Anda di halaman 1dari 177

SISTEM INFORMASI AKUNTANSI

PERTEMUAN I
Tujuan Pembelajaran

• 1) Menjelaskan perbedaan data dan informasi, serta karakteristik


informasi yang bermanfaat
• 2) Menjelaskan kebutuhan informasi terkait dengan proses bisnis
perusahaan
• 3) Menjelaskan konsep dasar SIA, Manfaat dan peran SIA dalam rantai
nilai perusahaan
• 4) Menjelaskan alur pada siklus pemrosesan data pada sistem
informasi
• 5) Menjelaskan teknik kodifikasi pada sebuah sistem informasi
• 6) Mengenal konsep sistem Enterprise Resource Planning (ERP)
Data vs Informasi

• Data adalah fakta yang disimpan dalam sistem. Fakta bisa berupa angka, tanggal, nama, dan
sebagainya.
• Sebagai contoh: 2/22/14, ABC Company, 123, 99, 3, 20, 60

• Data hanya menunjukkan fakta, jika kita menempatkan fakta-fakta itu dalam konteks faktur
penjualan, misalnya, itu adalah informasi yang bermakna dan dipertimbangkan.

• Invoice Date : 2/22/14 Invoice #: 123


• Customer: ABC company
• Item # Qty Price
• 99 3 $20
• Total Invoice Amount $60
Kualitas Keputusan

• Informasi membantu kita membuat keputusan yang lebih baik.


• Terlalu banyak informasi yang menyebabkan informasi yang
berlebihan dapat mengurangi kualitas keputusan.
• Teknologi Informasi (TI) digunakan untuk membantu para pembuat
keputusan menyaring dan men-sari-kan informasi dengan lebih
efektif.
Nilai Informasi

• Informasi berharga ketika manfaatnya melebihi biaya pengumpulan,


pemeliharaan, dan penyimpanan data.
• Manfaat (mis : Pengambilan keputusan yang ditingkatkan) > Biaya
(mis : Waktu dan sumber daya yang digunakan untuk mendapatkan
informasi)

KEBIJAKAN

PENGETAHUAN

INFORMASI

DATA
Apa yang membuat Informasi berguna?

Ada tujuh karakteristik umum yang membuat informasi berguna:


1. Relevan: informasi yang diperlukan untuk membuat keputusan (mis.,
Keputusan untuk memperpanjang kredit pelanggan akan membutuhkan
informasi yang relevan tentang saldo pelanggan dari laporan penuaan A / R)
2. Andal: informasi bebas dari bias
3. Lengkap: tidak menghilangkan aspek penting dari acara atau kegiatan
4. Tepat waktu: informasi perlu diberikan pada waktunya untuk membuat
keputusan
5. Dapat dimengerti: informasi harus disajikan dengan cara yang bermakna
6. Dapat diverifikasi: dua orang independen dapat menghasilkan kesimpulan
yang sama
7. Dapat diakses: tersedia saat dibutuhkan
Keputusan Organisasi dan Informasi Yang
Dibutuhkan

• Organisasi bisnis menggunakan proses bisnis untuk menyelesaikan


sesuatu. Proses bisnis tersebut adalah serangkaian kegiatan
terstruktur yang dilakukan oleh orang, mesin, atau keduanya
untuk mencapai tujuan tertentu.
• Keputusan kunci dan informasi yang dibutuhkan seringkali berasal
dari proses bisnis ini
Informasi Transaksional Antara Pihak Internal
dan Eksternal dalam SIA

• Organisasi bisnis melakukan transaksi bisnis yang merupakan


perjanjian antara dua entitas untuk bertukar barang, layanan,
atau peristiwa lainnya yang dapat diukur secara ekonomi oleh
suatu organisasi.
• Data transaksi digunakan untuk membuat laporan keuangan dan
disebut pemrosesan transaksi.
• Aliran informasi antara pengguna ini untuk berbagai kegiatan
bisnis melibatkan pertukaran memberi-dikelompokkan ke dalam
proses bisnis atau siklus transaksi.
Interaksi Antara SIA dan Pihak Internal dan
Eksternal
Proses Bisnis Dasar

• Transaksi antara organisasi bisnis dan pihak eksternal pada dasarnya


melibatkan pertukaran "memberi-dapatkan". Proses bisnis dasar ini
adalah: (give-get exchange)

• Penghasilan: memberi barang / memberikan layanan — dapatkan uang tunai


• Pengeluaran: dapatkan barang / dapatkan layanan — berikan uang tunai
• Produksi: beri tenaga kerja dan berikan bahan mentah — dapatkan barang jadi
• Penggajian: beri uang — dapatkan tenaga
• Pembiayaan: beri uang tunai — dapatkan uang tunai
SIA adalah

• Bisa manual atau terkomputerisasi


• Terdiri dari :
• Orang yang menggunakan sistem
• Proses
• Teknologi (data, perangkat lunak, dan teknologi informasi)
• Kontrol untuk melindungi informasi
• Dengan demikian, data transaksional dikumpulkan dan disimpan
menjadi informasi yang bermakna dari mana keputusan bisnis
dibuat dan memberikan kontrol yang memadai untuk melindungi
dan mengamankan aset data organisasi.
Bagaimana SIA Menambahkan Nilai?

• SIA yang dipikirkan dengan baik dapat menambah nilai dengan:


• Meningkatkan kualitas dan mengurangi biaya produk atau layanan
• Meningkatkan efisiensi
• Berbagi pengetahuan
• Meningkatkan efisiensi dan efektivitas rantai pasokannya
• Memperbaiki struktur kontrol internal
• Meningkatkan pengambilan keputusan
SIA dan Strategy

• SIA dipengaruhi oleh strategi organisasi.


• Strategi adalah tujuan keseluruhan yang ingin dicapai organisasi
(mis., Meningkatkan profitabilitas).
• Setelah tujuan keseluruhan ditentukan, organisasi dapat
menentukan tindakan yang diperlukan untuk mencapai tujuan
mereka dan mengidentifikasi persyaratan informasi yang
diperlukan untuk mengukur seberapa baik yang mereka lakukan
dalam memperoleh tujuan itu.
SIA pada Rantai Nilai

• Rantai nilai menunjukkan bagaimana berbagai aktivitas dalam


suatu organisasi memberikan nilai kepada pelanggan.
• Kegiatannya adalah kegiatan utama dan pendukung.
• Kegiatan utama memberikan nilai langsung kepada pelanggan.
• Kegiatan pendukung memungkinkan kegiatan utama menjadi efisien dan
efektif.
Value Chain Porter
Siklus Pemrosesan Data
Data Input

• Langkah-langkah dalam Memproses Input adalah:


• Rekam/Catat data transaksi yang dipicu oleh aktivitas bisnis (peristiwa).
• Pastikan data yang diambil akurat dan lengkap.
• Pastikan kebijakan perusahaan dipatuhi (mis., Persetujuan transaksi).
Perekaman Data dan Dokumen Sumber

• Informasi yang dikumpulkan untuk suatu kegiatan meliputi:


• Aktivitas yang menarik (mis., Penjualan)
• Sumber daya terpengaruh (mis., Inventaris dan uang tunai)
• Orang yang berpartisipasi (mis., Pelanggan dan karyawan)
• Informasi berasal dari dokumen sumber.
Menangkap data di sumber saat transaksi terjadi
Dokumen sumber kertas
Dokumen penyelesaian
Otomatisasi data sumber (data yang diambil dari mesin, mis. Pemindai Point
of Sale di toko bahan makanan)
Penyimpanan Data

• Penting untuk memahami bagaimana data disusun


• Bagan akun
Skema pengkodean yang dipikirkan dengan baik untuk mengantisipasi kebutuhan
manajemen adalah yang paling efisien dan efektif.
• Jurnal transaksi (mis., Penjualan)
• Buku besar pembantu (mis., Piutang usaha)
• Jurnal umum
• Catatan: Dengan hal di atas, seseorang dapat melacak jalur transaksi (jejak
audit).
• dokumen turnaround adalah output perusahaan untuk pihak eksternal, yang seringkali menambah
data ke dokumen, dan kemudian mengembalikan ke perusahaan sebagai dokumen input
• subsidiary ledger adalah buku besar pembantu yang berisi data mendetail untuk beberapa akun
buku besar dengan banyak sub-akun terpisah
• general journal adalah jurnal umum yang digunakan untuk mencatat transaksi yang tidak sering
atau tidak rutin seperti pembayaran pinjaman dan penyesuaian akhir periode dan jurnal penutup
• specialized journals (jurnal spesial ) adalah jurnal yang digunakan untuk mencatat sejumlah besar
transaksi berulang seperti penjualan kredit, penerimaan kas,pembelian, dan pengeluaran kas.
• file induk (master file) seperti buku besar dalam SIA manual, yang menyimpan informasi kumulatif
mengenai organisasi, yang bersifat permanen dan ada diseluruh periode fiskal.
Teknik Coding

• Kode urutan — item yang dinomori secara berurutan untuk


memperhitungkan semua item (mis., Formulir yang diberi nomor
sebelumnya)
• Kode blok — blok nomor yang dicadangkan untuk kategori data tertentu
(mis., Nomor produk yang dimulai dengan 2 adalah lemari es)
• Kode grup — dua atau lebih subkelompok digit yang digunakan untuk
mengkodekan item (mis., Car vin #'s)
• Kode mnemonik — huruf dan angka diselingi untuk mengidentifikasi item
(mis. Dry300W05 adalah low-end (300), white (W) dryer (KERING) yang
dibuat oleh Sears (05))
Database komputer

• Data disimpan dalam file master atau file transaksi.


Pemrosesan Data

• Empat jenis pemrosesan (CRUD):


• Membuat catatan baru (mis., Menambah pelanggan)
• Membaca data yang ada
• Memperbarui catatan atau data sebelumnya
• Menghapus data
• Pemrosesan data dapat diproses secara batch (mis., Memposting
catatan pada akhir hari kerja) atau secara real-time (proses saat
itu terjadi).
Keluaran Informasi

Data yang disimpan dalam file database dapat dilihat


• Online (salinan lunak)
• Dicetak (hard copy)
• Dokumen (mis., Faktur penjualan)
• Laporkan (mis., Laporan penjualan bulanan)
• Kueri (pertanyaan untuk informasi spesifik dalam basis data, mis. Divisi apa
yang memiliki penjualan terbanyak untuk bulan itu?)
ERP

• Mengintegrasikan kegiatan dari seluruh organisasi


• Produksi
• Daftar gaji
• Penjualan
• Membeli
• Laporan keuangan
Manfaat ERP

• Tampilan tunggal di seluruh perusahaan yang terintegrasi dari data


organisasi yang menyederhanakan aliran informasi
• Data diambil sekali (mis., Tidak perlu lagi penjualan untuk memasukkan
data tentang pelanggan dan kemudian akuntansi untuk memasukkan data
pelanggan yang sama untuk faktur)
• Visibilitas yang lebih baik dan kemampuan pemantauan untuk
manajemen
• Tingkatkan akses kontrol data melalui pengaturan keamanan
• Standarisasi prosedur dan laporan
• Meningkatkan layanan pelanggan
• Meningkatkan produktivitas melalui otomatisasi
Kelemahan ERP

• Mahal
• Jumlah waktu yang signifikan untuk diterapkan
• Kompleks
• Resistensi pengguna (mempelajari hal-hal baru terkadang sulit
bagi karyawan)
ERP System
TUGAS KELOMPOK

• PEMBAGIAN DALAM 5 KELOMPOK


• KELOMPOK 1 SD 3 : KETERKAITAN SIA DENGAN 3 ILMU LAINNYA
• KELOMPOK 4 SD 5 : CONTOH 1 HUBUNGAN ANTARA SIA DAN ILMU
LAIN DALAM DUNIA BISNIS (2 CONTOH)
• DALAM BENTUK MSWORD, FONT CALIBRI 11, SPASI 1.15, MIN 1
HALAMAN, MAKS 2 HALAMAN
SISTEM
INFORMASI
AKUNTANSI
PERTEMUAN 2
TUJUAN PEMBELAJARAN

 Mahasiswa mengenal dan bisa membuat beberapa teknik


dokumentasi sistem dan menggunakan dalam rangka mamahami,
menganalisis and mengevaluasi sistem informasi akuntansi
 - DFD (Data Flow Diagrams)
 - BPD (Business Process Diagrams)
MENGAPA MENDOKUMENTASIKAN SISTEM

 Akuntan harus dapat membaca dokumentasi dan memahami cara kerja


sistem (mis., Auditor perlu menilai risiko)
 Sarbanes – Oxley Act (SOX) mensyaratkan manajemen untuk menilai
kontrol internal dan auditor untuk mengevaluasi penilaian. Terdapat PMK
mengenai PIPK (Pengendalian Internal atas Pelaporan Keuangan.
 Digunakan untuk pengembangan dan perubahan system
 Bukan termasuk 4 komponen SIA, tapi sebagai pendukung
DATA FLOW DIAGRAMS (1)

 Berfokus pada aliran data untuk:


 Proses
 Sumber dan tujuan data
 Menyimpan data

 DFD secara visual sederhana dan dapat digunakan untuk mewakili


proses yang sama pada tingkat abstrak tinggi (ringkasan) atau
terperinci.
DATA FLOW DIAGRAM (2)

 Diagram aliran data (DFD) menggambarkan secara grafis


aliran data dalam suatu organisasi. Ini digunakan untuk:
 Dokumentasikan sistem yang ada
 Merencanakan dan merancang sistem baru
ELEMEN DASAR DFD
PENJELASAN ELEMEN DASAR DFD

 Diagram alir data terdiri dari empat elemen dasar:


 Sumber dan tujuan data
 Aliran data
 Proses transformasi
 Menyimpan data
DFD LEVEL RINCI

 Beberapa sistem dapat sepenuhnya digambarkan dalam satu lembar kertas, dan pengguna memiliki kebutuhan
untuk tingkat detail yang berbeda.
 Sebagai akibatnya, DFD dibagi lagi menjadi level yang lebih rendah secara berturut-turut untuk memberikan
peningkatan jumlah detail.
 Level tertinggi dari DFD disebut diagram konteks., yaitu memberikan tampilan tingkat ringkasan sistem.

 Diagram konteks Menggambarkan sistem pemrosesan data dan entitas eksternal yaitu:
 Sumber inputnya
 Tujuan outputnya
 Sistem
DIAGRAM KONTEKS
LEVEL 0 DFD
DFD LEVEL 1
PEDOMAN DASAR UNTUK MEMBUAT DFD

 Pahami sistem yang ingin Anda wakili.  Identifikasi dan kelompokkan semua elemen dasar
DFD.
 DFD adalah representasi sederhana yang berarti
Anda perlu mempertimbangkan apa yang relevan  Beri nama elemen data dengan nama deskriptif,
dan apa yang perlu dimasukkan. gunakan kata kerja tindakan untuk proses (mis.,
Perbarui, edit, siapkan, validasikan, dll.).
 Mulailah dengan level tinggi (diagram konteks)
untuk menunjukkan bagaimana data mengalir  Berikan setiap proses nomor urut untuk membantu
antara entitas luar dan di dalam sistem. Gunakan pembaca menavigasi dari abstrak ke level
DFD tambahan di tingkat terperinci untuk terperinci.
menunjukkan bagaimana data mengalir dalam  Edit / Tinjau / Saring DFD Anda agar mudah dibaca
sistem. dan dipahami.
BUSINESS PROCESS DIAGRAMS

 Merupakan cara visual untuk mewakili aktivitas dalam proses bisnis.


 Maksudnya adalah agar semua pengguna bisnis dapat dengan
mudah memahami proses dari notasi standar (BPMN: Notasi
Pemodelan Proses Bisnis).
 Dapat menunjukkan unit organisasi yang melakukan aktivitas.
SIMBOL DASAR BPD
CONTOH PEMBAYARAN GAJI
SISTEM
INFORMASI
AKUNTANSI
MINGGU KE -3
FLOWCHARTS
TUJUAN PEMBELAJARAN

• Mahasiswa mengenal dan bisa membuat beberapa teknik


dokumentasi sistem dan menggunakan dalam rangka mamahami,
menganalisis and mengevaluasi sistem informasi akuntansi
•- Flowchart
Flowcharts
• Flowchart adalah teknik analisis bergambar yang digunakan untuk
menggambarkan beberapa aspek sistem informasi secara jelas, ringkas, dan
logis.
• Menjelaskan sistem informasi dengan menunjukkan:
• Input dan Output
• Kegiatan informasi (pengolahan data)
• Penyimpanan data
• Aliran data
• Langkah-langkah pengambilan keputusan
• Kekuatan utama dari diagram alur adalah dapat dengan mudah menangkap
kontrol melalui titik keputusan, menunjukkan manual vs proses otomatis.
SIMBOL FLOWCHARTS
Input/OutputSymbols
: Wohowe Dotobase Data stored electronically in a dotabose
Document An electronic or paper document or report

Magnetic bape Goto shored on a mognehc 7 dopes ore


populor bock-up storoge
Multiple copies of one Illustrated overlapping the document
paper numberon the face
Poper ria of decuments: letters incliceote
of the document in the upper right corner document File I
An dcholemede Debydete
Electronic output Information displayed by an electronic output Foper-bosed accounting journals and ledgers
device as a terminal, monitor, or screen

Electronic data entry Electronic data entry device such as a Direction of processing document Aow;
computer, terminal, tablet, or phone normed How ts cher cadto the raght

Traramission of data from one geographic


location to onather via communication lines.
Electronic input and
output device Connects the processing How on the some paager
its usage owoids lings crisscressing a page

An entry from, or an exit ho, another page

4 beginning, end, or point of interruptian in o


Computer processing process; also used te indicate am ascdemal party

Discisiom A decision-making step

Manuel operation Annobodion Addition of descriptive comenants or


eqplanaiory notes. as clarification
Tipe Flowchart

• Dokumen: menunjukkan aliran dokumen dan data untuk suatu


proses, berguna dalam mengevaluasi kontrol internal
• Sistem: menggambarkan siklus pemrosesan data untuk suatu
proses dalam system informasi/aplikasi
• Program: menggambarkan urutan logika dalam proses sistem
Flowchart Dokumen
6€ 3aNDld

. .
| Human Resources

| Employee Changes

| Payroll Register 1 _\TexReport


| 2 . 2
Payroll CD Voucher 1 Payroll Tax CD Voucher!
>) I
ag! 9)
= —t 7]

Payroll Check Tox Poyment Check _

A = Stored Alphabetically
D = Stored by Date
N = Stored Numerically
CD =Cash Disbursements
Display
Sales Data

Flowchart System Sales Terminal

Input Sales Dette


Flowchart Program
Diagram Konteks
Pelanggan

Bendahara Sistem
Departemen
Penerimaan
Kredit
yatta

mada se-
Piutang
Manajemen
Database Relasional
SISTEM INFORMASI AKUNTANSI MINGGU KE 4
Tujuan Pembelajaran
• 1) Menjelaskan hierarki data
• 2) Menjelaskan perbedaan antara sistem berbasis file vs sistem
database
• 3) Menjelasakan konsep dan keuntungan sistem database
• 4) Menjelaskan database relasional, tipe atribut, persyaratan dasar
database relasional
• 5) Membuat database relasional sederhana
Apa itu Basis Data (Database)
• Koordinasi informasi secara efisien dan terpusat untuk grup file
terkait (terkait komponen teknologi)
• File adalah grup rekaman yang terkait
• Catatan (Record) adalah grup bidang terkait
• Bidang (Field) adalah atribut spesifik dari
kepentingan entitas (catatan)
Database, DBMS, DBA
Sistem manajemen basis data (DBMS) adalah program yang mengelola dan mengontrol data dan
antarmuka antara data dan program aplikasi yang menggunakan data yang disimpan dalam
database.

Basis data, DBMS, dan program aplikasi yang mengakses database melalui DBMS disebut
sebagai sistem basis data.

Administrator basis data (DBA) bertanggung jawab untuk mengoordinasi, mengendalikan, dan
mengelola basis data.
DWH DAN BI
Gudang data (Datawarehouse/DWH) adalah satu atau lebih database besar yang berisi data
terperinci dan terangkum selama beberapa tahun, dan digunakan untuk analisis daripada
pemrosesan transaksi

Menganalisis sejumlah besar data untuk pengambilan keputusan strategis sering disebut sebagai
bisnis intelijen
Data warehouse Satu atau lebih database besar yang berisi data mendetail dan diringkas untuk beberapa
tahun yang digunakan dalam analisis tujuan pembuatan warehouse data adalah untuk pembuatan
keputusan strategis dan memaksimalkan pertanyaan (query).

pemrosesan analitik online (online analytical processing -OLAP) menggunakan beberapa query
(pertanyaan) untuk membuat hipotesis hubungan antara data.

data mining (penggalian data) adalah penggunaan analisis statistik yang canggih, termasuk teknik-teknik
kecerdasan buatan (artificial intelligence) seperti jaringan saraf, "untuk menemukan" hubungan yang tidak
dihipotesiskan dalam data.

big data : seperangkat koordinasi beberapa file data terpusat yang saling berhubungan yang disimpan
dengan sedikit mungkin kelebihan data.
Keuntungan Basis Data
✓Data terintegrasi

✓Mudah dibagikan

✓Meminimalkan redundansi data

✓Data tidak tergantung pada program yang menggunakan data


(Kemandirian data)

✓Analisis lintas fungsional. Data mudah diakses untuk pelaporan dan


analisis lintas fungsional

4-4
Pengguna dan Perancang Basis Data
• Pengguna yang berbeda dari informasi basis data berada pada level eksternal dari basis data.
Pengguna ini memiliki pandangan logis (logical view) terhadap data.

• Pada tingkat internal database adalah tampilan fisik (physical view) data yang merupakan
bagaimana data sebenarnya disimpan secara fisik dalam sistem.

• Desainer sebuah basis data perlu memahami kebutuhan pengguna dan tingkat konseptual seluruh
basis data serta tampilan fisik.

4-5
Skema
Conceptual-level—organization wide view
External-level—individual user’s view
Internal-level—low level view
A schema is a description of the data elements in a database, the
relationships among them, and the logical model used to organize
and describe the data.

The conceptual- the organization-wide view of the entire


database, lists all data elements and the
level schema relationships among them.

The external- an individual user’s view of


level schema portions of a database

a low-level view of the database,


The internal-
describes how the data are stored and
level schema
accessed, including record layouts,
definitions, addresses, and indexes.
4-10
Desain Basis Data
• Untuk mendesain basis data, kita harus memiliki pandangan konseptual dari seluruh database.
Tampilan konseptual menggambarkan berbagai file dan hubungan antara file.

• Kamus data adalah "cetak biru" dari struktur basis data dan mencakup elemen data, tipe bidang,
program yang menggunakan elemen data, output, dan sebagainya.
Relational data model represents the conceptual and external
level schemas as if data are stored in tables.

Table
• Each row called a tuple, contains data about a
specific item in a database table. This is
equivalent to a record

• Each column contains data about an attribute of of


an entity. This is equivalent to a field
4-12
Ranking of the most popular database management systems
worldwide, as of December 2020*

Oracle 1 325.6

MySQL 1 255.45

Microsoft SOL Server 1 038.09

PostgreSOL

MongoDB

IBM Db2

Redis

Elasticsearch

SQLite

Cassandra

200 400 600 800 1 000 1] 200 1 400 1 600


Ranking score
Bahasa DBMS
• Data Definition Language (DDL)
▫ Membuat kamus data
▫ Membuat database
▫ Menjelaskan pandangan logis untuk setiap pengguna
▫ Menentukan catatan atau batasan keamanan bidang

• Data Manipulation Language (DML)


▫ Mengubah konten dalam basis data
▫ Membuat, memperbarui, memasukkan, dan menghapus

• Data Query Language (DQL)


▫ Memungkinkan pengguna untuk mengambil, mengurutkan, dan menampilkan data spesifik dari
database
Basis Data Relasional
Merupakan skema konseptual dan eksternal "tampilan data" itu seolah-olah
disimpan dalam satu tabel.

Meskipun tampilan konseptual tampak kepada pengguna bahwa informasi ini


dalam satu tabel besar, itu benar-benar satu set tabel yang berhubungan satu
sama lain.
Contoh Pandangan Konseptual
Customer Name Sales Invoice # Invoice Total
D. Ainge 101 $1,447
G. Kite 102 $4,394
D. Ainge 103 $ 898
G. Kite 104 $ 789
F. Roberts 105 $3,994
Tabel Data Relasional (1)
Tabel Data Relasional (2)

Kunci Primer

Kunci Asing (Pelanggan # adalah


kunci Asing di Tabel Penjualan
karena itu adalah kunci Utama yang
secara unik mengidentifikasi
Pelanggan di Tabel
Pelanggan). Karena itu, Tabel
Penjualan dapat berhubungan dengan
Tabel Pelanggan (lihat
panah merah di atas).
Aturan Desain Basis Data
Relasional

Setiap kolom dalam satu baris harus Semua atribut lain dalam tabel harus
bernilai tunggal menggambarkan karakteristik objek
Kunci primer tidak boleh null (kosong) yang diidentifikasi oleh kunci primer
juga dikenal sebagai integritas entitas
Dengan mengikuti aturan ini, database
JIKA kunci asing bukan null, itu harus dapat dinormalisasi dan menyelesaikan
memiliki nilai yang sesuai dengan nilai pembaruan, menyisipkan, dan
kunci utama di tabel lain (integritas
menghapus anomali.
referensial)
Persyaratan dasar database
1. setiap kolom dalam baris harus dinilai tunggal : hanya ada 1 nilai per setiap sel

2. kunci utama tidak bisa nol : kunci utama tidak bisa secara khusus mengidentifikasi baris dalam tabel jika
nilainya nol memastikan bahwa setiap baris dalam tabel menampilkan sesuatu yang dapat diidentifikasi
aturan integritas entitas

3. kunci asing jika bukan nol, harus memiliki nilai yang sesuai dengan nilai kunci utama pada tabel lain kunci
asing menghubungkan baris pada satu table dengan baris pada tabel lain aturan integritas referensial
memastikan konsistensi database kunci asing dapat berisi nilai lain

4. semua atribut non-kunci dalam tabel harus menjelaskan karakteristik objek yang diidentifikasi
berdasarkan kunci utama sebagian besar tabel berisi atribut lain sebagai tambahan kunci utama dan asing
Mengapa Memiliki Seperangkat Tabel
Terkait?
Data yang disimpan dalam satu tabel besar bisa redundan
dan tidak efisien yang menyebabkan masalah berikut:
➢Anomali dalam pemutakhiran data
➢Anomali dalam memasukkan data
➢Anomali dalam menghapus data
anomali pembaruan: Mengelola database secara tidak benar dimana item kunci nonutama disimpan
beberapa kali,memperbarui komponen dalam satu lokasi sedangkan lokasi lain tidak diperbarui, maka akan
menyebabkan inkonsistensi data

anomali sisipan: Mengelola database secara tidak benar yang menyebabkan ketidakmampuan untuk
menambahkan catatan pada database

anomali penghapusan: Mengelola database secara tidak benar yang menyebabkan hilangnya seluruh data,
ketika sebuah baris dihapus.
Queries
Pengguna mungkin ingin informasi spesifik ditemukan
dalam basis data relasional dan tidak perlu memilah-milah
semua file untuk mendapatkan informasi itu. Jadi mereka
meminta (mengajukan pertanyaan) data.
Contoh permintaan mungkin: Berapa nomor faktur
pelanggan D. Ainge dan siapa penjual untuk faktur itu?
Queries
Pengguna mungkin ingin informasi spesifik ditemukan
dalam basis data relasional dan tidak perlu memilah-milah
semua file untuk mendapatkan informasi itu. Jadi mereka
meminta (mengajukan pertanyaan) data.
Contoh permintaan mungkin: Apa faktur pelanggan D. Ainge
dan siapa penjual untuk faktur itu?
Membuat Query
3 Ainge Sales

Customer Sales
*

¥ Customer # ¥ Sales Invoice #


Customer Name Date
Street Salesperson
City Customer #
State

ae

Field: Sales Invoice # Salesperson Customer Name


Table: Sales Sales Customer
Sort:
a
Show: '
———w

Criteria: “D. Ainge”


or:
Jawaban Query

4-16
SISTEM
INFORMASI
AKUNTANSI
MINGGU 5
TUJUAN PEMBELAJARAN

 Menjelaskan bentuk-bentuk ancaman yang dihadapi SIA berbasis komputer


 Menjelaskan tentang konsep tentang Fraud Triangle dan Bentuk-bentuk Fraud
terhadap komputer
 Menjelaskan konsep Sistem Pengendalian Intern pada lingkungan bisnis berbasis
komputer
 Menjelaskan framework pengendalian (COSO ICIF, COBIT, COSO ERM)
BAGIAN I
PENIPUAN (FRAUD) KOMPUTER
ANCAMAN SIA

 Bencana Alam dan Politik


 Kesalahan perangkat lunak dan kegagalan fungsi peralatan
 Tindakan yang tidak disengaja
 Tindakan yang disengaja
FRAUD

 Cara yang digunakan seseorang untuk mendapatkan keuntungan yang tidak adil atas orang lain;
termasuk:
 Pernyataan, representasi, atau pengungkapan yang salah
 Fakta material, yang mendorong korban untuk bertindak
 Niat untuk menipu
 Korban mengandalkan misrepresentasi
 Cedera atau kehilangan diderita oleh korban

 Penipuan adalah kejahatan kerah putih


KATEGORI FRAUD

 Penyalahgunaan aset
 Pencurian aset perusahaan yang dapat mencakup aset fisik (mis., Uang tunai,
inventaris) dan aset digital (mis., Kekayaan intelektual seperti rahasia dagang
yang dilindungi, data pelanggan)
 Penipuan pelaporan keuangan
 “Memasak buku” (mis., Memesan pendapatan fiktif, melebih-lebihkan aset,
dll.)
TANGGUNG JAWAB AUDITOR

 SAS No. 99 (AU-C Bagian 240) mensyaratkan auditor untuk:


 Memahami penipuan
 Diskusikan risiko salah saji materiil
 Mendapatkan informasi
 Identifikasi, nilai, dan tanggapi risiko
 Mengevaluasi hasil tes audit mereka
 Dokumentasikan dan komunikasikan temuan
 Menggabungkan fokus teknologi
KONDISI PEMICU FRAUD

 Tiga kondisi ini harus ada agar Fraud


terjadi: 2. Kesempatan untuk:
1. Tekanan  Melakukan
 Karyawan  Menyembunyikan
 Keuangan
 Konversikan ke keuntungan pribadi
 Gaya hidup
3. Rasionalisasi
 Emosional

 Laporan keuangan  Membenarkan perilaku


 Keuangan  Sikap yang mengatur tidak berlaku
 Pengelolaan
 Kurang integritas pribadi
 Kondisi industri
FRAUD TRIANGLE
FRAUD DIAMOND
COMPUTER FRAUD

 Jika komputer digunakan untuk melakukan penipuan itu disebut penipuan


komputer.
 Penipuan komputer diklasifikasikan sebagai:
 Memasukkan (Input)
 Prosesor
 Instruksi komputer
 Data
 Keluaran
KLASIFIKASI PENIPUAN KOMPUTER

 1. Input Fraud : cara yang paling sederhana dan paling umum dengan mengganti atau memalsukan input
komputer.
 2. Processor fraud mencakup penggunaan sistem yang tidak sah, termasuk pencurian waktu dan layanan
komputer.
 3. Penipuan Instruksi Komputer : merusak perangkat lunak perusahaan, menyalin perangkat lunak secara ilegal,
menggunakan perangkat lunak dengan cara yang tidak sah, dan mengembangkan perangkat lunak untuk aktivitas
yang tidak sah.
 4. Data Fraud : menggunakan, menyalin, mencari, atau membahayakan data perusahaan.

 5. Output fraud : tampilan atau cetakan output yang dicuri, disalin, atau disalahgunakan.
 Check-kiting adalah membuat kas dengan menggunakan jeda antara waktu didepositokan dengan waktu
dicairkan di bank.
 Investment fraud mempresentasikan atau meninggalkan fakta-fakta untuk mempromosikan investasi yang
menjanjikan laba fantastik dengan hanya sedikit atau tidak asa resiko (skema Ponzi dan penipuan sekuritas).
 Cook the books skema untuk “mempercantik” laporan keuangan.

 Ponzi scheme merupakan penggunaan uang dari investor baru digunakan untuk membayar investor sebelumnya,
ini merupakan penipuan investasi yang tidak melibatkan auditor.
MENCEGAH DAN MENDETEKSI FRAUD
1. MEMINIMALISIR POTENSI TERJADINYA FRAUD

Organisasi Sistem

• Ciptakan budaya integritas • Mengembangkan kebijakan


• Adopsi struktur yang meminimalkan keamanan untuk memandu dan
penipuan, ciptakan tata kelola (mis., merancang prosedur kontrol khusus
Dewan Direksi) • Menerapkan kontrol manajemen
• Tetapkan otoritas untuk tujuan perubahan dan kontrol akuisisi
bisnis dan pertanggungjawaban pengembangan proyek
mereka untuk mencapai tujuan
tersebut, pengawasan dan
pemantauan karyawan yang efektif
• Komunikasikan kebijakan
MENCEGAH DAN MENDETEKSI FRAUD
2. BUAT KESULITAN BERKELANJUTAN

Organisasi Sistem

•Kembangkan kontrol internal yang •Batasi akses


kuat •Otentikasi sistem
•Pisahkan fungsi akuntansi •Menerapkan kontrol komputer
•Gunakan formulir yang dirancang atas input, pemrosesan,
dengan benar penyimpanan, dan output data
•Memerlukan pemeriksaan dan •Gunakan enkripsi
rekonsiliasi data yang independen •Perbaiki bug perangkat lunak dan
perbarui sistem secara teratur
•Hancurkan hard drive saat
membuang komputer
MENCEGAH DAN MENDETEKSI FRAUD
3. MENINGKATKAN DETEKSI

Organisasi Sistem

• Menilai risiko penipuan • Audit jejak transaksi


• Audit eksternal dan melalui sistem
internal • Instal perangkat lunak
• Hotline penipuan pendeteksi penipuan
• Monitor aktivitas sistem
(pengguna dan log
kesalahan, deteksi intrusi)
MENCEGAH DAN MENDETEKSI FRAUD
4. MENGURANGI KERUGIAN FRAUD

Organisasi Sistem

•Asuransi •Simpan salinan


•Kesinambungan bisnis cadangan dari file
dan rencana program dan data di
pemulihan bencana lokasi yang aman dan
di luar lokasi
•Monitor aktivitas
sistem
BAGIAN II
PENGENDALIAN DAN SIA
KENAPA PENGENDALIAN DIPERLUKAN?

 Segala potensi kejadian buruk atau peristiwa yang tidak diinginkan yang dapat
membahayakan sistem informasi akuntansi atau organisasi disebut sebagai
ancaman atau peristiwa.
 Potensi kerugian dolar jika ancaman tertentu menjadi kenyataan disebut sebagai
paparan atau dampak ancaman.
 Probabilitas bahwa ancaman akan terjadi adalah kemungkinan yang terkait
dengan ancaman tersebut.
KEMUNGKINAN

PASTI TIDAK TERJADI = 0 0 < MUNGKIN < 1 PASTI TERJADI = 1


TUJUAN UTAMA PENGENDALIAN SIA

 Adalah untuk mengendalikan organisasi sehingga organisasi dapat


mencapai tujuannya
 Manajemen mengharapkan akuntan untuk:
 Ambil pendekatan proaktif untuk menghilangkan ancaman sistem.
 Deteksi, koreksi, dan pulihkan dari ancaman saat itu terjadi.
PENGENDALIAN INTERNAL

 Proses dilaksanakan untuk memberikan jaminan bahwa tujuan berikut tercapai:


 Melindungi Aset
 Menyimpan catatan yang memadai
 Berikan informasi yang akurat dan dapat diandalkan
 Menyiapkan laporan keuangan sesuai dengan kriteria yang ditetapkan
 Mempromosikan dan meningkatkan efisiensi operasional
 Dorong kepatuhan dengan kebijakan manajemen
 Patuhi hukum dan peraturan
FUNGSI PENGENDALIAN INTERNAL (PENTING SEMUA)

 Pencegahan
 Mencegah masalah terjadi

 Deteksi
 Temukan masalah yang tidak dicegah

 Koreksi
 Identifikasi dan perbaiki masalah; memperbaiki dan memulihkan dari masalah
PENCEGAHAN DETEKSI KOREKSI

MASALAH DITEMUKAN
INFORMASI YANG HARUS MANAJEMEN BERIKAN
 Effectiveness
 Information must be relevant and timely.

 Efficiency
 Information must be produced in a cost-effective manner.

 Confidentiality
 Sensitive information must be protected from unauthorized disclosure.

 Integrity
 Information must be accurate, complete, and valid.

 Availability
 Information must be available whenever needed.
 Compliance
 Controls must ensure compliance with internal policies and with external legal and regulatory requirements.

 Reliability
 Management must have access to appropriate information needed to conduct daily activities and to exercise its fiduciary and
governance responsibilities.
KERANGKA PENGENDALIAN

 COBIT
 Framework for IT control

 COSO-IC
 Framework for enterprise internal controls (control-based approach)

 COSO-ERM
 Expands COSO framework taking a risk-based approach
COBIT 5 MEMISAHKAN MANAJEMEN DAN PENGELOLAAN

Plan (APO) Build (BAI) Run (DSS) Monitor (MEA)


Control Internal
(internal) environment
KOMPONEN KERANGKA COSO environment Objective

COSO ERM
Coso IC
Risk setting
assessment Event
Control identification
activities Risk
Information assessment
and Risk response
communicati
on Control
activities
Monitoring
Information
and
communicati
on
Monitoring
fo eueeuelnhs

aed meen
ee retested
| } , t

Pecossee
Risk Assessment

aie eeeee ean

|
wet Ae PT tfee

Strategy ana Enhanced


teskeno ed

Seah Lrityo

Pp fas i Dearne

5 Baa hMorrater
tel Ca eal,
ar Pacey
bearing [aegis
ult Fak Verge
bet ewa
LINGKUNGAN INTERNAL

 Filosofi manajemen, gaya operasi, dan selera risiko


 Komitmen terhadap integritas, nilai-nilai etika, dan kompetensi
 Pengawasan pengendalian internal oleh Direksi
 Struktur pengorganisasian
 Metode pemberian wewenang dan tanggung jawab
 Standar sumber daya manusia
MEMBUAT TUJUAN

 Strategic objectives
 Tujuan tingkat tinggi

 Operations objectives
 Operasi yang efektif dan efisien

 Reporting objectives
 Peningkatan kualitas pengambilan keputusan dan pemantauan kinerja

 Compliance objectives
 Kepatuhan kepada Undang2 dan peraturan
IDENTIFIKASI PERISTIWA

 Mengidentifikasi insiden baik eksternal maupun internal organisasi yang dapat


mempengaruhi pencapaian tujuan organisasi
 Pertanyaan Manajemen Utama:
 Apa yang bisa salah?
 Bagaimana bisa salah?
 Apa potensi ruginya?
 Apa yang bisa dilakukan?
PENILAIAN RISIKO
 Risiko dinilai dari dua perspektif:
1. Kemungkinan
 Kemungkinan peristiwa akan terjadi
2. Dampak
 Perkirakan potensi kerugian jika terjadi

 Jenis risiko
 Sifat yang permanen
 Risiko yang ada sebelum rencana dibuat untuk mengendalikannya
 Sisa
 Risiko yang tersisa setelah Anda mengendalikannya
RESPON RISIKO

 Mengurangi
 Menerapkan kontrol internal yang efektif

 Menerima
 Jangan melakukan apa pun, menerima kemungkinan, dan dampak risiko

 Bagikan
 Beli asuransi, outsourcing, atau lindung nilai

 Menghindari
 Jangan terlibat dalam aktivitas
AKTIVITAS PENGENDALIAN

 Otorisasi transaksi dan kegiatan yang tepat

 Pemisahan tugas

 Pengembangan proyek dan kontrol akuisisi

 Ubah kontrol manajemen

 Desain dan penggunaan dokumen dan catatan

 Melindungi aset, catatan, dan data

 Pemeriksaan independen atas kinerja


PEMISAHAN FUNGSI AKUNTANSI
PEMISAHAN TUGAS AKUNTANSI

 No one employee should be given too much responsibility


 Separate:
 Authorization (otorisasi)
 Approving transactions and decisions
 Recording (pencatatan)
 Preparing source documents
 Entering data into an AIS
 Maintaining accounting records
 Custody (penyimpanan)
 Handling cash, inventory, fixed assets
 Receiving incoming checks
 Writing checks
PEMISAHAN PEKERJAAN SISTEM

 Pemisahan tugas sistem untuk membagi wewenang dan tanggung jawab antara fungsi sistem berikut
 Sistem administrasi
 Manajemen jaringan
 Manajemen keamanan
 Ubah manajemen
 Pengguna
 Analis sistem
 Programmer
 Operator komputer
 Pustakawan sistem informasi
 Kontrol data
PEMANTAUAN

 Melakukan evaluasi pengendalian internal (mis., Audit internal)


 Melaksanakan pengawasan yang efektif
 Gunakan sistem akuntansi tanggung jawab (mis., Anggaran)
 Memantau aktivitas sistem
 Lacak perangkat lunak dan perangkat seluler yang dibeli
 Melakukan audit berkala (mis., Eksternal, internal, keamanan jaringan)
 Mempekerjakan petugas keamanan komputer
 Libatkan spesialis forensik
 Instal perangkat lunak pendeteksi penipuan
 Terapkan hotline penipuan
PENGENDALIAN
SISTEM INFORMASI
AKUNTANSI II
MINGGU 6
ROAD TO UTS ONLINE
Kontrol untuk Keamanan
Informasi
Trust Services Framework (1)
• Keamanan (security)
• Akses ke sistem dan data dikendalikan dan dibatasi untuk pengguna yang sah.
• Kerahasiaan (confidentially)
• Data organisasi yang sensitif dilindungi.
• Privasi (privacy)
• Informasi internal organisasi tentang mitra dagang, investor, dan karyawan dilindungi.
• Memproses integritas (processing integrity)
• Data diproses secara akurat, lengkap, tepat waktu, dan hanya dengan otorisasi yang tepat.
• Ketersediaan (availability)
• Sistem dan informasi tersedia saat dibutuhkan
Trust Services Framework(2)

Focus of
Chapter 10

Focus of
Chapter 8
SIKLUS KEAMANAN INFORMASI
1. Penilaian ancaman
dan pemilihan respon
risiko

4. Pemantauan 2. Pengembangan dan


kinerja komunikasi kebijakan

3. Perolehan dan
Implementasi Solusi
PENDEKATAN KEAMANAN SISTEM
INFORMASI
• Defense-in-depth
• “Multiple layers” of control (preventive and detective) to avoid a single point of failure

• Model berbasis waktu, keamanan efektif jika:


P> D + C dimana
• P adalah waktu yang dibutuhkan penyerang untuk menerobos (penetrasi) kontrol preventif
• D adalah waktu yang diperlukan untuk mendeteksi (deteksi) serangan yang sedang
berlangsung
• C adalah waktu yang diperlukan untuk menanggapi serangan dan mengambil tindakan
korektif (koreksi)
Memahami Serangan Bertarget
• Melakukan pengintaian
• Mencoba rekayasa sosial (social engineering)
• Memindai dan memetakan target
• Penelitian
• Jalankan serangan
• Menutup jejak serangan
BAGAIMANA MITIGASI RISIKO SERANGAN
Pengendalian Pencegahan Pengendalian Detektif
• SDM
• Analisis log
• Proses
• Sistem deteksi intrusi
• IT Solutions
• Physical security
• Pemantauan berkelanjutan

Respon
• Computer Incident Response
Teams (CIRT)
• Chief Information Security Officer
(CISO)
PENCEGAHAN : SDM
• Budaya keamanan
• Irama ditentukan oleh Manajemen Puncak
• Latihan
• Ikuti praktik komputasi yang aman
• Jangan pernah membuka lampiran email yang tidak diminta
• Gunakan hanya perangkat lunak yang disetujui
• Jangan bagikan kata sandi
• Lindungi secara fisik laptop / ponsel
• Lindungi dari rekayasa sosial
Pencegahan : proses
• Otentikasi — memverifikasi orang tersebut
Multimodal (model sama), multifactor (model beda)
• Seseorang tahu sesuatu (password,PIN)
• Sesuatu yang dimiliki seseorang
• Karakteristik biometrik
• Kombinasi ketiganya
• Otorisasi — menentukan apa yang dapat diakses seseorang
Proses Preventif: Ubah Kontrol dan Ubah
Manajemen
• Proses formal digunakan untuk memastikan bahwa modifikasi pada
perangkat keras, perangkat lunak, atau proses tidak mengurangi
keandalan sistem
• Dibutuhkan manajemen dan kontrol perubahan yang baik
• Dokumentasi
• Persetujuan
• Pengujian
• Kembangkan rencana cadangan
• Pemantauan
PENCEGAHAN : SOLUSI IT
• Kontrol antimalware
• Kontrol akses jaringan
• Kontrol perangkat keras dan perangkat lunak
• Enkripsi
Pencegahan : keamanan fisik
• Kontrol akses keamanan fisik
• Batasi entri untuk bangunan
• Batasi akses ke jaringan dan data
Mendeteksi Serangan
• Analisis Log — memeriksa log untuk mengidentifikasi bukti
kemungkinan serangan
• Intrusion Detection Systems (IDSs) —sistem yang menciptakan log lalu
lintas jaringan yang diizinkan untuk melewati firewall dan kemudian
menganalisis log tersebut untuk mencari tanda-tanda intrusi
(pengacauan) yang dicoba atau berhasil
• Pemantauan Berkelanjutan — kepatuhan karyawan terhadap
kebijakan keamanan informasi organisasi dan kinerja keseluruhan
proses bisnis
MERESPON SERANGAN
• Computer Incident Response Team (CIRT)
Tim perespons insiden komputer (computer incident response team- CIRT): sebuah tim yang bertanggung jawab untuk
mengatasi insiden keamanan utama. Empat tahapan dalam CIRT:

1. Pemberitahuan (recognition) adanya sebuah masalah.

2. Penahanan (containment) masalah.

3. Pemulihan (recovery).

4. Tindak lanjut (follow up).

• Chief Information Security Officer (CISO)


CISO harus memiliki tanggung jawab untuk memastikan bahwa penilaian kerentanan dan risiko dilakukan secara
teratur serta audit keamanan dilakukan secara periodik.
Implikasi Keamanan dari Virtualisasi,
Cloud Computing, dan Internet of Things
• Virtualisasi dan Cloud Computing
• Dampak positif terhadap keamanan
• Menerapkan kontrol akses yang kuat adalah keamanan yang
baik atas semua sistem
• Dampak negatif pada keamanan
• Masalah keandalan
• Risiko pencurian atau kehancuran jika akses fisik tanpa
pengawasan
Melindungi Kerahasiaan dan Privasi
Informasi Sensitif
• Identifikasi dan klasifikasi informasi yang harus dilindungi
• Di mana lokasinya dan siapa yang memiliki akses?
• Klasifikasi nilai informasi ke organisasi
• Enkripsi
• Lindungi informasi dalam perjalanan dan penyimpanan
• Kontrol akses
• Manajemen Hak Informasi-Information Right Management (IRM)
• Pencegahan kehilangan data-Data Loss Prevention (DLP)
• Tanda digital
• Latihan/simulasi
PERTIMBANGAN PRIVASI
• SPAM
• Surel yang tidak diminta yang berisi iklan atau
konten yang menyinggung.
•Pencurian identitas
• Pengamsusian identitas seseorang, biasanya
untuk keuntungan finansial.
Prinsip Privasi yang Diterima Secara
Umum
• Pengelolaan • Mengakses
• Prosedur dan kebijakan dengan tanggung jawab • Pelanggan harus dapat meninjau, memperbaiki,
dan akuntabilitas yang ditugaskan atau menghapus informasi yang dikumpulkan
pada mereka
• pertimbangan
• Berikan pemberitahuan tentang kebijakan dan • Pengungkapan kepada pihak ketiga
praktik privasi sebelum mengumpulkan data • Keamanan
• Pilihan dan persetujuan • Lindungi dari kehilangan atau akses tidak sah
• Pendekatan opt-in versus opt-out • Kualitas
• Koleksi • Pemantauan dan penegakan
• Hanya kumpulkan informasi yang diperlukan • Prosedur dalam menanggapi keluhan
• Gunakan, retensi, dan pembuangan • Pemenuhan
• Gunakan informasi hanya untuk tujuan bisnis
yang dinyatakan. Ketika tidak lagi berguna,
buang dengan aman.
Enkripsi
• Kontrol pencegahan
• Faktor-faktor yang memengaruhi kekuatan enkripsi:
• Panjang kunci (lebih panjang = lebih kuat)
• Algoritma
• Kebijakan manajemen
• Disimpan dengan aman
Langkah Enkripsi
• Mengambil teks biasa dan dengan
kunci dan algoritma enkripsi,
mengonversi ke ciphertext yang tidak
dapat dibaca (pengirim pesan)
• Untuk membaca ciphertext, kunci
enkripsi membalik proses untuk
membuat informasi dapat dibaca
(penerima pesan)
Jenis Enkripsi
SIMETRIS ASIMETRIS
• Menggunakan satu kunci untuk mengenkripsi • Menggunakan dua kunci
dan mendekripsi • Publik — setiap orang memiliki akses
• Kedua belah pihak perlu mengetahui • Pribadi — digunakan untuk mendekripsi
kuncinya (hanya diketahui oleh Anda)
• Perlu mengomunikasikan kunci bersama secara • Kunci publik dapat digunakan oleh
aman semua partner
• Tidak dapat membagikan kunci dengan banyak
pihak, mereka mendapatkan kunci sendiri • Dapat membuat tanda tangan digital
(berbeda) dari organisasi
• Very secure but very slow
• Fast but Vulnerable
Tanda Tangan Digital
• Digunakan untuk membuat perjanjian yang mengikat secara hukum
(dua langkah untuk membuat)
• Pembuat dokumen menggunakan algoritma hashing untuk menghasilkan
hash dari dokumen asli
• Pembuat dokumen menggunakan kunci khusus untuk mengenkripsi langkah 1
di atas
• Digital watermark adalah sebuah kode yang ditempelkan pada suatu dokumen
digunakan perusahaan untuk mengidentifikasi adanya informasi rahasia
perusahaan yang bocor ke publik.
Jaringan Pribadi Virtual
• Mengirim data terenkripsi dengan aman antara pengirim dan
penerima
• Pengirim dan penerima memiliki kunci enkripsi dan dekripsi yang bersesuaian
Memproses Kontrol Integritas
• Tahap Proses Input
• Bentuk desain
• Diberi nomor sebelumnya secara berurutan
• Penyelesaian Dokumen
• Pembatalan dan penyimpanan dokumen sumber
• Kontrol entri data
Memproses Integritas: Kontrol Entri
Data
Completenes
Field check Size check s check

Check digit
Sign check Validity check verification

Range Reasonablen
Limit check ess test
check
Memproses Integritas: Kontrol Entri
Data
• Pemeriksaan Field • Pemeriksaan kelengkapan
• Karakter dalam bidang adalah tipe yang • Memverifikasi bahwa semua data yang
tepat diperlukan dimasukkan
• Pemeriksanaa Tanda • Pemeriksaan validitas
• Data dalam suatu bidang adalah tanda • Membandingkan data dari file transaksi
yang sesuai (positif / negatif) ke file master untuk memverifikasi
keberadaan
• Pemeriksaan Batas/Limit
• Menguji jumlah numerik terhadap nilai • Tes kewajaran
tetap • Ketepatan hubungan logis antara dua
item data
• Pemeriksaan jangkauan
• Menguji jumlah numerik terhadap batas • Periksa verifikasi digit
bawah dan atas • Menghitung ulang digit periksa untuk
memverifikasi kesalahan entri data
• Pmeriksaan Ukuran belum dilakukan
• Input data cocok dengan bidang
Kontrol Entri Data Tambahan
• Pemrosesan batch (batch processing)
• Pemeriksaan urutan (sequence check)
• Tes data kumpulan dalam urutan numerik atau alfabet yang tepat
• Total batch (batch total)
• Ringkas nilai numerik untuk kumpulan catatan input
• Total keuangan
• Hash total
• Catat jumlah

• Validasi (prompting)
• Sistem meminta Anda untuk input (pemeriksaan kelengkapan online)
• Verifikasi loop tertutup (closed-loop verification)
• Memeriksa keakuratan data input dengan menggunakannya untuk mengambil dan menampilkan
informasi terkait lainnya (misalnya, akun pelanggan # mengambil nama pelanggan)
Kontrol Pemrosesan
• Pencocokan data (data matching)
• Dua atau lebih item harus dicocokkan sebelum suatu tindakan terjadi
• Label file (file labels)
• Memastikan file yang benar dan terbaru diperbarui digunakan
• Penghitungan ulang jumlah batch (recalculation of batch total)
• Pijakan kaki (cross-footing)
• Verifikasi akurasi dengan membandingkan dua cara alternatif untuk menghitung total yang sama
• Tes keseimbangan nol (zero balance test)
• Untuk akun kontrol (mis., Pembayaran gaji)
• Mekanisme perlindungan pemutakhiran input (write protection mechanism)
• Lindungi dari menimpa atau menghapus data
• Kontrol pembaruan bersamaan (concurrent update control)
• Cegah kesalahan dua atau lebih pengguna memperbarui catatan yang sama pada saat yang sama
Kontrol Keluaran
• Ulasan pengguna tentang output (user review of output)
• Prosedur rekonsiliasi
• Prosedur untuk melakukan rekonsiliasi untuk mengendalikan laporan (mis.,
Akun A / R buku besar umum direkonsiliasi ke Buku Besar Piutang Piutang
Usaha)
• Rekonsiliasi data eksternal
• Kontrol transmisi data (data transmission control)
• Checksums
• Bit paritas
Tujuan Kunci Ketersediaan
• Minimalkan risiko downtime sistem
• Pemulihan yang cepat dan lengkap dan dimulainya kembali operasi
normal
Kontrol Ketersediaan
• Pemeliharaan preventif • Manajemen tambalan (patch) dan perangkat lunak antivirus
• Toleransi kesalahan (fault tolerance) • Prosedur pencadangan
• Penggunaan komponen yang berlebihan • Tambahan (incremental)
• Hanya menyalin item yang telah berubah sejak cadangan
• Lokasi dan desain pusat data parsial terakhir
• Lantai diangkat • Diferensial (different)
• Penindasan api • Salinan semua perubahan yang dibuat sejak cadangan
penuh terakhir
• AC
• Catu daya tak terputus (UPS) • Rencana pemulihan bencana-Disaster Recovery Plan (DRP)
• Perlindungan lonjakan • Prosedur untuk mengembalikan fungsi TI organisasi
• Cold Site
• Latihan • Hot Site

• Business continuity plan (BCP)


• Bagaimana melanjutkan semua operasi, bukan hanya IT
Incremental vs differential
Panel A: Incremental Daily Backups
Restore Process:
1. Sunday full
backup
2. Monday backup
Backup Backup Backup 3. Tuesday backup
Full Monday Tuesday Wednesday A. Wednesday
backup Activity Activity Activity backup

PROBLEM
| | ANS |
Sunday Monday Tuesday Wednesday Thursday Friday Saturday
Panel B: Differential Daily Backups
Backup Restore Process:
Backup Monday, 1. Sundayfull
Backup Monday & Tuesday & backup
Full Monday Tuesday Wednesday 2. Wednesday
backup Activity Activity Activity backup

PROBLEM
= DN

Vv
Sunday Monday Tuesday Wednesday Thursday Friday Saturday
PROSES
PENGEMBANG
AN SISTEM
INFORMASI
MINGGU 7
A WEEK BEFORE UTS
SIKLUS PENGEMBANGAN SISTEM INFORMASI

* Feasibility analysis and


decision points
Economic feasibility
Technical feasibility
feasibility
ling feasibility
Operational feasibility
Pihak yang terlibat

• Komite Pengarah Sistem Informasi • Analis Sistem


• Tingkat eksekutif, rencana dan mengawasi fungsi IS; • Tentukan kebutuhan informasi, siapkan spesifikasi
memfasilitasi koordinasi dengan integrasi kegiatan untuk programmer
sistem
• Pengelolaan
• Tim Pengembangan Proyek • Libatkan pengguna dalam proses, berikan dukungan
• Merencanakan dan memantau kemajuan proyek untuk proyek pengembangan, selaraskan proyek
untuk memenuhi kebutuhan strategis organisasi
• Programmer
• Tulis dan uji program sesuai dengan spesifikasi • Pengguna
analis • Mengkomunikasikan kebutuhan kepada
pengembang sistem, membantu merancang dan
menguji untuk memastikan pemrosesan data yang
lengkap dan akurat
Perencanaan Pengembangan Sistem

• Perencanaan yang tepat memberikan untuk mencapai tujuan dan


sasaran
• Untuk pengembangan sistem, dua rencana diperlukan:
• Rencana Pengembangan Proyek
• Khusus untuk suatu proyek dan ditulis oleh tim proyek mengidentifikasi orang, perangkat
keras, perangkat lunak, dan sumber daya keuangan yang dibutuhkan
• Rencana utama
• “Jangka panjang” dan ditulis oleh komite pengarah yang menguraikan proyek dan jadwal
yang diprioritaskan
Teknik perencanaan sistem

• Evaluasi program dan teknik ulasan (PERT)


• Diagram yang menggambarkan semua kegiatan proyek yang
membutuhkan waktu dan sumber daya dengan perkiraan penyelesaian.
Menentukan jalur kritis.
• Gantt chart
• Bagan batang yang mengatur kegiatan di sisi kiri dan waktu proyek
dijadwalkan dengan batang yang digambar untuk menunjukkan kemajuan
hingga saat ini untuk kegiatan tertentu.
Kasus Bisnis (Analisis Kelayakan)

• Ekonomis
• Apakah manfaat sistem baru menggunakan biaya (waktu dan sumber daya) untuk diterapkan?
• Teknis
• Bisakah kita menggunakan teknologi yang ada?
• Hukum
• Apakah sistem baru mematuhi peraturan, hukum, dan kewajiban kontraktual?
• Penjadwalan
• Bisakah sistem dikembangkan sesuai waktu yang ditentukan?
• Operasional
• Apakah kita memiliki orang-orang untuk merancang dan mengimplementasikan sistem? Apakah orang
akan menggunakan sistem baru?
Penganggaran Modal

• Periode pengembalian (payback periode)


• Hitung jumlah tahun yang diperlukan untuk penghematan bersih untuk
menyamai biaya investasi awal
• Net Present Value (NPV)
• Perkirakan arus kas masa depan dengan tingkat diskonto untuk nilai waktu uang
• Tingkat Pengembalian Internal (IRR)
• Menghitung tingkat bunga yang membuat nilai sekarang dari total biaya sama
dengan nilai sekarang dari total pendapatan
Mengapa Masalah Perilaku Terjadi?

• Takut • Gangguan
• Dari kegagalan, yang tidak diketahui, kehilangan • Permintaan tambahan untuk informasi dan beban
status waktu tambahan mengganggu dan memicu
perasaan negatif
• Kurangnya dukungan manajemen puncak
• Jika manajemen puncak tidak mendukung mengapa • Perubahan cara diperkenalkan
karyawan harus berubah? • Pendekatan berbeda untuk karyawan tingkat atas
dan bawah
• Pengalaman buruk sebelumnya
• Pengalaman buruk dengan perubahan IS • Bias dan emosi
sebelumnya • Karakteristik dan latar belakang pribadi
• Komunikasi yang buruk • Usia
• Karyawan perlu memahami mengapa perubahan • Terbuka untuk teknologi dan nyaman dengannya
diperlukan
Cara Mencegah Masalah Perilaku

• Dukungan manajemen • Evaluasi kinerja


• Berikan sumber daya dan motivasi • Evaluasi kembali untuk memastikan standar
kinerja konsisten dengan sistem baru
• Memenuhi kebutuhan pengguna
• Jaga komunikasi terbuka
• Libatkan pengguna
• Partisipasi meningkatkan komunikasi dan • Uji sistem sebelum implementasi
komitmen • Buat sistem tetap sederhana
• Kurangi ketakutan, tekankan peluang • Hindari perubahan radikal
• Hindari emosionalisme • Kontrol harapan pengguna
• Berikan pelatihan • Jadilah realistik
Fase1 : Analisis Sistem Step Objectives
Investigate each developmentactivity to define the problem to be
solved,
Makea preliminary assessmentof feasibility.
Prepare a proposalto conduct systemsanalysis.

Study the present system to gain a thorough understanding of


how it works.

Develop a more thoroughfeasibility analysis, especially with respect


to economic costs and benefits.

Identify information needs of users.


Determine objectives and requirements of the new system.

Provide managementwith the findings of the analysis phase.


Cara mendapatkan SIA

• Membeli
• Kembangkan sendiri
• Mengalihdayakan ke luar organisasi
Membeli SIA

• Pilih vendor (dari referensi, pameran dagang, dll.)


• Permintaan proposal (RFP) yang memenuhi kebutuhan
• Mengevaluasi proposal
• Vendor top diundang untuk memberikan demonstrasi tentang bagaimana
sistem mereka akan sesuai dengan kebutuhan Anda
• Buat pilihan akhir berdasarkan kriteria Anda
Kembangkan Perangkat Lunak Internal

• Keuntungan
• Memberikan keunggulan kompetitif yang signifikan
• Risiko
• Membutuhkan banyak waktu
• Kompleksitas sistem
• Persyaratan yang buruk ditentukan
• Perencanaan tidak memadai
• Komunikasi dan kerja sama yang tidak memadai
• Kurangnya staf yang berkualitas
• Dukungan manajemen puncak yang buruk
Komputasi Pengguna Akhir (End User Computing)

Keuntungan Kekurangan
• Mengizinkan pengguna akhir membuat, • Kurangnya pengujian aplikasi dan
mengontrol, dan menerapkan sistem kemungkinan kesalahan perhitungan
sederhana (everyone is programmer)
• Sistem yang tidak efisien
• Lebih mungkin memenuhi kebutuhan
• Tidak terkontrol dengan baik
pengguna
• Dokumentasi yang buruk
• Menghemat waktu
• Ketidakcocokan sistem
• Membebaskan sumber daya sistem
• Duplikasi data
• Mudah digunakan dan dimengerti
• Peningkatkan biaya di tahun-tahun berikutnya
Pengalihdayaan (outsourcing)

Keuntungan Kekurangan
• Mengizinkan perusahaan berkonsentrasi pada kompetensi inti • Kekakuan
• Pemanfaatan aset • Kehilangan kendali
• Akses ke keahlian yang lebih besar dan teknologi yang lebih baik • Mengurangi keunggulan kompetitif
• Turunkan biaya dengan menstandardisasi aplikasi pengguna dan • Sistem terkunci
memecah biaya pengembangan dan pemeliharaan antar proyek
• Tujuan yang tidak terpenuhi
• Kurang waktu pengembangan
• Layanan yang buruk
• Eliminasi penggunaan puncak dan lembah
• Peningkatan resiko
• Memfasilitasi perampingan
Sistem Manajemen Proses Bisnis
Business Process Management (BPM)

• Mengotomatiskan dan memfasilitasi peningkatan proses bisnis


menggunakan:
• Mesin proses untuk memodelkan dan menjalankan aplikasi dan aturan
bisnis
• Analisis bisnis untuk mengidentifikasi masalah, tren, dan peluang
• Alat kolaborasi untuk menghilangkan hambatan komunikasi
• Manajer konten untuk menyimpan dokumen dan gambar elektronik
• Business process reengineering (BPR) adalah perbaikan sistem
informasi yang biasanya disertai dengan perombakan proses bisnis
suatu perusahaan dengan perubahan yang radikal.
Prototyping
Prototyping adalah pendekatan rancangan sebuah system melalui pengembangan
model kerja yang disederhanakan.

Keuntungan Kekurangan
• Hasil dalam kebutuhan pengguna yang jelas • Membutuhkan waktu pengguna yang signifikan
• Kepuasan dan keterlibatan pengguna yang lebih • Efisiensi sumber daya mungkin tidak tercapai
tinggi
• Pengujian dan dokumentasi yang tidak memadai
• Waktu pengembangan lebih cepat
• Reaksi perilaku negatif
• Lebih sedikit kesalahan
• Pengembangan yang terus-menerus dari iterasi
• Peluang untuk menyarankan perubahan meninggalkan perasaan tidak ada penyelesaian
proyek
• Lebih murah
CASE
(computer aided software engineering)

Keuntungan Kekurangan
• Peningkatan produktivitas • Ketidakcocokan dengan sistem lain
• Peningkatan kualitas program • Harapan yang tidak terpenuhi
• Penghematan biaya
• Prosedur kontrol yang ditingkatkan
• Dokumentasi yang disederhanakan
Fase 2 : Desain Sistem Konseptual
Fase 3 : Desain Sistem Fisik

• Desain keluaran (misalnya, laporan)


• File dan desain basis data
• Desain input (mis. Formulir, input layar komputer)
• Desain program
• Desain prosedur
• Desain kontrol
Desain program

• Tentukan kebutuhan pengguna


• Buat dan dokumentasikan rencana pengembangan
• Tulis kode komputer
• Uji programnya
• Dokumentasikan programnya
• Latih pengguna
• Instal sistem (termasuk komponen dan perangkat keras)
• Gunakan dan modifikasi sistem
Implementasi Sistem

• Rencana implementasi
• Pilih dan latih personel
• Dokumentasi lengkap
• Dokumentasi pengembangan
• Dokumentasi operasi
• Dokumentasi pengguna
• Menguji sistem
Pengujian Sistem

• Walk Through
• Ulasan langkah demi langkah
• Memproses data uji (processing test data)
• Uji semua transaksi yang valid dan semua kemungkinan kondisi kesalahan
• Tes penerimaan (acceptance test)
• Jenis pengujian sistem informasi yang dibangun dengan melibatkan data transaksi yang sebenarnya
dalam rangka pengambilan keputusan akhir perancangan sistem yang dibuat.
Konversi Sistem

• Konversi langsung (direct)


• Hentikan yang lama dan mulai dengan sistem baru
• Konversi paralel
• Operasikan sistem lama dan baru untuk jangka waktu tertentu
• Konversi phase-in
• Penggantian elemen lama secara bertahap dengan elemen sistem baru
• Konversi percontohan (piloting)
• Menerapkan sistem di bagian organisasi (mis. Cabang)
Fase 5 : Operasi dan Pemeliharaan

• Melakukan tinjauan pasca-implementasi termasuk menjawab pertanyaan-pertanyaan ini:


• Apakah sistem memenuhi tujuan organisasi?
• Apakah pengguna puas?
• Apakah manfaat yang diharapkan tercapai?
• Apakah biaya aktual sesuai dengan biaya yang diharapkan?
• Apakah sistemnya dapat diandalkan?
• Apakah sistem menghasilkan data yang akurat dan lengkap dan tepat waktu?
• Apakah sistem tersebut kompatibel dengan sistem yang ada?
• Apakah sistem terlindungi dari kesalahan, penipuan, dan intrusi?
• Apakah ada prosedur penanganan kesalahan yang memadai?
• Apakah semua orang dilatih untuk menggunakan sistem baru?
• Apakah dokumentasi sistem lengkap dan akurat?

Anda mungkin juga menyukai