Anda di halaman 1dari 37

SATUAN ACARA PERNGAJARAN

POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 1 dari 37

BUKU PANDUAN PRAKTIKUM


(BPP)

Pertemuan ke : 1

Capaian Pembelajaran : Memahami SIA sebuah tinjauan menyeluruh, proses dan


sistem enterprise resource planning

Waktu : 2 x 170 menit

Tempat : Politeknik Negeri Lampung

1. Sub Capaian Pembelajaran : SIA sebuah tinjauan menyeluruh, proses dan


sistem enterprise resource planning

2. Indikator Capaian Kinerja :


Mampu menjelaskan Pendahuluan, Kebutuhan Informasi dan Proses Bisnis, Sistem
Informasi Akuntansi, Pemrosesan transaksi: siklus pengolahan data, konsep penyimpanan
berbasis komputer, pengolahan data, sistem Enterprise Resource Planning (ERP).

3. Teori :
Pendahuluan Istilah penting SIA : sistem, konflik tujuan, keselarasan tujuan, data, informasi,
kelebihan informasi, teknologi informasi dan nilai informasi.

Kebutuhan Informasi dan Proses Bisnis

UP2AI, Polinela, Tahun 2015 1


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 2 dari 37

Sistem Informasi Akuntansi


· Adalah suatu sistem yang mengumpulkan, mencatat, menyimpan, dan mengolah data
untuk menghasilkan informasi bagi pengambil keputusan. Sistem ini meliputi orang,
prosedur dan instruksi, data, perangkat lunak, infrastruktur teknologi informasi, serta
pengendalian internal dan ukuran keamanan.

PEMROSESAN TRANSAKSI: SIKLUS PENGOLAHAN DATA


Fungsi penting SIA adalah memproses transaksi perusahaan secara efektif dan
efisien. Siklus pengolahan data: empat operasi (input data, penyimpanan data,
pengolahan data, dan output informasi) yang dilakukan pada data untuk menghasilkan
informasi yang berarti dan relevan.

SISTEM ENTERPRISE RESOURCE PLANNING (ERP)


Sistem enterprise resouce planning (ERP sytem): suatu sistem yang
mengintegrasikan semua aspek aktivitas organisasi seperti akuntansi, keuangan,
pemasaran, sumber daya manusia, manufaktur, manajemen persediaan ke dalam satu
sistem. Sistem ERP termodulasi;perusahaan dapat membeli setiap modul yang memenuhi
kebutuhan khusus mereka. ERP memfasilitasi arus informasi antara berbagai fungsi bisnis
perusahaan dan mengelola komunikasi dengan para pemangku kepentingan di luar

4. Bahan dan Alat : Kalkulator, alat tulis kantor

5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri


atas 3-5 orang. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara
anggota. Setiap kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.

6. Prosedur Kerja :
 Mahasiswa menyimak penjelasan dari dosen
 Mahasiswa menyelesaikan kasus di BPP

7. Tugas dan Pertanyaan :


Kasus 1.1 buku Sistem informasi Akuntansi Marshall dan Paul John halaman 16-17
1. Data berbeda dari informasi dalam hal apa…?
2. Karakterisitik yang membuat informasi menjadi berguna adalah…?
3. Yang merupakan aktivitas utama dalam rantai nilai adalah…?

UP2AI, Polinela, Tahun 2015 2


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 3 dari 37

4. Siklus akuntansi yang termasuk interaksi antara organisasi dan pemasok adalah…?
5. Yang merupakan informasi untuk pembailan keputusan adalah…?
6. Dalam konsep rantai nilai, upgrade TI merupakan pertimbangan untuk aktivitas apa...?
7. Pengiriman barang termasuk siklus apa..?
8. Fungsi SIA adalah…?
9. Yang secara kolektif membentuk pemasok dan pelanggan adalah…?
10. Laporan yang mengatakan seberapa baik yang telah dilakukan semua vendor untuk
disetujui dalam jangka waktu 12 bulan terakhir merupakan informasiyang paling
dibutuhkan dalam bisnis apa…?

Kasus 2.1 buku Sistem informasi Akuntansi Marshall dan Paul John halaman 46-47

8. Pustaka :
1. Marshall BR dan Paul John S. 2017. Sistem Informasi Akuntansi. Jakarta.
Salemba Empat.
2. DSAK IAI. 2017. Standar Akuntansi Keuangan per 1 Jan 2018. Jakarta. Ikatan
Akuntan Indonesia.
3. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information
Sistem. Prentice Hall Inc
4. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta.
Salemba Empat

9. Hasil Praktikum : hasil praktikum dikumpulkan

UP2AI, Polinela, Tahun 2015 3


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 4 dari 37

BUKU PANDUAN PRAKTIKUM


(BPP)

Pertemuan ke : 2

Capaian Pembelajaran : Memahami sistem teknik dokumentasi

Waktu : 1 x 170 menit

Tempat : Politeknik Negeri Lampung

1. Sub Capaian Pembelajaran : Memahami sistem teknik dokumentasi

2. Indikator Capaian Kinerja :


Mampu menjelaskan dokumentasi, diagram arus data, bagan alir, diagram proses bisnis.

3. Teori :
Dokumentasi (documentation): narasi, bagan alir, diagram,dan bahan tertulis lainnya yang
menjelaskan cara sistem bekerja.
Deskripsi naratif (narrative description): perjelasan tertulis, langkah demi langkah dari
komponen-komponen sistem dan interaksi dari semua itu.

DIAGRAM ARUS DATA


Diagram arus data (DAD-data flow diagram): penjelasan grafis dari arus data dalam
organisasi, meliputi sumber/tujun, data, arus data, proses transformasi dan penyimpanan data.
Sumber data (dara source): entitas yang menghasilkan atau mengirimkan data yang
dimasukan ke dalam sistem.

BAGAN ALIR
Bagan Alir (flowchart): Teknik analitis yang menggunakan seperangkat symbol standar untuk
menjelaskan gambar beberapa aspek dari system informasi secara jelas, ringkas, dan logis.
Bagan alir menggunakan seperangkat simbol standar untuk menjelaskan gambaran prosedur
pemrosesan transaksi yang digunakan oleh perusahaan dan arus data melalui sistem.

UP2AI, Polinela, Tahun 2015 4


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 5 dari 37

DIAGRAM PROSES BISNIS


Diagram proses bisnis (DPB-business process diagram): cara visual untuk menjelaskan
langkah-langkah atau aktivitas yang berbeda dalam proses bisnis.

4. Bahan dan Alat : Kalkulator, alat tulis kantor

5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri


atas 3-5 orang. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara
anggota. Setiap kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.

6. Prosedur Kerja :
 Mahasiswa menyimak penjelasan dari dosen
 Mahasiswa menyelesaikan kasus di BPP

7. Tugas dan Pertanyaan :


1. Kuis BAB, buku Sistem informasi Akuntansi Marshall dan Paul John
halaman 76-77.
a. DAD adalah representasi dari…?
b. Metode dokumentasi seperti DAD, DPB dan bagan alir membuat menghemat
dan menambah nilai apa…?
c. Apakah alir membuat penggunaan banyak symbol…?
d. DAD terdiri dari 4 elemen apa…?
e. P:edoman apasaja yang digunakan dalam penamaan elemen data DAD…?
f. Kemampuan pendokumentasian yang dibutuhkan oleh akuntan bervariasi
sesuai dengan fungsi pekerjaan mereka. Apa yang sebaiknya mereka
lakukan…?
g. Apakah bagan alir sistemadalah refresentasi naratif sistem informasi…?

2. Pertanyaan diskusi, buku Sistem informasi Akuntansi Marshall dan Paul


John 3.1-3.2 halaman 78.
Apakah anda setuju dengan pernyataan di bawah ini : “apakah salah satu prosedur
pendokumentasian sistem dapat digunakan untuk mendokumentasikan sistem
tertentu secara memadai?” Jelaskan!

UP2AI, Polinela, Tahun 2015 5


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 6 dari 37

3. Permasalahan, buku Sistem informasi Akuntansi Marshall dan Paul John 3.1-
3.2 halaman 78.

8. Pustaka :
1. Marshall BR dan Paul John S. 2017. Sistem Informasi Akuntansi. Jakarta.
Salemba Empat.
2. DSAK IAI. 2017. Standar Akuntansi Keuangan per 1 Jan 2018. Jakarta. Ikatan
Akuntan Indonesia.
3. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information
Sistem. Prentice Hall Inc
4. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta.
Salemba Empat

9. Hasil Praktikum : hasil praktikum dikumpulkan

UP2AI, Polinela, Tahun 2015 6


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 7 dari 37

BUKU PANDUAN PRAKTIKUM


(BPP)

Pertemuan ke : 3

Capaian Pembelajaran : Memahami database relasional

Waktu : 1 x 170 menit

Tempat : Politeknik Negeri Lampung

1. Sub Capaian Pembelajaran : Database relasional

2. Indikator Capaian Kinerja :


1. Mampu menjelaskan sistem database, sistem database dan masa depan akuntansi.
2. Kuis 1

3. Teori :
Pendahuluan
Database relasional mendasari sebagian besar SIA modern terintegrasi. Pada pembahasan kali
ini mendefinisikan database dengan menekan pada pemahaman struktur database relasional
Bank

SISTEM DATABASE
TAMPILAN LOGIS DAN FISIK ATAS DATA
Berikut ini layout catatan file piutang:

Layout catatan (record layout): dokumen yang menunjukkan item-item yang disimpan
dalam file, termasuk urutan dan panjang field data serta tipe data yang disimpan.
Tampilan logis (logical view): bagaimana seseorang secara konseptual mengelola,
menampilkan, dan memahami hubungan antaritem data.

UP2AI, Polinela, Tahun 2015 7


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 8 dari 37

Tampilan fisik (physical view): cara data secara fisik diatur dan disimpan dalam sistem
komputer.

DATABASE RELASIONAL
Model data (data model): representasi abstrak konten-konten database.
Model data relasional (relational data model): tabel dua dimensi representasi data;setiap
baris merepresentasikan entitas khusus (catatan) dan setiap kolom adalahfield tempat catatan
atribut disimpan.
Tuple/couple: baris dalam tabel yang berisi data mengenai komponen khsus dalam
tabel database.

SISTEM DATABASE DAN MASA DEPAN AKUNTANSI


Keuntungan signifikan dari sistem database: kemampuan dalam membuat query ad hoc untuk
menyediakan informasi yang dibutuhkan pada pembuatan keputusan. DBMS relasional dapat
menampung berbagai pandangan fenomena mendasar yang sama. DBMS relasional dapat
mengintegrasikan data keuangan dan operasional. DBMS memiliki potensial untuk
meningkatkan penggunakan dan nilai informasi akuntansi.

4. Bahan dan Alat : Kalkulator, alat tulis kantor

5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri atas 3-5
orang setiap kelompok. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara
anggota. Setiap kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.

6. Prosedur Kerja :
 Mahasiswa menyimak penjelasan dari dosen
 Mahasiswa menyelesaikan kasus di BPP

7. Tugas dan Pertanyaan :


1. Kuis BAB, buku Sistem informasi Akuntansi Marshall dan Paul John halaman
121-122.
1. Model data relasional menggambarkan data yang disimpan dalam apa…?
2. Cara pengguna konseptual menagtur dan memahami data disebut sebagai apa…?
3. Disebut apakah setiap baris dalam database relasional..?
4. Yang merupakan tampilan pengguna individu database adalah…?

UP2AI, Polinela, Tahun 2015 8


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 9 dari 37

5. Yang digunakan manager untuk mengambil informasi mengenai penjualan selama


bulan oktober adalah…?
6. Atribut yang menjadi kunci utama adalah..?
7. Program perangkat lunak yang menggunakan sistem database adalah…?
8. Batasan apa yang dihadapi semuakunci utama yang harus memiliki data tidak –
nol..?
9. Batasan apa yang harus dimiliki semua kunci asing baik nilai nol atau nilai kunci
utama dalam tabel…?

2. Pertanyaan diskusi, buku Sistem informasi Akuntansi Marshall dan Paul John
4.1-4.2 halaman 123.
3. Permasalahan, buku Sistem informasi Akuntansi Marshall dan Paul John 4.1-4.2
halaman 123-124.

8. Pustaka :
1. Marshall BR dan Paul John S. 2017. Sistem Informasi Akuntansi. Jakarta. Salemba
Empat.
2. DSAK IAI. 2017. Standar Akuntansi Keuangan per 1 Jan 2018. Jakarta. Ikatan Akuntan
Indonesia.
3. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
4. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat

9. Hasil Praktikum : hasil praktikum dikumpulkan

UP2AI, Polinela, Tahun 2015 9


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 10 dari 37

BUKU PANDUAN PRAKTIKUM


(BPP)

Pertemuan ke : 4

Capaian Pembelajaran : Memahami penipuan komputer

Waktu : 1 x 170 menit

Tempat : Politeknik Negeri Lampung

1. Sub Capaian Pembelajaran : Penipuan komputer

2. Indikator Capaian Kinerja :


Mampu menjelaskan ancaman SIA, pendahuluan untuk penipuan, siapa yang melakukan
peniuan dan mengapa, penipuan komputer, mencegah dan mendeteksi penipuan dan
penyalahgunaan

3. Teori :
ANCAMAN SIA
Bencana alam dan politik seperti kebakaran, banjir, topan, tornado, perang, dan serangan
teroris dapat menghancurkan sistem informasi dan menyebabkan kegagalan bagi perusahaan.

SIAPA YANG MELAKUKAN PENIPUAN DAN MENGAPA


Untuk sebagian besar pelaku penipuan, semua kebutuhan pelaku adalah kesempatan dan cara
pandang kriminal yang memungkinkan mereka melakukan penipuan. Berikut merupakan tiga
kondisi ketika penipuan terjadi atau yang disebut segitiga penipuan:

UP2AI, Polinela, Tahun 2015 10


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 11 dari 37

PENIPUAN KOMPUTER
Penipuan komputer (computer fraud): setiap penipuan yang mensyaratkan teknologi
komputer untuk melakukan penipuan. Contohnya:
 pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran yang tidak
sah pada perangkat lunak, perangkat keras, atau data.
 pencurian aset yang ditutupi dengan mengganti catatan komputer.
 memperoleh informasi atau properti tak berwujud secara ilegal dengan menggunakan
komputer.

MENCEGAH DAN MENDETEKSI PENIPUAN DAN PENYALAHGUNAAN


Membuat agar penipuan tidak terjadi, meningkatkan kesulitan dalam melakukan penipuan,
meningkatkan metode pendeteksian, dan mengurangi kerugian penipuan.

4. Bahan dan Alat : Kalkulator, alat tulis kantor

5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri atas 3-5
orang setiap kelompok. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara
anggota. Setiap kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.

6. Prosedur Kerja :
 Mahasiswa menyimak penjelasan dari dosen
 Mahasiswa menyelesaikan kasus di BPP

7. Tugas dan Pertanyaan :


1. Kuis BAB, buku Sistem informasi Akuntansi Marshall dan Paul John
halaman 165-167.
1. Penipuan dimana pembayaran selanjutnya dalam rekening yang digunakan
untuk membayar pembayaran sebelumnya disebut apa..?
2. Jenis penipuan yang berkaitan dengan 50% tuntutan hokum auditor adalah..?
3. Apakah profil criminal kerah putihberbeda dari criminal kekerasan..?
4. Kondisi apakah yang biasanya dibutuhkan agar penipuan dapat terjadi..?
5. Apakah saja contoh penipuan komputer..?
6. Apa yang menyebabkan sebagian besar permasalahan keamanan komputer..?
7. Apa tanggungjawab auditor dalam mendeteksi penipuan terkait SAS no 99..?
8. Sebutkan prosedur yang digunakan untuk mencegah lapping..?

UP2AI, Polinela, Tahun 2015 11


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 12 dari 37

9. Apakah pengendalian yang paling penting, mendasar dan efektif untuk mencegah
penipuan…?

2. Pertanyaan diskusi, buku Sistem informasi Akuntansi Marshall dan Paul John
5.1-5.2 halaman 167.
Apakah anda percaya bahwa cara yang paling efektif untuk memperoleh keamanan
sistem yang memadai adalah bergantung pada integritas karyawan perusahaan…?
Mengapaatau mengapa tidak..? Apakah ini tampak ironis..? apa yang sebaiknya
dilakukan perusahaan untuk memastikan integritas karyawan…?

3. Permasalahan, buku Sistem informasi Akuntansi Marshall dan Paul John 5.1-5.2
halaman 168.

8. Pustaka :
1. Marshall BR dan Paul John S. 2017. Sistem Informasi Akuntansi. Jakarta. Salemba
Empat.
2. DSAK IAI. 2017. Standar Akuntansi Keuangan per 1 Jan 2018. Jakarta. Ikatan Akuntan
Indonesia.
3. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
4. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat

9. Hasil Praktikum : hasil praktikum dikumpulkan

UP2AI, Polinela, Tahun 2015 12


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 13 dari 37

BUKU PANDUAN PRAKTIKUM


(BPP)

Pertemuan ke : 5

Capaian Pembelajaran : Memahami Teknik penipuan dan penyalahgunaan komputer

Waktu : 1 x 170 menit

Tempat : Politeknik Negeri Lampung

1. Sub Capaian Pembelajaran : Teknik penipuan dan penyalahgunaan komputer

2. Indikator Capaian Kinerja :


Mampu menjelaskan serangan dan penyalahgunaan komputer, rekayasa sosial, dan
malware.

3. Teori :
SERANGAN DAN PENYALAHGUNAAN KOMPUTER
Hacking: akses, modifikasi, atau penggunaan yang tidak sah atas perangkat elektronik
atau beberapa elemen dalam sistem komputer.
Hijacking (pembajakan): pengambilan kendali atas komputer orang lain untuk
melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya.
Botnet: sebuah jaringan komputer terbajak yang kuat dan berbahaya yang digunakan
untuk menyerang sistem atau menyebarkan malware.
Zombie: sebuah komputer yang dibajak, biasanya merupakan bagian dari botnet yang
dipergunakan untuk melakukan berbagai serangan internet.
Bot herder: seseorang yang menciptakan botnet dengan memasangkan perangkat lunak
pada PC yang merespons instruksi elektronik milik bot herder.

REKAYASA SOSIAL
Rekayasa sosial (social engineering): teknik atau trik psikologis yang digunakan agar
orang-orang mematuhi keinginan pelaku dalam rangka untuk mendapatkan akses fisik atau
logis ke sebuah bangunan, komputer, server, atau jaringan. Biasanya untuk mendapatkan
informasi yang dibutuhkan untuk mendapatkan data rahasia.

UP2AI, Polinela, Tahun 2015 13


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 14 dari 37

Cisco melaporlam bahwa para pelaku memanfaatkan tujuh sifat manusia untuk menarik
seseorang agar mengungkapkan informasi atau melakukan tindakan tertentu:
Belas kasihan, eserakahan, data tarik, kemalasan, kepercayaan, urgensi dan kesombongan.
Menetapkan prosedur dan kebijakan berikut dan melatih orang untu mengikutinya dapat
membantu meminimalkan rekayasa sosial:
1. Jangan pernah membiarkan orang-orang ikuti anda ke bangunan yang terlarang.
2. Jangan log-in ke komputer lain, terutama jika anda memiliki akses administratif.
3. Jangan pernah memberikan informasi sensitif melalui telepon atau e-mail.
4. Jangan pernah membagikan kata sandi atau ID pengguna.
5. Waspadalah bila orang tidak anda kenal berusaha mendapatkan akses melalui anda.

MALWARE
Malware: segala perangkat lunak yang digunakan untuk membahayakan.
Spyware: perangkat lunak yang secara diam-diam mengawasi dan mengumpulkan
informasi pribdai mengenai pengguna dan mengirimkannya kepada orang lain, biasanya
tanpa izin pengguna komputer.
Infeksi spyware, yang biasnya tidak disadari pengguna disebabkan oleh:
 mengunduh program file-sharing, peralatan sistem, permainan, wallpaper, screen
saver, musik, dan video.
 sejumlah situs yang secara diam-diam mengunduh spyware. Hal ini disebut
dengan drive-by downloading.
 Seorang hacker menggunakan celah keamanan di situs browser dan perangkat lunak
lainnya.
 Malware berpura-pura menjadi perangkat lunak keamanan antispyware.
 Sebuah worm atau virus.
 Jaringan nirkabel publik (public wireless network).

4. Bahan dan Alat : Kalkulator, alat tulis kantor

5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri atas 3-5
orang. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara anggota. Setiap
kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.

6. Prosedur Kerja :
 Mahasiswa menyimak penjelasan dari dosen
 Mahasiswa menyelesaikan kasus di BPP

UP2AI, Polinela, Tahun 2015 14


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 15 dari 37

7. Tugas dan Pertanyaan :


1. Kuis BAB, buku Sistem informasi Akuntansi Marshall dan Paul John halaman
209-210.
a. Sebuah set instruksi untukmenaikkan tingkat bayaran seorang programermencapai
10%disembunyaikan dalam sebuah program sah.Instruksi tersebut menambah dan
memperbaharui file penggajian. Apakah nama teknik peniuan ini…?
b. Teknik penipuan komputer mana yang melibatkan satu set instruksi tersembunyi
dalam sebuah layanan kalender yang menggandakan dirinya sendiri setip kali alat
tersebut diaktifkan hingga menyebabkan memori penuh dan sistem rusak…?
c. Jelaskan teknik penipuan phising, phreaking, pharming dan penipuan round-down..!
d. Apa yang dimaksud dengan teknik penipuan berikut, terorisme dunia maya,
balickmailing, pemerasan lewat dunia maya dan scareware….!
e. Apa yang dimkasud dengan virus, worm, pintu jebakan dan trijan horse…?

2. Pertanyaan diskusi, buku Sistem informasi Akuntansi Marshall dan Paul John
6.1-6.2 halaman 210.
Apa motif yang dimiliki orang dalam melakukan hacking..? Mengapa hacking menjadi
sangat popular pada tahun-tahun terakhir..?apakah anda menggangap hacking sebagai
penipuan, jelaskan pendapat anda…!

3. Permasalahan, buku Sistem informasi Akuntansi Marshall dan Paul John 6.1-6.2
halaman 210-211.

8. Pustaka :
1. Marshall BR dan Paul John S. 2017. Sistem Informasi Akuntansi. Jakarta. Salemba
Empat.
2. DSAK IAI. 2017. Standar Akuntansi Keuangan per 1 Jan 2018. Jakarta. Ikatan Akuntan
Indonesia.

UP2AI, Polinela, Tahun 2015 15


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 16 dari 37

3. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.


Prentice Hall Inc
4. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat

9. Hasil Praktikum : hasil praktikum dikumpulkan

UP2AI, Polinela, Tahun 2015 16


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 17 dari 37

BUKU PANDUAN PRAKTIKUM


(BPP)

Pertemuan ke : 6

Capaian Pembelajaran : Memahami Pengendalian dan SIA

Waktu : 1 x 170 menit

Tempat : Politeknik Negeri Lampung

1. Sub Capaian Pembelajaran : Pengendalian dan SIA

2. Indikator Capaian Kinerja :


Mampu menjelaskan mengapa ancaman terhadap sistem informasi akuntansi meningkat,
ikhtisar konsep pengendalian, kerangka pengendalian, lingkungan internal, aktivitas
pengendalian, informasi dan komunikasi.

3. Teori :
MENGAPA ANCAMAN TERHADAP SISTEM INFORMASI AKUNTANSI
MENINGKAT
Lebih dari 60% organisasi mengalami kegagalan utama dalam mengendalikan keamanan dan
integritas sistem komputer. Alasan untuk kegagalan tersebut meliputi:
 Informasi tersedia untuk sejumlah pekerja yang tidak pernah ada. Sebagai contoh,
Chevron memiliki 35.000 PC.
 Informasi pada jaringan komputer distribusi sulit dikendalikan.
 Pelanggan serta pemasok memiliki akses ke sistem dan data satu sama lain.
Organisasi belum melindungi data dengan baik karena:
 Beberapa perusahaan memandang kehilangan atas informasi penting sebagai sebuah
ancaman yang tidak mungkin terjadi.
 Implikasi pengendalian atas pemindahan dari sistem komputer tersentralisasi ke sistem
berbasis internet tidak sepenuhnya dipahami.
 Banyak perusahaan tidak menyadari bahwa informasi adalah sebuah sumber daya
strategi dan melindungi informasi harus menjadi sebuah ketentuan strategis.
 Produktivitas dan penekanan biaya memotivasi manajemen untuk mengabaikan ukuran-
ukuran pengendalian yang memakan waktu.

UP2AI, Polinela, Tahun 2015 17


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 18 dari 37

IKHTISAR KONSEP PENGENDALIAN


Pengendalian internal (internal control): proses dan prosedur yang dijalankan untuk
menyediakan jaminan memadai bahwa tujuan pengendalian dipenuhi

KERANGKA PENGENDALIAN
Pada pembahasan ini, ada tiga kerangka yang digunakan untuk mengembangkan sistem
pengendalian internal. KERANGKA COBIT, KERANGKA PENGENDALIAN INTERNAL
COSO, KERANGKA MANAJEMEN RISIKO PERUSAHAAN COSO

AKTIVITAS PENGENDALIAN
Aktivitas pengendalian (control activities): kebijakan, prosedur, dan aturan yang memberikan
jaminan memadai bahwa tujuan pengendalian telah dicapai dan respons risiko dilakukan.

PENGAWASAN MENJALANKAN EVALUASI PENGENDALIAN INTERNAL


Efektivitas pengendalian internal diukur dengan menggunakan evaluasi formal atau evaluasi
penilaian diri. IMPLEMENTASI PENGAWASAN YANG EFEKTIF Pengawasan yang
efektif meliputi melatih dan mendampingi pegawai, mengawasi kinerja pegawai, mengoreksi
kesalahan, dan mengawasi pegawai yang memiliki akses terhadap aset.

4. Bahan dan Alat : Kalkulator, alat tulis kantor

5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri atas 3-5
orang setiap kelompok. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara
anggota. Setiap kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.

6. Prosedur Kerja :
 Mahasiswa menyimak penjelasan dari dosen
 Mahasiswa menyelesaikan kasus di BPP

7. Tugas dan Pertanyaan :


1. Kuis BAB, buku SIA Marshall dan Paul John halaman 255-257.
a. Sebutkan lima komponen pengendalian internal yang saling berhubungan menurut
COSO..!
b. Apakah kerangka manajemen resiko perusahaan COSO memiliki lingkup yang
sempit dan terbatas pada pengendalian keuangan..?

UP2AI, Polinela, Tahun 2015 18


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 19 dari 37

c. Dalam model ERM, COSO memerinci empat jenis tujuan yang harus dipenuhi oleh
manajemen untuk mencapai tujuan perusahaan…. Sebutkan…!
d. Apakah pengendalian detektif lebih unggul dari penggendalian preventif…?
e. Apakah struktur organisasi yang terlalu rumit atau tidak jelas dapat menjadi indikasi
masalah lebih serius…?

2. Pertanyaan diskusi, buku Sistem informasi Akuntansi Marshall dan Paul John
7.1-7.2 halaman 257.
Pemisahan tugas yang efektif terkadang tidak mungkin secara ekonomis untuk sebuah
bisnis kecil. Elemen pengendalian internal apa yang menurut anda dapat membantu
mengompensasi ancaman ini…?

3. Permasalahan, buku Sistem informasi Akuntansi Marshall dan Paul John 7.1-7.2
halaman 258-259.

8. Pustaka :
1. Marshall BR dan Paul John S. 2017. Sistem Informasi Akuntansi. Jakarta. Salemba
Empat.
2. DSAK IAI. 2017. Standar Akuntansi Keuangan per 1 Jan 2018. Jakarta. Ikatan Akuntan
Indonesia.
3. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
4. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat

9. Hasil Praktikum : hasil praktikum dikumpulkan

UP2AI, Polinela, Tahun 2015 19


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 20 dari 37

BUKU PANDUAN PRAKTIKUM


(BPP)

Pertemuan ke : 7

Capaian Pembelajaran : Memahami pengendalian untuk keamanan komputer dan


kerahasiaan privasi

Waktu : 1 x 170 menit

Tempat : Politeknik Negeri Lampung

1. Sub Capaian Pembelajaran :


Pengendalian untuk keamanan komputer dan kerahasiaan privasi .

2. Indikator Capaian Kinerja :


Mampu menjelaskan dua konsep keamanan informasi fundamental, memahami serangan yang
ditargetkan, pengendalian preventif, pengendalian detektif, pengendalian korektif, implikasi
keamanan virtualisasi dan cloud.
Mampu menjaga kerahasiaan, privasi, enkripsi, virtual private network (vpn).

3. Teori :
DUA KONSEP KEAMANAN INFORMASI FUNDAMENTAL
KEAMANAN MERUPAKAN MASALAH MANAJEMEN, BUKAN HANYA MASALAH
TEKNOLOGI
Walaupun keamanan informasi yang efektif mensyaratkan penggunaan alat-alat berteknologi
seperti firewall, antivirus, dan enkripsi, keterlibatan serta dukungan manajemen senior juga
jelas menjadi dasar untuk keberhasilan. Manajemen senior harus berpartisipasi dalam
pengembangan kebijakan karena mereka harus memutuskan sanksi yang akan diberikan
terhadap tindakan ketidak patuhan. Manajemen senior juga harus mengotorisasi investasi
sumber daya yang diperlukan untuk mengatasi ancaman yang teridentifikasi serta mencapai
level keamanan yang dikehendaki.

DEFENSE-IN-DEPTH DAN MODEL KEAMANAN INFORMASI BERBASIS WAKTU


Defense-in-depth: menggunakan berbagai lapisan pengendalian untuk menghindari sebuah
poin kegagalan.
Model keamanan berbasis waktu (time-based model of security): penggunaan kombinasi
perlindungan preventif, detektif, korektif yang melindungi aset informasi cukup lama agar

UP2AI, Polinela, Tahun 2015 20


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 21 dari 37

memungkinkan organisasi untuk mengenali bahwa serangan tengah terjadi dan mengambil
langkah untuk menggagalkannya sebelum informasi hilang atau dirusak.

MEMAHAMI SERANGAN YANG DITARGETKAN


Langkah-langkah dasar yang dilakukan para penjahat untuk menyerang sistem informasi suatu
perusahaan adalah: Melakukan pengintaian, mengupayakan rekayasa sosial (attemp social
engineering). Rekayasa sosial(social engineering): menggunakan tipuan untuk mendapatkan
akses tanpa izin terhadap sumber daya informasi, memindai dan memetakan target (scan and
map the target), penelitian (research), engeksekusi serangan (execute the attack) dan menutupi
jejak (cover tracks).

PENGENDALIAN PREVENTIF
Manajemen harus menciptakan sebuah budaya "sadar keamanan" dan pegawai harus dilatih
untuk mengikuti kebijakan-kebijakan keamanan serta mempraktikkan perilaku komputasi yang
aman.

PENGENDALIAN KOREKTIF
COMPUTER INCIDENT RESPONSE TEAM (CIRT)
Tim perespons insiden komputer (computer incident response team- CIRT):sebuah tim
yang bertanggung jawab untuk mengatasi insiden keamanan utama. Empat tahapan dalam
CIRT: Pemberitahuan (recognition) adanya sebuah masalah,
penahanan (containment) masalah, pemulihan (recovery) dan tindak lanjut (follow up).
CHIEF INFORMATION SECURITY OFFICER (CISO)
CISO harus memiliki tanggung jawab untuk memastikan bahwa penilaian kerentanan dan
risiko dilakukan secara teratur serta audit keamanan dilakukan secara periodik.

MANAJEMEN PATCH
Exploit: sebuah program yang didesain untuk memanfaatkan dari kerentanan yang diketahui.
Patch: kode yang dirilis oleh pengembang perangkat lunak untuk memperbaiki kerentanan
tertentu.
Manajemen patch (patch management): proses untuk secara teratur menerapkanpatch dan
memperbarui perangkat lunak.

IMPLIKASI KEAMANAN VIRTUALISASI DAN CLOUD


Virtualisasi (virtualization): menjalankan berbagai sistem secara bersamaan pada satu
komputer fisik.
Komputasi Cloud (cloud computing): menggunakan sebuah browser untuk mengakses
perangkat lunak, penyimpanan data, perangkat keras, dan aplikasi dari jarak jauh.
MENJAGA KERAHASIAAN
Empat tindakan dasar yang harus dilakukan untuk menjaga kerahasiaan atas informasi sensitif
adalah sebagai berikut:

UP2AI, Polinela, Tahun 2015 21


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 22 dari 37

ENKRIPSI
Enkripsi (encryption): proses mentransformasikan teks normal, disebut plaintext, ke dalam
raban yang tidak dapat dibaca, disebut chipertext.
Plaintext: teks normal yang belum dienkripsi.
Chipertext: plaintext yang diubah menjadi raban yang tidak dapat dibaca menggunakan
enkripsi.
Deskripsi: mengubah chipertext kembali menjadi plaintext.

VIRTUAL PRIVATE NETWORK (VPN)


Virtual private network (VPN): menggunakan enkripsi dan autentikasi untuk mentransfer
informasi melalui internet dengan aman sehingga menciptakan sebuah jaringan privat "virtual".

4. Bahan dan Alat : Kalkulator, alat tulis kantor

5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri atas 3-5
orang. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara anggota. Setiap
kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.

6. Prosedur Kerja :
 Mahasiswa menyimak penjelasan dari dosen
 Mahasiswa menyelesaikan kasus di BPP

7. Tugas dan Pertanyaan :


1. Kuis BAB, buku Sistem informasi Akuntansi Marshall dan Paul John halaman
301-302 dan halaman 333-335.
a. Apasaja yang merupakan pengendalian detektif…?
b. Apasaja yang merupakah pengendalian korektif..?
c. Apasaja yang merupakan pengendalian preventif..?

UP2AI, Polinela, Tahun 2015 22


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 23 dari 37

d. Apakah pengendalian perubahan diperlukanuntuk memelihara pemisahan tugas


yang sesuai..?
e. Dalam pengendalian ada istilah otorisasi, apakah maksudnya..?
f. Apakah enkripsi cukup untuk melindungi kerahasiaan dan privasi..?
g. Apa yang dimaksud dengan tandatangan digital..?
h. Apakahenkripsi membatasi kemampuan firewall untuk menjaring lalu lintas..?
i. Kerahasiaan fokus pada perlindungan apa..?

2. Pertanyaan diskusi, buku Sistem informasi Akuntansi Marshall dan Paul John 8.1
halaman 302 dan 9.1 halaman 335.
a. Resiko-resiko apakah, jika ada, yang dihadapi oleh offshore outsoursing dari
berbagai fungsi sistem informasi untuk memenuhi prinsip-prinsip kerahasiaan dan
privasi..?
b. Jelaskan mengapa sebuah organisasi ingin menggunkan seluruh
pengendaliankeamanan informasi berikut : firewall, intrusion prevention system,
intrusion detection system dan CIRT…?

3. Permasalahan, buku Sistem informasi Akuntansi Marshall dan Paul John 8.1
halaman 302 dan 9.1 halaman 335.

8. Pustaka :
1. Marshall BR dan Paul John S. 2017. Sistem Informasi Akuntansi. Jakarta. Salemba
Empat.
2. DSAK IAI. 2017. Standar Akuntansi Keuangan per 1 Jan 2018. Jakarta. Ikatan Akuntan
Indonesia.
3. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
4. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat

9. Hasil Praktikum : hasil praktikum dikumpulkan

UP2AI, Polinela, Tahun 2015 23


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 24 dari 37

BUKU PANDUAN PRAKTIKUM


(BPP)

Pertemuan ke : 9

Capaian Pembelajaran : Mahasiswa mampu mengidentifikasi siklus pengeluaran


dan pembelian

Waktu : 1 x 170 menit

Tempat : Politeknik Negeri Lampung

1. Sub Capaian Pembelajaran : Siklus pengeluaran dan pembelian

2. Indikator Capaian Kinerja :


Setelah pembelajaran mahasiswa mampu mengidentifikasi siklus pengeluaran dan
pembelian

3. Teori :
SIKLUS PENGELUARAN (expenditure cycle): serangkaian aktivitas bisnis dan operasi
pemrosesan informasi terkait yang terus-menerus berhubungan dengan pembelian serta
pembayaran barang dan jasa.
Tujuan utama dalam siklus pengeluaran adalah untuk meminimalkan total biaya perolehan
dan pemeliharaan persediaan, perlengkapan, dan berbagai layanan yang diperluakan
perusahaan untuk berfungsi.
Empat aktivitas siklus pengeluaran dasar adalah sebagai berikut: 1. Memesan bahan baku,
perlengkapan, dan jasa; 2.Menerima bahan baku, perlengkapan, dan jasa; 3. Menyetujui
faktur pemasok; dan 4.Pengeluaran kas.

PENCATATAN TRANSAKSI PEMBELIAN


Transaksi pembelian pada sistem ini terdiri dari purchase order, pembayaran uang muka,
penerimaan barang, invoice pembelian, retur pembelian dan pembayaran hutang. Invoice
pembelian dibuat berdasarkan data dari penerimaan barang dan purchase order yang
berkaitan. Pada form invoice pembelian ditampilkan detail dari penerimaan barang beserta
data purchase order.

UP2AI, Polinela, Tahun 2015 24


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 25 dari 37

PENCATATAN JURNAL
Jurnal umum digunakan untuk melihat transaksi umum yang dilakukan oleh perusahaan
selama periode tertentu. Sedangkan jurnal pembelian digunakan untuk melihat transaksi
pembelian secara kredit pada periode tertentu

4. Bahan dan Alat : Kalkulator, alat tulis kantor

5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri atas 3-5
orang. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara anggota. Setiap
kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.

6. Prosedur Kerja : Mhs menyimak penjelasan dari dosen dan menyelesaikan BPP.

7. Tugas dan Pertanyaan :


1. Gambarkan secara singkat tahapan aktivitas yang dilakukan dalam siklus pembelian ?
2. Apa saja yang dilakukan dalam mengidentifikasi pemasok?
3. Sebutkan hubungan apa saja yang terjadi antara departemen pembelian dengan gudang
dalam siklus pengeluaran ?
4. Dari use case diagram yg sudah digambarkan sebutkan faktor yg terlibat di siklus ini ?
5. Sebutkan peran pemasok dalam siklus pengeluaran ?
6. Sebutkan peranan pajak dalam siklus pembelian dan pengeluaran ?

8. Pustaka :
1) Boockholdt, J.L. 1996. Accounting Information Sistem. Fourth Edition. USA. Irwin, a
Times Mirror Higher EducationGrou, Inc. company.
2) Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
3) James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
4) Wing Wahyu W. 1994. sistem Informasi Akuntansi. Edisi Pertama. Yogyakarta. STIE
YKPN.
5) Jurnal - Jurnal Penelitian Sistem Informasi Akuntansi
6) Artikel –artikel SIA

9. Hasil Praktikum : hasil praktikum dikumpulkan

UP2AI, Polinela, Tahun 2015 25


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 26 dari 37

BUKU PANDUAN PRAKTIKUM


(BPP)

Pertemuan ke : 10

Capaian Pembelajaran : Mahasiswa mampu mengidentifikasi siklus penerimaan


dan penjualan

Waktu : 1 x 170 menit

Tempat : Politeknik Negeri Lampung

1. Sub Capaian Pembelajaran : Siklus Penerimaan kas dan Penjualan

2. Indikator Capaian Kinerja :


Setelah pembelajaran mahasiswa mampu mengidentifikasi siklus penerimaan kas dan
penjualan

3. Teori :
SIKLUS PENDAPATAN (revenue cycle): serangkaian aktivitas bisnis dan operasi
pemrosesan informasi terkait yang terus menerus dengan menyediakan barang dan jasa
kepada pelanggan dan menerima kas sebagai pembayaran atas penjualan tersebut. Tujuan
utama siklus pendapatan adalah menyediakan produk yang tepat di tempat yang tepat pada
saat yang tepat untuk harga yang sesuai.
Empat aktivitas dasar pada siklus pendapatan adalah sebagai berikut: Entri pesanan
penjualan, pengiriman, penagihan dan penerimaan kas.

PENCATATAN TRANSAKSI PENJUALAN


Transaksi penjualan disistem ini terdiri dari sale order, penerimaan uang muka, pengiriman
barang, invoice penjualan, retur penjualan dan pelunasan piutang. Invoice penjualan dibuat
berdasarkan data dari pengiriman barang dan sale order yang berkaitan. Pada form invoice
penjualan ditampilkan detail dari pengiriman barang beserta data sale order

UP2AI, Polinela, Tahun 2015 26


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 27 dari 37

4. Bahan dan Alat : Kalkulator, alat tulis kantor

5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri atas 3-5
orang. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara anggota.
Setiap kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.

6. Prosedur Kerja : Mhs menyimak penjelasan dosen, menyelesaikan kasus di BPP

7. Tugas dan Pertanyaan :


1. Sebutkan 4 aktivitas utama dalam siklus pendapatan ?
2. Sebutkan pemanfaatan teknologi informasi yang dapat diaplikasikan pada aktivitas
penagihan piutang usaha ?
3. Sebutkan media penerimaan pembayaran yang dapat dimanfaatkan ?
4. Sebutkan tiga resiko kelemahan yang biasanya terjadi dalam siklus pendapatan ?
5. Sebutkan upaya pengendalian yang dapat dilakukan untuk menghindari resiko
kesalahan pengiriman barang ?
6. Sebutkan peranan pajak dalam siklus pendapatan dan penjualan ?
7. Upaya pengendalian apa yang dapat dilakukan untuk menghindari resiko kegagalan
penagihan piutang ?
8. Apa yang dimaksud dengan otorisasi catatan kredit.

8. Pustaka :
1. Boockholdt, J.L. 1996. Accounting Information Sistem. Fourth Edition. USA. Irwin,
a Times Mirror Higher EducationGrou, Inc. company.
2. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
3. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
4. Wing Wahyu W. 1994. sistem Informasi Akuntansi. Edisi Pertama. Yogyakarta. STIE
YKPN.
5. Jurnal - Jurnal Penelitian Sistem Informasi Akuntansi
6. Artikel –artikel SIA

9. Hasil Praktikum : hasil praktikum dikumpulkan

UP2AI, Polinela, Tahun 2015 27


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 28 dari 37

BUKU PANDUAN PRAKTIKUM


(BPP)

Pertemuan ke : 11

Capaian Pembelajaran : Mahasiswa mampu mengidentifikasi siklus produksi

Waktu : 1 x 170 menit

Tempat : Politeknik Negeri Lampung

1. Sub Capaian Pembelajaran : Siklus produksi

2. Indikator Capaian Kinerja :


Setelah pembelajaran mahasiswa mampu mengidentifikasi siklus produksi.

3. Teori :
Siklus produksi (production cycle): serangkaian aktivitas bisnis dan operasi pemrosesan
informasi terkait yang terus berhubungan dengan pembuatan produk.
Berikut diagram konteks siklus produksi:

Empat aktivitas dasar dalam siklus produksi: Desain produk, perencanaan dan
penjadwalan, operasi Produksi dan akuntansi Biaya.

4. Bahan dan Alat : Kalkulator, alat tulis kantor

UP2AI, Polinela, Tahun 2015 28


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 29 dari 37

5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil g terdiri atas 3-5


orang. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara anggota. Setiap
kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.

6. Prosedur Kerja : Mhs menyimak penjelasan dosen, menyelesaikan kasus di BPP.

7. Tugas dan Pertanyaan :


1) Gambarkan secara singkat tahapan aktivitas yang dilakukan dalam siklus produksi ?
2) Apa fungsi dari anggaran produksi ?
3) Sebutkan 3 (tiga) macam komponen biaya produksi ?
4) Sebutkan 4 (empat) aktivitas utama dalam siklus produksi ?
5) Sebutkan 3 (tiga) tujuan utama dari system akuntansi biaya ?
6) Sebutkan 4 (empat) kategori biaya yang digunakan menghitung biaya produksi ?
7) Upaya pengendalian apa yang dapat dilakukan untuk menghindari resiko pencurian
persediaan ?
8) Prosedur pengendalian apakah yang dapat dilakukan untuk menghindari pencatatan
aktivitas produksi yang tidak tepat ?

8. Pustaka :
1. Boockholdt, J.L. 1996. Accounting Information Sistem. Fourth Edition. USA. Irwin, a
Times Mirror Higher EducationGrou, Inc. company.
2. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
3. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
4. Wing Wahyu W. 1994. sistem Informasi Akuntansi. Edisi Pertama. Yogyakarta. STIE
YKPN.
5. Jurnal - Jurnal Penelitian Sistem Informasi Akuntansi
6. Artikel –artikel SIA

9. Hasil Praktikum : hasil praktikum dikumpulkan

UP2AI, Polinela, Tahun 2015 29


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 30 dari 37

BUKU PANDUAN PRAKTIKUM


(BPP)

Pertemuan ke : 12

Capaian Pembelajaran : Mahasiswa mampu mengidentifikasi siklus MSDM Manusia


dan Penggajian

Waktu : 1 x 170 menit

Tempat : Politeknik Negeri Lampung

1. Sub Capaian Pembelajaran : Siklus MSDM Manusia dan Penggajian

2. Indikator Capaian Kinerja :


Setelah pembelajaran mahasiswa mampu mengidentifikasi siklus MSDM Manusia dan
Penggajian

3. Teori :
Siklus sumber daya manusia (MSDM)/penggajian (humas resources manajemen
(HRM)/payroll cycle): serangkaian aktivitas bisnis dan operasi pengolahan data terkait
yang terus-menerus berhubungan dengan mengelola kemampuan pegawai secara efektif.
Tugas-tugas yang lebih ppenting meliputi sebagai berikut: Merekrut dan mempekerjakan
para pegawai baru,Pelatihan,Penugasan pekerjaan, Kompensasi (penggajian), Evaluasi
kinerja, Mengerluarkan pegawai karena penghentian yang sukarela maupun tidak.
Tugas 1 dan 6 dilakukan hanya sekali pada setiap pegawai, sementara tugas 2 sampai 5
dijalankan berulang-ulang selama seorang pegawai bekerja untuk perusahaan tersebut.

SISTEM INFORMASI SIKLUS MSDM/PENGGAJIAN


Aktivitas-aktivitas terkait MSDM (informasi mengenai perekrutan, pemecatan,
pemindahan, pelatihan, dsb.) dan kumpulan informasi mengenai penggunaan waktu
pegawai yang terjadi setiap hari.

4. Bahan dan Alat : Kalkulator, alat tulis kantor

UP2AI, Polinela, Tahun 2015 30


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 31 dari 37

5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil terdiri atas 3-5


orang. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara anggota. Setiap
kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.

6. Prosedur Kerja : Mhs menyimak penjelasan dosen, menyelesaikan kasus di BPP.

7. Tugas dan Pertanyaan :


1. Sebutkan dan jelaskan kegiatan pada proses siklus produksi ?
2. Sebutkan dan jelaskan peran SIA pada proses siklus produksi ?
3. Sebutkan dan jelaskan pengendalian internal pada siklus produksi ?
4. Buatlah siklus produksi dengan menggunakan SIA

8. Pustaka :
1. Boockholdt, J.L. 1996. Accounting Information Sistem. Fourth Edition. USA. Irwin, a
Times Mirror Higher EducationGrou, Inc. company.
2. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
3. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
4. Wing Wahyu W. 1994. sistem Informasi Akuntansi. Edisi Pertama. Yogyakarta. STIE
YKPN.
5. Jurnal - Jurnal Penelitian Sistem Informasi Akuntansi
6. Artikel –artikel SIA

9. Hasil Praktikum : hasil praktikum dikumpulkan

UP2AI, Polinela, Tahun 2015 31


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 32 dari 37

BUKU PANDUAN PRAKTIKUM


(BPP)

Pertemuan ke : 13 dan 14

Capaian Pembelajaran : Mahasiswa mampu mengidentifikasi siklus siklus buku besar


dan sistem pelaporan

Waktu : 2 x 170 menit

Tempat : Politeknik Negeri Lampung

1. Sub Capaian Pembelajaran : siklus buku besar dan sistem pelaporan.

2. Indikator Capaian Kinerja :


Setelah pembelajaran mahasiswa mampu mengidentifikasi siklus buku besar dan sistem
pelaporan.

3. Teori :
SISTEM BUKU BESAR DAN PELAPORAN
Berikut ini menunjukkan jenis model suatu buku besar dan pelaporan online:

UP2AI, Polinela, Tahun 2015 32


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 33 dari 37

PROSES
Database terpusat harus diatur menggunakan cara yang dapat mencapai berbagai kebutuhan
informasi, baik pengguna internal maupun eksternal. Para manajer membutuhkan informasi
yang detail dan tepat waktu mengenai hasil operasi pada area tanggung jawab tertentunya.
Para investor dan kreditur mengharapkan laporan keuangan periodik dan pembaruan tepat
waktu untuk membantu mereka dalam menilai kinerja organisasi. Badan pemerintah juga
meminta persyaratan informasi yang spesifik. Untuk memenuhi berbagai kebutuhan ini,
sistem buku besar dan pelaporan tidak hanya menghasilkan laporan periodik, tetapi juga
mendukung pertanyaan secara online.

4. Bahan dan Alat : Kalkulator, alat tulis kantor

5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil g terdiri atas 3-5


orang. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara anggota. Setiap
kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.

6. Prosedur Kerja : Mhs menyimak penjelasan dosen, menyelesaikan kasus di BPP.

7. Tugas dan Pertanyaan :


1. Sebutkan dan jelaskan ancaman dan bagaimana cara pengendalian pada SIA General
ledger !
2. Peran penting SIA pada system pengendalian general ledger !
3. Sebutkan langkah – langkah dalam analisis SIA !
4. Sebutkan empat aktivitas utama dalam system pelaporan ?
5. Sebutkan tiga resiko kelemahan yang biasanya terjadi dalam system pelaporan ?
6. Sebutkan dan jelaskan kegiatan pada proses pelaporan PPN, PPh Pasal 21, PPh Pasal 23
dan PPh Pasal 25 ?
7. Sebutkan 3 (tiga) prosedur pengendalian untuk mengatasi ancaman kesalahan dalam
proses update buku besar ?
8. Sebutkan upaya pengendalian untuk meminimalisir resiko akses tanpa otorisasi ke buku
besar ?
9. Apakah risiko yang dapat terjadi karena masalah kehilangan data buku besar ?

UP2AI, Polinela, Tahun 2015 33


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 34 dari 37

8. Pustaka :
1. Boockholdt, J.L. 1996. Accounting Information Sistem. Fourth Edition. USA. Irwin, a
Times Mirror Higher EducationGrou, Inc. company.
2. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
3. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
4. Wing Wahyu W. 1994. sistem Informasi Akuntansi. Edisi Pertama. Yogyakarta. STIE
YKPN.
5. Jurnal - Jurnal Penelitian Sistem Informasi Akuntansi
6. Artikel –artikel SIA

9. Hasil Praktikum : hasil praktikum dikumpulkan

UP2AI, Polinela, Tahun 2015 34


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 35 dari 37

BUKU PANDUAN PRAKTIKUM


(BPP)

Pertemuan ke : 15

Capaian Pembelajaran : Mahasiswa mampu mengembangkan SIA

Waktu : 1 x 170 menit

Tempat : Politeknik Negeri Lampung

1. Sub Capaian Pembelajaran : Mengembangkan SIA

2. Indikator Capaian Kinerja :


Setelah pembelajaran mahasiswa mampu mengembangkan SIA

3. Teori :
MEMBELI PERANGKAT LUNAK
Perangkat lunak kalengan (canned software): program yang dijual pada pasar terbuka
untuk jangkauan luas pengguna dengan kebutuhan yang serupa.
rusahaan yang membeli perangkat lunak SIA mengikuti siklus hidup pengembangan
sistem (system development life cycle-SDLC) normal kecuali untuk hal berikut:
 Selama desain sistem konseptual, perusahaan menentukan apakah perangkat lunak yang
memenuhi persyaratan SIA tersedia dan apabila tersedia apakah membelinya atau
membuat sendiri.
 Beberapa langkah desain fisik, implementasi, dan konversi dapat diabaikan.

MEMILIH VENDOR, Vendor dipilih berdasarkan masukan, dan konferensi, majalah


industri, internet, atau dari buku telepon.

MEMPEROLEH PERANGKAT KERAS DAN PERANGKAT LUNAK


Permintaan untuk proposal (request for proposal-RFP): sebuah permintaan bagi para
vendor agar menawarkan sebuah sistem untuk memenuhi kebutuhan khusus perusahan.
Penggunaan RFP penting karena:
1. Menghemat waktu. Informasi yang sama disediakan bagi seluruh vendor,
mengeliminasi wawancara dan pernyataan berulang.

UP2AI, Polinela, Tahun 2015 35


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 36 dari 37

2. Menyederhanakan proses pembuatan keputusan. Seluruh respons ada dalam format


yang sama dan didasarkan pada informasi yang sama.
3. Mengurangi kesalahan. Kesempatan mengabaikan faktor-faktor penting dikurangi.
4. Menghindari potensi untuk ketidaksepakatan. Kedua pihak memiliki ekspektasi yang
sama dan informasi yang terkait dicatat.

MENGEVALUASI PROPOSAL DAN MEMILIH SEBUAH SISTEM


Masalah benchmark (benchmark problem):membandingkan sistem dengan menjalankan
sebuah tugas masukan, pemrosesan, dan keluaran, pada sistem komputer yang berbeda dan
mengevaluasi hasilnya.
Penskoran poin (point scoring):mengevaluasi seluruh manfaat proposal vendor dengan
menugaskan sebuah bobot untuk tiap kriteria evaluasi berdasarkan pentingnya.
Penentuan biaya persyaratan (requirement costing): membandingkan sistem berdasarkan
biaya seluruh fitur yang diperlukan, ketika perangkat lunak tidak memenuhi seluruh
persyaratan, biaya mengembangkan fitur-fitur yang tidak tersedia diestimasikan dan
ditambahkan ke biayanya.

4. Bahan dan Alat : Kalkulator, alat tulis kantor

5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil terdiri atas 3-5 orang.
Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara anggota. Setiap kelompok
melakukan praktikum dibimbing oleh dosen dan teknisi.

6. Prosedur Kerja : Mhs menyimak penjelasan dosen, menyelesaikan kasus di BPP.

7. Tugas dan Pertanyaan :


Anda merupakan pengusaha muda UMKM yang memiliki usaha yang sedang berkembang
pesat, tugas anda adalah :
1. Membuat rancangan SIA dan pajak dari usaha yang anda miliki tersebut. Kemukakan
profil usaha anda milik dan buatlah flowchat serta jelaskan.
2. Kemukakan ancaman dan kendala yang terdapat pada perusahaan anda sehingga
membutuhkan sebuah system didalam divisi tersebut.

8. Pustaka :
1. Boockholdt, J.L. 1996. Accounting Information Sistem. Fourth Edition. USA. Irwin, a
Times Mirror Higher EducationGrou, Inc. company.

UP2AI, Polinela, Tahun 2015 36


SATUAN ACARA PERNGAJARAN
POLITEKNIK NEGERI LAMPUNG

Kode : P Tanggal: Revisi: 0 Halaman : 37 dari 37

2. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.


Prentice Hall Inc
3. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
4. Wing Wahyu W. 1994. sistem Informasi Akuntansi. Edisi Pertama. Yogyakarta. STIE
YKPN.
5. Jurnal - Jurnal Penelitian Sistem Informasi Akuntansi
6. Artikel –artikel SIA

9. Hasil Praktikum : hasil praktikum dikumpulkan

UP2AI, Polinela, Tahun 2015 37

Anda mungkin juga menyukai