya error atau kesalahan
sehingga dapat dilakukan perubahan dengan segera dan diproses ulang. Terdapat 3
Immediate correction
sequential files, error yang terjadi akan ditandai untuk melindungi dari
sebagai error akan dipindahkan dari batch dan diletakkan dalam suatu tempat
diinvestigasi.
mendeteksi jangan sampai terjadi data yang error karena terjadi salah proses. Melihat
kenyataannya bahwa Navision ini merupakan suatu program jadi maka yang menjadi
aspek penekanan pada pengendalian proses ini bukan terletak pada review logika
38
terjadi selama proses pengolahan data. Adapun teknik-teknik yang digunakan dalam
a. Overflow Check
Ada kalanya terdapat kesalahan yang terjadi karena hasil perhitungan adalah
terlalu besar atau terlalu kecil sehngga tidak mampu disimpan dalam memory
computer. Untuk itu akan dicoba melakukan testing dengan memasukkan suatu
akun dengan jumlah yang besar dan satu akun lagi dengan jumlah yang kecil.
b. Zero Balancing Check
Pengujian jenis ini dilakukan dengan melihat nilai selisih antara dua jumlah. Bila
menghasilkan nilai 0 (nol) maka telah betul pengolahan datanya. Maksud nilai
nol tersebut adalah bahwa sisi debit dan kredit adalah telah balance. Sehingga
mengenai kelengkapan dan kebenaran proses pengolahan data. Untuk itu harus
cek terhadap beberapa laporan yang dihasilkan, maka hasil laporan adalah sesuai
e. Matching check
Maksud pengendalian ini adalah memastikan bahwa input yang dientry harus
match dengan kode yang sama dalam master file. Pengendalian ini dapat
mendeteksi kesalahan bila kode yang dimasukan adalah tidak terdapat dalam
master file. Bahwa apabila kita salah dalam memasukan kode tipe akun maka
39
akan muncul warning bahwasanya tipe akun yang dimasukan salah. Ini sangat
mungkin terjadi ditengah banyaknya data yang harus diinput dan ada date line
Total nilai masing-masing sisi tersebut dicocokan dan harus sama. Pengecekan
seperti ini sangat penting dilakukan untuk memastikan bahwasanya laporan yang
dihasilkan adalah benar dan relevan. Dengan melakukan hitungan manual maka
bila kita ambil contoh untuk menghitung jumlah Amount dan hasilnya adalah
telah benar.
II.2.4.1.2.4. Output Controls
Menurut Gondodiyoto (2007), Pengendalian keluaran ini dilakukan untuk
menjamin agar output/informasi yang disajikan adalah akurat, lengkap, mutakhir dan
didistribusikan kepada orang-orang yang berhak. Untuk mencapai hal-hal tersebut maka
pelaporan.
b. Detection dalam Output Controls
Dalam pengendalian seperti ini diperlukan pengecekan antar program pelaporan.
c. Corrective dalam Output Controls
Bila memang terjadi kecurigaan kesalahan dalam laporan maka melakukan Audit
tidak mengalami perubahan yang tidak sah oleh personil operasi komputer dan
memastikan hanya yang berwenang saja yang menerima output yang dihasilkan.
Pengendalian output yang dilakukan berupa:
40
1. Mencocokkan data output (khususnya total pengendali) dengan total pengendali
yang sebelumnya telah ditetapkan yang diperoleh dalam tahap input dari siklus
pemrosesan.
2. Me-review data output untuk melihat format yang tepat yang terdiri dari: Judul
laporan, Tanggal dan waktu pencetakan, Banyaknya copy laporan untuk masing –
masing pihak yang berwenang, Periode laporan, Nama program (termasuk versinya
halaman.
3. Mengendalikan data input yang ditolak oleh komputer selama pemrosesan dan
waktunya.
sistem kamus data yang terintegrasi, tanggung jawab unsur data, pengendalian data
41
akses hubungan, pengendalian atas ancaman subversive, pengendalian internetworking,
terhadap perpindahan data antar subsistem lainnya pada sebuah sistem dan terhadap
perpindahan data kepada atau penerimaan data dari sistem lainnya. Tiga hal utama yang
1. Kerusakan transmisi
Kerusakan transmisi dapat disebabkan karena perbedaan antara data yang dikirim
dan data yang diterima. Dua jenis kerusakan yang dapat timbul adalah:
2. Kegagalan komponen
Data dapat hilang atau dicuri melalui kegagalan komponen. Komponen utama dalam
Pihak musuh dapat mencuri data yang ditransmisi melalui subsistem. Serangan
tersebut dapat bersifat pasif seperti isi pesan yang bocor, dan serangan yang bersifat aktif
seperti penyisipan pesan, penghapusan pesan, modifikasi pesan, dan duplikasi pesan.
42
II.2.4.1.3. Pengendalian Manajemen Keamanan
terhadap manajemen keamanan secara garis besar bertanggung jawab dalam menjamin
aset sistem informasi tetap aman. Ancaman utama terhadap keamanan aset sistem
informasi :
a. Ancaman Kebakaran
Beberapa pelaksanaan pengamanan untuk ancaman kebakaran :
1. Memiliki alarm kebakaran secara otomatis yang diletakkan pada tempat
ambil.
3. Memiliki tombol power utama (termasuk AC).
4. Gedung tempat penyimpanan aset sistem informasi dibangun dari bahan
tahan api.
5. Memiliki pintu / tangga darurat yang diberi tanda dengan jelas sehingga
diletakkan
3. Semua material aset sistem informasi diletakkan ditempat yang tinggi.
4. Menutup peralatan hardware dengan bahan yang tahan air sewaktu tidak
digunakan.
c. Perubahan tenaga sumber energi
Pelaksanaan pengamanan untuk mengantisipasi perubahan tegangan sumber
43
Supply (UPS) yang memadai yang mampu mengcover tegangan listrik jika tiba-
tiba turun.
d. Kerusakan struktural
Pelaksanaan struktural terhadap aset sistem informasi dapat terjadi karena adanya
44
Rencana Back up ( Back up Plan)
Rencana Back up menjelaskan jenis backup untuk berjaga-jaga, jumlah backup
tempat dimana resources dapat disusun dan beroperasi lagi, personil yang
bertanggung jawab atas backup resources dan memulai kembali operasi, untuk
me- recover berbagai sistem, dan batasan waktu dimana recovery masing –
Komponen akhir dari disaster recovery plan adalah rencana test. Tujuannya
atau recovery atau kesiagaan organisasi dan personilnya dalam kejadian bencana.
b. Asuransi
Memiliki asuransi untuk fasilitas peralatan, media penyimpanan, biaya tambahan
, gangguan bisnis, dokumen dan kertas yang berharga, dan media transportasi.
II.2.5. Pengertian Resiko
Menurut Hall (2007, p201), resiko adalah kemungkinan keruguan atau
45
Dapat disimpulkan dari definisi diatas bahwa resiko merupakan suatu sistem
informasi yang dapat dikembangkan karena adanya kebijakan dan perencanaan terlebih
dahulu. Tanpa adanya perencanaan sistem yang baik, pengembangan sistem tidak akan
dapat berjalan sesuai dengan yang diharapkan. Tanpa adanya kebijakan pengembangan
sistem oleh manajemen puncak, maka pengembangan sistem tidak akan mendapat
bisnis secara objektif. Faktor eksternal dan internal ikut mempengaruhi resiko ini.
2. Audit Risk (Risiko Audit)
Kemungkinan auditor eksternal membuat kesalahan ketika mengeluarkan pendapat
dari beberapa risiko yaitu inherent risk (risiko bawaan), control risk (risiko
berhubungan dengan akses yang tidak berwenang yaitu physical atau logical. Data
integritas adalah keandalan dan konsistensi data di dalam sistem manajemen data
organisasi.
4. Continuity Risk ( Risiko Berkelanjutan)
Risiko yang berhubungan dengan ketersediaan sistem informasi, back up dan
bahwa sistem informasi selalu dapat diakses oleh pengguna. Prosedur back up dan
46
Menurut Midjan dan Azhar (2001) , sistem informasi akuntasi penjualan
merupakan kerangka kerja dalam sumber daya manusia, alat, metode dan kesemuanya
itu di koordinasikan untuk mengolah data penjualan menjadi informasi penjualan yang
informasi akuntansi penjualan adalah pada saat perusahan menjual barang dagangannya,
maka diperoleh pendapatan. Jumlah yang di bebankan kepada pembeli untuk barang
akuntansi penjualan merupakan suatu sistem yang harus dapat memberikan informasi
mengenai hasil dari pada penjualan, baik itu penjualan tunai ataupun penjualan kredit.
Dengan adanya sistem informasi akuntansi penjualan, maka pihak management bisa
Menurut Midjan dan Azhar (2001) , teori prosedur sistem informasi akuntansi
1. Calon pembeli dengan atau tanpa surat pesanan mendatangi bagian penjualan untuk
setelah melihat contoh tersebut menemui bagian penjualan, surat pesanan dicatat
nama, jenis, banyak, dan harga barang yang dijual. NPK kemudian didistribusikan
sebagai berikut :
- Asli, berikut tembusan kesatu dan kedua diserahkan kepada pembeli.
- Tembusan ketiga diserahkan ke gudang.
- Tembusan ke empat diserahkan ke bagian pengiriman.
47
- Tembusan kelima arsip bagian penjualan.
3. Gudang dan bagian pengiriman berdasarkan tembusan NPK mempersiapkan barang
tersebut dan mempersiapkan surat penyerahan barang (SPB) rangkap tiga pembeli
penerimaan kas (BPEK) rangkap empat menerima uang dari pembeli, membubuhi
cap lunas pada NPK asli berikut dengan tembusannya dan menandatangani bukti
penerimaan kas. Kemudian BPEK dan NPK asli diserahklan kepada pembeli,
sedangkan tembusan kesatu dan kedua setelah dicatat dalam buku kasir kolom
dibukukan dalam jurnal penerimaan kas dan selanjutnaya dibukukan dalam buku
(stock card) untuk dicatat pada kartu persediaan kantor sebelah kredit kolom
SPB rangkap ketiga ke bagian pengiriman setelah dicatat dalam kartu gudang
sebelah kredit.
3. Bagian pengiriman meneliti NPK tersebut terutama telah dibayar belumnya,
barang.
4. Pembeli menerima kembali NPK dan menerima barang setelah menandatangani
pengiriman.
49