Anda di halaman 1dari 113

Resume

Buku “ Sistem Informasi Akuntansi ” EDISI 4


NAMA : SRI WAHYUNI

KELAS : 19A2A
NIM : 12193008

BAB 9
SISTEM MANAJEMEN BASIS DATA
- Pendekatan Basis Data
Perubahan dari model file datar adalah pengelompokan data menjadi sebuah basis data umum yang
dapat digunakan secara bersama oleh semua pengguna sistem informasi.

- Penyelesaian Masalah File Datar


o Tidak ada redundansi data > Setiap elemen data disimpan sekali sehingga mengurangi biaya
penyimpanan data
o Satu kali pembaruan data > Karena setiap elemen data hanya terdapat pada satu tempat,
dibutuhkan hanya satu kali pembaruan data.
o Nilai kekinian data > Perubahan terhadap basis data yang dilakukan oleh seorang pengguna akan
berlaku bagi semua pengguna.
o Interpendensi tugas-data > Para pengguna hanya dibatasi oleh keterbatasan data yang
disediakan oleh organisasi (seluruh basis data) dan legitimasi yang diperlukan untuk mengakses
data tersebut.

- Sistem Manajemen Basis Data


Yang berada di antara program pengguna dan basis data fisik adalah sistem manajemen basis data
(database managemen system - DBMS). Tujuan DBMS adalah untuk menyediakan pengendalian akses
terhadap basis data. DBMS merupakan sistem perangkat lunak yang khusus yang diprogram untuk
mengetahui elemen data mana yang bisa diakses oleh pengguna.

- Tiga Model Konseptual


Pendekatan basis data yang paling umum digunakan oleh sistem informasi bisnis adalah model hierarkis
(hierarchical model), model jaringan (network mode) dan model relasional (relational mode). Karena
kemiripan konseptual tertentu, basis data hirarkis dan jaringan disebut model navigasional (navigational
model) atau terstruktur (structured model). Cara data yang diatur oleh sistem basis data awal ini
mendorong para pengguna untuk menjelajahi di antara elemen-elemen data dengan menggunakan jalur-
jalur yang sudah terstruktur. Model relasional ini jauh lebih fleksibel karena memungkinkan para
penggunanya menciptakan jalur yang baru dan unik melalui basis data untuk memecahkan masalah-
masalah bisnis yang lebih luas cakupannya. Walaupun memiliki banyak keterbatasan dan mungkin akan
ditinggalkan, model hierarkis dan model jaringan tetap ada sebagai sebuah sistem warisan yang
mendukung fungsi-fungsi misi penting di beberapa perusahaan.
 Elemen Lingkungan Basis Data
- Pengguna
Pengguna bisa mengakses basis data dalam 2 cara yaitu pertama, akses tersebut dapat di capai
melalui program-program pengguna yang disiapkan oleh profesional.
- Sistem Manajemen Basis Data (Database Manajemen System-DBMS)
DBMS menyediakan lingkungan dan terkendali untuk membantu (atau mencegah) pengguna
mengakses basis data dan untuk secara efisien mengelola sumber data. DBMS mencapaic tujan
ini dengan cara yang berbeda tetapi ada beberapa ciri umum yang diantaranya adalah
o Pengembangan Program > DBMS berisi peranti lunak pengembangan aplikasi (application
development software). Baik pemograman maupun pengguna akhir dapat menggunakan
fitur ini untuk menciptakan aplikasi untuk mengakses basis data.
o Cadangan dan Pemulihan > Selama pemrosesan DBMS secara berkala membuat server
jaringan untuk basis data fisik.
o Penggunaan Basis Data > Fitur ini mencatat data statistik tentang data yang sering
digunakan dan siapa yang melakukannya
o Akses Basis Data > Pengguna memiliki otorisasi untuk mengakses basis data.

Bahasa Definisi Data


Bahasa Definisi Fata atau data definition language-DDL adalah bahasa pemrograman yang
digunakan untuk mendefinisikan basis data fisik ke DBMS. Terdapat tiga tingkat yang disebut
tampilan (view). Tampilan ini yaitu tampilan internal, tampilan konseptual (skema) dan tampilan
pengguna (subskema).
o Tampilan Internal
Menyajikan pengaturan record secara fisik dalam basis data. Tampilan ini menjelaskan
struktur record, hubungan diantaranya dan pengaturan fisik serta urutan record dalam
satu file. Hanya terdapat satu tampilan internal terhadap basis data dan ini merupakan
penyajian tingkat paling rendah
o Tampilan Konseltual (Skema)
Menyajikan basis data secara logis dan secara abstrak, bukan bagaimana dan basis data
itu secara fisik disimpan. Memungkinkan program pengguna untuk memanggil data tanpa
mengetahui atau tanpa perlu menspesifikasi bagaimana data-data itu diatur atau kapan
data-data Itu disimpan dalam basis data fisik. Hanya ada satu tampilan konseptual untuk
sebuah basis data.
o Tampilan Pengguna (Subskema)
Mendefinisikan bagaimana seorang pengguna melihat basis data. Bagi pengguna
tampilan pengguna adalah basis data. Tidak seperti tampilan internal dan konseptual
terdapat banyak tampilan pengguna yang berbeda.
o Operasi DBMS
a. Program pengguna mengirimkan permintaan atau memanggil data yang terdapat
dalam DBMS. Panggilan ini tertulis dalam bahasa manipulasi data khusus yang
melekat dalam program pengguna tersebut.
b. DBMS menganalisis permintaan itu dengan mencocokkan elemen-elemen data yang
dipanggil dengan tampilan pengguna dan tampilan konseptual. Jika cocok maka akan
diotorisasi dan langkah pemrosesan maju ke langkah 3, jika tidak cocok maka akses
data itu ditolak.
c. DBMS menentukan parameter-parameter struktur data dari tampilan internal dan
mengirimkannya ke sistem operasi, yang melakukan pengambilan data aktual.
Parameter struktur data tersebut mendeskripsikan organisasi dan metode akses
(access method) yaitu program utilitas sistem operasi untuk mengambil data yang
diminta.
d. Dengan menggunakan metode akses yang tepat sistem operasi berinteraksi dengan
peralatan penyimpanan disket untuk mengambil data dari basis data fisik.
e. Sistem operasi kemudian menyimpan data ke dalam memori utama di area
penyangga atau buffer area yang dikelola oleh DBMS.
f. DBMS mentransfer data tersebut ke lokasi kerja pengguna yang terdapat dalam
memori utama
g. Ketika pemrosesan selesai, Langkah 4, 5, 6 dibalik untuk menyimpan kembali data
yang sudah diproses ke basis data.
Bahasa Manipulasi Data
Merupakan bahasa pemrograman kepemilikan yang digunakan oleh DBMS tertentu untuk
mengambil, memproses dan menyimpan data. Keseluruhan program data dapat ditulis dalam
DML atau dengan cara lain, perintah-perintah dari DML terpilih dapat disisipkan ke dalam
program-program yang tertulis dalam bahasa universal seperti PL/1, COBOL dan FORTRAN.
Penyisipan perintah-perintah DML memungkinkan program-program standar yang pada awalnya
ditulis untuk lingkungan file datar diubah dengan mudah ke lingkungan basis data.
Bahasa Permintaan Data
Kemampuan query DBMS memungkinkan pengguna akhir dan pemrograman profesional untuk
mengakses data dalam basis data secara langsung tanpa memerlukan program konvensional.
Bahasa permintaan terstruktur (structured query language-SQL, diucapkan sequel) dari IBM telah
menjadi bahasa query standar untuk DBMS maindrame dan mikrokomputer. SQL merupakan
bhasa generasi keempat dan bahasa nonprosedural dengan banyak perintah yang memungkinkan
pengguna untuk memasukkan, mengambil, dan memodifikasi data dengan mudah.

- Administrator Basis Data (Database Administrator-DBA)


Bertanggung jawab untuk mengelola sumber daya basis data. Penggunaan basis data secara
bersama-sama oleh banyak pengguna memerlukan koordinasi, peraturan dan petunjuk untuk
melindungi integritas basis data. Tugas seorang DPR meliputi perencanaan basis data, desain basis
data, implementasi basis data, operasi dan pemeliharaan basis data serta perubahan dan
pertumbuhan basis data.
Kamus Data
Fungsi penting lainnya dari DBA adalah penciptaan dan pemeliharaan kamus data. Kamus data
menjelaskan setiap elemen data yang terdapat dalam basis data, fungsi ini memungkinkan semua
pengguna (dan pemrogram) untuk berbagi tampilan yang sama terhadap sumber daya sehingga
sangat membantu dalam menganalisis kebutuhan pengguna.
- Basis Data Fisik (Physical Database)
Pendekatan ini merupakan tingkat terendah dari basis dat. Basis data fisik tersusun dari titik-titik
magnetis pada disket magnetis. Basis data lainnya merupakan representasi abstrak dari tingkat
fisik.

 Model Basis Data Relasional


Berikut syarat untuk menilai relasionalnya suatu sistem yaitu
a. Menyajikan data dalam bentuk tabel dua dimensi seperti basis data
b. Mendukung fungsi fungsi aljabar relasional yaitu batasi (restrict), proyeksikan (project) dan
gabungkan (join)

- Konsep Basis Data Relasional


Entitas, Pemunculan dan Atribut

Entitas adalah segala sesuatu yang digunakan oleh organisasi untuk menangkap data. Entitas bisa bersifat
fisik seperti persediaan pelanggan atau karyawan dan entitas juga bisa bersifat konseptual seperti
penjualan, piutang dagang dan lainnya. Istilah kemunculan atau occurence digunakan untuk
mendeskripsikan jumlah contoh atau record yang berkaitan dengan entitas tertentu. Atribut adalah
elemen data yang mendefinisikan entitas.

Asosiasi dan Kardinalitas

Garis berlabel yang menghubungkan dua entitas dalam model data mendeskripsikan sifat asosiasi
(association) di antara mereka. Hal ini ditunjukkan dengan kata kerja seperti kirim minta dan terima.
Kardinalitas adalah derajat asosiasi diantara dua entitas. Kardinalitas mendeskripsikan jumlah
pemunculan yang mungkin terjadi dalam suatu tabel berkaitan dengan pemunculan tunggal dalam tabel
terkait. Empat bentuk dasar kardinalitas :

a. Satu ke Nol atau Satu (1:0,1)


Asumsikan bahwa suatu perusahaan memiliki 1000 karyawan namun hanya 100 dari mereka yang
merupakan staf penjualan. Asumsikan juga bahwa setiap tenaga penjual diberi tanggung jawab
sebuah mobil perusahaan. Hal ini menunjukkan bahwa untuk setiap pemunculan (record) dalam
entitas karyawan ada kemungkinan nol atau satu pemunculan dalam entitas mobil perusahaan.
b. Satu ke Satu (1:1)
Mengilustrasikan situasi dimana setiap record dalam satu entitas selalu berasosiasi dengan satu
(dan hanya satu) record dalam entitas yang berasosiasi. Seperti setiap komputer laptop
perusahaan diserahkan kepada hanya satu manajer dan setiap manajer hanya diserahi satu
komputer.
c. Satu ke Nol atu Banyak (1:0,M)
Diasumsikan bahwa jumlah minimal record Pesanan Penjualan per record Pelanggan adalah no
dan jumlah maksimalnya banyak, dikarenakan bilangan tertentu mungkin tidak membeli apapun
(nol record Pesanan Penjualan) atau memilih beberapa kali (banyak record).
d. Satu ke Banyak (1:M)
Contoh seperti setiap item persediaan dipasok oleh satu pemasok (dan hanya satu) dan setiap
pemasok memasok satu atau berbagai item persediaan ke perusahaan.
e. Banyak ke Banyak (M:M)
Dengan kebijakan manajemen yang melakukan pembelian persediaan yang sama dari beberapa
pemasok maka setiap record pemasok berasosiasi dengan satu atau banyak record pemasok hal
ini disederhanakan menjadi banyal ke banyak.

Tabel Basis Data Fisik

Tabel yang didesain dengan baik memiliki empat karakteristik yaitu

a. Nilai dari minimal 1 atribut dalam setiap kemunculan baris harus bersifat unik. Atribut ini adalah
kunci utama atau primary key. Atribut lainnya atau non kunci dalam baris ini tidak perlu bersifat
unik
b. Tabel harus sesuai dengan peraturan normalisasi. Inii berarti tabel harus bebas dari kelompok
yang berulang, ketergantungan parsial dan ketergantungan transitif.
c. Semua nilai atribut dalam kolom manapun harus memiliki kelas yang sama.
d. Setiap kolom dalam suatu tabel harus diberi nama yang unik.

Hubungan Antara Tabel-Tabel Relasional

Tabel-tabel yang berhubungan secara logis harus terhubung secara fisik untuk mencapai asosiasi yang
dideskripsikan dalam model data. Hal ini bisa dicapai dengan melekatkan kunci primer dari satu tabel
dengan tabel yang terkait sebagai kunci luar atau foreign key.

- Proses Normalisasi Data


Mencakup pemahaman tentang kebutuhan informasi pengguna dan peraturan bisnis organisasi. Proses
ini dimulai dengan pemerolehan tampilan (laporan output, dokumen dan layar input) yang dibutuhkan
oleh pengguna. Untuk efisiensi, tampilan dari banyak pengguna dapat dinormalisasikan bersama-sama.
Ini khususnya terjadi ketika tampilan tersebut diperoleh dari entitas yang sama.

Pentingnya Normalisasi Data

Normalisasi data merupakan proses yang meningkatkan desain basis data yang efektif dengan
mengelompokkan atribut-atribut data ke dalam entitas yang sesuai dengan kondisi-kondisi tertentu.
Biasanya perancang basis data bisnis menormalisasikan tabel-tabel ke tingkat bentuk normal ketiga (the
third normal form-3NF).

Tabel-tabel yang dibentuk dari model data yang belum dinormalisasi bisa memiliki tiga jenis masalah yang
disebut anomali. Salah satu atau beberapa anomali ini akan terdapat dalam tabel-tabel yang
dinormalisasikan pada tingkat yang lebih rendah seperti bentuk normal pertama (first normal form-1NF)
dan bentuk normal kedua (second normal form-2NF) tetapi tabel-tabel dalam 3NF bebas dari anomali.

Anomali Basis Data


a. Anomali pembaruan > Dihasilkan dari redudansi data (data yang berlebihan) dalam tabel yang
tidak di normalisasi.
b. Anomali Sisipan
c. Anomali Penghapusan

Melibatkan penghapusan yang tidak disengaja atas data dalam tabel. Anomali penghapusan dapat tidak
terdeteksi dan penggunanya mungkin tidak sadar akan hilangnya data data penting.
Peraturan Normalisasi Data

Pendekatan intuitif digunakan untuk menormalisasikan data. Dengan kata lain eliminasi ketiga anomali ini
melibatkan sebuah proses yang secara sistematis memecah tabel-tabel Kompleks menjadi tabel-tabel
yang lebih kecil yang memenuhi 2 kondisi :

a. Semua atribut non kunci dalam tabel itu bergantung pada kunci primer.
b. Semua atribut dan kunci tidak bergantung pada atribut nonkunci lainnya.

Tabel 3NF adalah tabel yang kunci primernya mendefinisikan setiap atribut dalam tabel secara utuh dan
unik.

Membelah Tabel-Tabel Yang Tidak Dinormalisasi

Pada saat melihat figur 9-14 terlihat tidak semua atribut data berhubungan secara logis dengan kunci
primer nomor suku cadang. Atribut tersebut bergantung pada atribut nonkunci Nomor Pemasok.
Solusinya adalah dengan memindahkan data pemasok ke masuk dari tabel Persediaan dan
menempatkannya dalam sebuah tabel berpisah yang diberi nama Pemasok.

Menormalisasikan tabel-tabel akan menghilangkan ketiga anomali tersebut. Pertama anomali pembaruan
data dipecahkan karena data mengenai setiap pemasok ditempatkan hanya pada satu lokasi itu Tabel
Pemasok. Setiap perubahan data tentang pemasukan individual hanya dibuat 1 kali, tanpa melihat jumlah
item yang dipasoknya. Kedua, anomali penyisipan dipecahkan, karena pemasok pemasok baru bisa
ditambahkan kedalam baru masuk bahkan jika mereka saat ini tidak memasok persediaan untuk
perusahaan. Anomali penghapusan juga bisa dihilangkan, keputusan untuk menghapus sebuah item
persediaan dari basis data tidak akan menghapus secara tidak sengaja data pemasok, karena data tersebut
ditempatkan secara independen dalam tabel tabel yang berbeda.

Menghubungkan Tabel Tabel Yang Dinormalisasi

Ketika tabel tabel yang tidak dinormalisasikan dipecah menjadi 3NF ganda, tabel-tabel dihubungkan
sehingga data yang termuat di dalamnya dapat dikaitkan dan diakses oleh pengguna sistem.

Mendesain Basis Data Relasional. Berikut ini adalah 6 tahap dalam desain basis data :

1. Mengidentifikasi Entitas
Desain basis data dimulai dengan mengidentifikasi entitas organisasi dan membuat model data
yang menunjukkan hubungannya. Hal ini mencakup analisis peraturan bisnis dan kebutuhan
informasi dari semua pengguna. Setelah analisis mengidentifikasi dan mendokumentasikan fitur
operasional kunci dari sistem, dia akan mencari entitas yang mendasarinya. Tugas yang rumiti ini
akan dideskripsikan dengan proposal sederhana untuk sistem pemilihan yang baru.Entitas adalah
hal yang digunakan oleh perusahaan untuk menangkap data, entitas biasanya berbentuk kata
benda dalam deskripsi sistem.
2. Membuat Model Data Yang Menunjukkan Asosisasi Entitas
Kita harus menentukan asosiasi antara entitas dan modelnya dalam diagram ER. Kadang-kadang
asosiasi antara entitas tidak tampak nyata karena ada berbagai peraturan yang bisa diterapkan di
organisasi yang berbeda-beda. Agar basis data berfungsi dengan baik perancang sistem perlu
memahami peraturan bisnis organisasi serta kebutuhan khusus dari pengguna Individual.
3. Menambahkan Atribut Kunci Primer dan Atribut ke Model
Menetapkan kunci primer ke entitas dalam model. Analis harus memilih kunci primer yang secara
logis mendefinisikan atribut nonkunci dan secara unik mengidentifikasi setiap kemunculan dalam
entitas.
Menambahkan atribut, setiap atribut harus muncul secara langsung atau tidak langsung (nilai
yang dihitung) dalam satu atau beberapa tampilan pengguna. Oleh sebab itu, atribut entitas
diperoleh dan dimodel dari tampilan pengguna.
4. Menormalisasikan Model Data dan Menambahkan Kunci Luar
Masalah normalisasi data yang perlu dinormalisasikan :
a. Data kelompok yang berulang-ulang
b. Ketergantungan Transitif
5. Membuat Basis Data Fisik
Langkah selanjutnya adalah membuat tabel tabel fisik dan mengisinya dengan data. Hal ini
mencakup langkah yang harus direncanakan dan dilaksanakan dengan hati-hati dan bisa
menghabiskan waktu beberapa bulan dalam instalasi yang besar. Program-program yang perlu
ditulis untuk mentransfer data organisasi yang saat ini disimpan dalam file datar atau basis data
warisan ke dalam teks tabel relasional yang baru. Data yang saat ini disimpan pada dokumen
kertas akan perlu dimasukkan kedalam tabel basis data secara manual. Setelah hal ini dilakukan
tampilan pengguna dapat dibuat.
6. Menyiapkan Tampilan PenggunaFungsi query pada DBMD relasional memungkinkan perancang
sistem untuk menciptakan tampilan pengguna dengan mudah dari tabel. Desainer cukup
memberitahu DBMS, tabel menanyakan digunakan kunci primer dan luar mereka, dan atribut
yang akan dipilih untuk setiap tabel sistem yang baru akan memungkinkan. Designer cukup
menunjukkan dan mengeklik pada tabel dan atributnya dari penampilan visual Ini DBMS
menghasilkan perintah-perintah SQL untuk query guna membuat tampilan yang sesuai.

 Basis Data Dalam Lingkungan Terdistribusi


o Basis Data Tersentralisasi (centralized database)
Pengguna dari jarak jauh mengirimkan permintaan melalui terminal untuk data yang terdapat di situs
sentral, yang memproses permintaan dan mengirimkan data kembali ke pengguna. Situs sentral
melakukan fungsi Manajer File yang melayani kebutuhan data dari pengguna jarak jauh. Tiga keunggulan
basis data tersentralisasi yaitu pengurangan biaya penyimpanan data, penghapusan prosedur pembaruan
ganda dan pembentukan kekinian file.
Pengunci Basis Data

Pengunci basis data atau (basis data lockout) yaitu sebuah pengendali peranti lunak yang mencegah
banyak akses secara bersamaan ke data.

- Basis Data Terdistribusi


Basis Data Terpartisi
Pendekatan basis data terpartisi membagi basis data sentral ke dalam segmen atau partisi yang
didistribusikan ke pengguna utama. Keunggulannya yaitu :
a. Pengendalian pengguna ditingkatkan karena data disimpan dalam suitus-situs local
b. Waktu tanggap pemrosesan transaksi diperbaiki dengan memungkinkan akses lokal ke data dan
mengurangi volume data yang harus di transmisi diantara situs.
c. Basis data ter partisi dapat mengurangi potensi kehancuran
o Fenomena Jalan Buntu
Jalan buntu (deadlock) terjadi karena ada sifat saling mengecualikan terhadap data, dan transaksi
berada dalam status menunggu sampai semua kunci dipindahkan. Hal ini dapat menyebabkan
transaksi tidak diproses secara lengkap dan merusak basis data. Jalan buntu merupakan kondisi
permanen yang harus dipecahkan oleh peranti lunak khusus yang menganalisis setiap kondisi
jalan buntu untuk menentukan solusi terbaik, karena hal itu dapat mempengaruhi pemrosesan
transaksi.
o Resolusi Jalan Buntu
Biasanya akan mengorbankan satu atau dua transaksi, transaksi yang diselamatkan harus diulang
kembali. Dalam transaksi yang diselamatkan, terlebih dahulu peranti lunak resolusi jalan buntu
berusaha untuk meminimalkan total biaya data untuk memecahkan jalan buntu tersebut.
Beberapa faktor yang mempengaruhi keputusan ini adalah
a. Sumber daya yang baru-baru ini di investasi kan dalam transaksi tersebut
b. Tahap penyelesaian transaksi
c. Jumlah jalan buntu yang berkaitan dengan transaksi

Basis Data Tereplikasi (replicated database)

Efektif untuk perusahaan yang tingkat penggunaan bersama untuk data-datanya tinggi, tetapi tidak ada
pengguna utama. Karena data yang sama dibuat tiruannya di setiap situs, lalu lintas data di antara situs
banyak berkurang. Justifikasi utama untuk basis data tereplikasi adalah untuk mendukung permintaan
data yang hanya untuk dibaca (read-only queries).

Pengendali Bersamaan

Pengendali bersamaan adalah hadirnya data yang lengkap dan akurat di semua situs. Metode yang biasa
digunakan adalah dengan membuat urutan transaksi dengan time stamping atau pemberian cap waktu.
Pertama, peranti lunak khusus mengelompokkan transaksi ke dalam kelas kelas untuk mengidentifikasi
potensi konflik. Kedua memberi stempel waktu untuk setiap transaksi. Metode ini memungkinkan
transaksi-transaksi yang terselip di setiap situs diproses seakan-akan mereka merupakan peristiwa yang
berurutan.
BAB 10
PENDEKATAN REA UNTUK PERMODELAN BISNIS
Model REA
REA diusulkan pada tahun 1982 sebagai model teoritis untuk akutansi, model REA (REA model)
kerangka kerja akuntansi alternatif untuk pemodelan sumber daya, peristiwa, dan pelaku
(resources, events, agents-REA) perusahaan yang sangat penting, serta hubungan diantara
mereka. Pemodelan data (data modeling) REA tidak meliputi berbagai elemen akuntansi
tradisional seperti jurnal, buku besar, daftar akun, dan akuntansi pembukuan berpasangan
(debet dan kredit) perusahaan yang menggunakan model REA akan menghasilkan laporan
keuangan dan bebagai laporan langsung dari data terpernci yang digerakkan oleh peristiwa
bukan dari buku besar ataupun jurnal tradisional.
Elemen penting dalam model REA :
o Sumber Daya (resource) Ekonomi
Merupakan aset perusahaan, dan dapat didefinisikan sebagai objek yang jarang dan di
bawah pegendalian perusahaan.
o Peristiwa (Event) Ekonomi
Merupakan fenomena yang dapat mempengaruhi perubahan-perubahan dalam sumber
daya, juga merupakan hasil dari berbagai aktivitas, seperti produksi dll.
o Pelaku (Agent) Ekonomi
Merupakan individu dan bagian yang terlibat dalam sebuah peristiwa ekonomi, contoh
dari pelaku ekonomi diantaranya staf administrasi, pelanggan dan pemasok.
- Keuntungan Model REA
o Operasional yang lebih efisien
a. Membantu para manajer mengidentifikasi berbagai aktivitas yang tidak bernilai
tambah, yang dapat ditiadakan dari operasional.
b. Penyimpanan data keuangan dan nonkeuangan dalam basis data terpusat yang sama
dapat mengurangi kebutuhan akan berbagai prosedur pengumpulan, penyimpanan,
dan pemeliharaan data.
c. Penyimpanan data keuangan dan nonkeuangan berbagai peristiwa bisnis dalam
bentuk yang terperinci akan memungkinkan adanya dukungan untuk keputusan
manajemen yang lebih luas kisarannya.

o Peningkatan produktivitas
Peningkatan efisiensi operasional dari tiap bagian melalui peniadaan aktivitas tidak
bernilai tambah akan menghaislkan kapasitas lebih, sehingga dapat diarahkan untuk
penngkatan produktifitas keseluruhan perusahaan.
o Keunggulan kompetitif
Layanan pelanggan lebih baik, kualitas produksi yang lebih tinggi, dan proses produksi
yang fleksibel.

Sistem Pencatatan Pesanan dan Penerimaan Kas

a. Tabel pelanggan (customer table)


Didalamnya berisi alamat dan informasi kredit pelanggan.
b. Tabel faktur penjualan (sales invoice table)
Menangkap berbagai transaksi penjualan untuk suatu periode, dapat digunakan untuk
menggantikan beberapa record akuntansi tradisional.
c. Tabel barang dijual (line item table)
Terdiri atas record tiap barang yang dijual ke pelanggan perusahaan, terdiri juga atas
dua kunci primer – nomor faktur dan nomor barang.
d. Tabel Persediaan (inventory table)
Berisi jumlah barang, harga, pemasok, dan data lokasi gudang untuk tiap barang
persediaan.
e. Tabel daftar pengiriman (shipping log table)
Merupakan record dari seluruh pesanan penjualan yang dikirimkan ke pelanggan.
Sistem Pembelian dan Pengeluaran Kas

a. Tabel persediaan (inventory table)


Berisi data jumlah, harga, pemasok dan lokasi gudang untuk tiap barang dalam persediaan
produk.
b. Tabel pesanan pembelian (purchase order table)
Berisi berbagai record pembelian yang dimasukkan ke pemasok, record akan tetap terbuka
sampi persediaan tiba dan akan tertutup sampai nomor laporan penerimaan dalam field
yang tersedia.
c. Tabel pesanan pembelian barang dijual (PO line item table)
Berisikan record setiap barang yang dipesan, yang dihubungkan adengan (link ke) satu
atau lebih record.
d. Tabel laporan penerimaan (receiving report table)

Informasi mengenai berbagai barang yang diterima, sistem secara otomatis akan
melakukan;
1. Menaikkan field jumlah barang saat ini dalam record persediaan,
2. Menghilangkan status pemesanan ulang dengan membuat PO menjadi kosong
kembali,
3. Membuat record dalam tabel laporan penerimaan, dan
4. Menutup record pesanan pembelian dengan menepatkan nomor langsung
penerimaan ke dalam field yang disediakan.
5. Tabel voucher pengeluaran (disbursement voucher table)

Memberikan 3 informasi yang secara tradisional terdapat dalam catatan akuntansi formal;
1. Record dari berbagai cek yang dibuat untuk membayar berbagai akun usaha untuk
periode terkait dan menggantikan jurnal pengeluaran kas tradisional,
2. Jumlah dari berbagai barang yang masih terbuka (voucher yang belum dibayar) pada
pemasok tertentu sama dengan buku pembantu utang usaha untuk pemasok tersebut,
dan
3. Total semua voucher yang belum dibayar merupakan saldo buku besar utang usaha
perusahaan tersebut.

- Keterbatasan Sistem Berbasis Transaksi (transaction-based)


Memungkinkan pengguna untuk menangkap banyak sekai informasi yang berkaitan dengan
peristiwa ekonomi, seperti penjualan ke pelanggan dan pembelian dari pemasok. Namun jik
dilihat dari basis datanya sistem ini diperuntukkan untuk menangkap data transaksi keuangan
saja.
- Pendekatan Tradisional Terhadap Proses Pemodelan Bisnis
Dalam pendekatan tradisional untuk desain basis data tradisional, diagram hubungan entiitas
(entity relationships-ER) digunakan untuk membuat model antar berbagai entitas perusahaan.
 Mengembangkan Model REA
Inti dari pendekatan model REA ialah konsep dari peristiwa (event), peristiwa harus
diklasifikasikan sebagai :
o Peristiwa operasi : aktivitas yang menghasilkan barang dan jasa. Contohnya mencatat
pesanan pelanggan, mengirim produk ke pelanggan, dll.
o Peristiwa informasi : aktivitas yang berhubungan denganpencatatan, pemeliharaan, dan
pelaporan informasi. Contoh peristiwa informasi;
a. Mencatat data penggan baru,
b. Memperbarui record persediaan setelah adanya penjualan,
c. Memperbaiki perincian pelanggan yang berubah alamatnya, dll
o Peristiwa keputusan/manajemen : aktivitas yang mengarah pada pembuatan keputusan
dan implementasinya.
Untuk menggambarkan proses pengembangan model REA dalam studi kasus terdapat beberapa
tahap, diantaranya :
Tahap 1
Peristiwa operasi yang akan dimasukkan dalam model diidentifikasi merupakan tahap pertama,
dalam bentuk sederhana model dapat memiliki satu peristiwa saja yaitu penjualan. Untuk
menangkap berbagai data ini peristiwa kedatangan, peristiwa kepergian dan peristiwa
pertanyaan perlu dimasukkan ke dalam model.
Tahap 2
Setelah peristiwa operasi sudah teridentifikasi, selanjutnya perlu diatur dalam urutan terjadinya
diantaranya urutan peristiwa dalam model ini ialah pertanyaan, penjualan, dan pembayaran.
Tahap 3
Selanjutnya sumber daya dan pelaku untuk tiap peristiwa operasi harus diidentifikasi, dilakukan
dengan menjawab pertanyaan siapa, apa, dan dimana untuk tiap peristiwa. Dalam menjawab
permintaan, pelanggan dan kasir akan dilibatkan dalam sebuah peristiwa transaksi.
Tahap 4
Selanjutnya adalah mengidentifikasi berbagai hubungan antara sumber daya, peritiwa dan
pelaku. Dimulai dari perisiwa dihubungkan dengan sumber daya dan pelaku yang terlibat dalam
peristiwa tersebut, dalam sistem akuntansi REA adanya campuran antara penjualan tunai dan
kredit, pelanggan pembayar tunai dapat diberikan pengidentfikasi.
Tahap 5
Tahap berikutnya ialah menetapkan kardinalitas (cardinality) semua hubungan entitas. Terdapat
lima bentuk hubungan yang digunakan pasa sst membuat model REA yaitu nol ke satu (1,0), nol
ke banyak (0,M), satu ke satu (1,1), satu ke banyak (1,M), dan banyak ke banyak (M,M).

 Model REA vs diagram ER


Diagram ER menyajikan rangkaian peristiwa yang lebih luas daripada model REA, meliputi
peritiwa operasi (menerima), peristiwa informasi (membuat, memperbarui), dan peristiwa
keputusan (meninjau kembali). Dalam model REA sebaliknya, hanya peristiwa operasi dan hanya
peristiwa yang meiliki arti penting strategis.
Model REA
Diagram ER

 Menetapkan Atribut Entitas


Model REA dapat digunakan dalam penetapan atribut entitas, berikut fenomena akuntansi yang
berhubungan dengan proses ini antara lain :
o Peristiwa operasi dalam proses tersebut memasukkan permintaan persediaan, pesanan
dan menerima pesanan. Data keuangan dan nonkeuangan unuk peristiwa memasukkan
pesanan :

Keuangan Nonkeuangan
Nama pemasok Waktu tunggu pemasok
Alamat pemasok Kurir yang digunakan
Nomor barang persediaan Catatan pengiriman tepat waktu
Biaya per unit Catatan kiriman yang tidak lengkap
Jumlah yang dipesan Catatan kiriman yang rusak
Nomor pesanan pembelian Catatan perbedaan harga
Tanggal pemesaan

o Persediaan bahan baku merupakan sumber daya ekonomi yang terpengaruh oleh
peristiwa, atribut data yang dibutuhkan untuk mengidentifikasi sumber daya serta
berbagai perubahan yang dilakukan terhadapnya meliputi :
Keuangan Nonkeuangan
Nomor barang persediaan Tingkat perputaran
Keterangan Waktu tunggu
Jumlah barang saat ini Tingkat penggunaan
Titik pemesanan ulang Lokasi gudang
EQQ Sejarah kehabisan barang
Pemasok Sejarah pembuangan
Sejarah penundaan kedatangan

o Pelaku utama merupakan staf administrasi bagian perencanaan dan pengendalian


produksi, staf pembelian, dll.
Keuangan Nonkeuangan
Nama pelanggan Peringkat kredit pelanggan
Alamat pelanggan Kurir yang digunakan
Nomor brang persediaan Catatan pengiriman tepat waktu
Jumlah yang dipesan Catatan kiriman yang tidak lengkap
Harga per unit Catatan kiriman yang rusak
Nomor pesanan penjualan Ctatan keluhan
Tanggal pemesanan

o Persediaan barang jadi adalah sumber daya ekonomi yang dipengaruhi oleh peristiwa.
Keuangan Nonkeuangan
Nomor barang persediaan Tingkat perputaran
Keterangan Waktu tunggu
Jumlah barang saat ini Tingkat penggunaan
Titik pemesanan ulang produksi Lokasi gudang
EQQ Sejarah pembuangan
Sejarah penundaan produksi

o Pelaku utama adalah staf administrasi bagian penjualan, pelanggan, staff bagian gudang
dan pengiriman.
Keuagan Nonkeuangan
Nama pelanggan Peringkat kredit pelanggan
Alamat pelanggan Catatan barang rusak
Nomor telepon pelanggan Catatan pembayaran tepat waktu
Jumlah utang pelanggan Catatan volume pernjualan ke pelanggan
Akses EDI
Nilai penjualan total hingga saat ini Akses Internet
Syarat perdagangan yang ditawarkan
BAB 11
SISTEM PERENCANAAN SUMBER DAYA PERUSAHAAN
ERP
Sistem ERP adalah paket peranti lunak bermodul yang berevolusi dari sistem perencanaan
sumber daya perusahaan tradisional (manufacturing resource planning MRP II). Istilah ERP dibuat
oleh Gartner Group dan telah secara luas digunakan dalam beberapa tahun belakangan ini.
Tujuan dari ERP adalah mengintegrasikan berbagai proses utama perusahaan seperti entri
pesanan, produksi, pengadaan dan utang usaha, penggajian, dan sumber daya manusia. Dalam
model tradisional, tiap area fungsional atau departemen memiliki sistem komputer yang
dioptimalkan sesuai dengan cara perusahaan menjalankan bisnis runnya.
ERP menggabungkan semua hal ini ke dalam sebuah sistem terintegrasi yang mengakses sebuah
basis data untuk memfasilitasi berbagai informasi dan memperbaiki komunikasi di perusahaan.

Contoh dalam gambar di atas. Dalam pendekatan ini, sistem manajemen basis data digunakan
untuk memberikan keunggulan teknologi yang minimal jika dibandingkan dengan sistem file
datar. DBMS sedikit lebih unggul daripada sistem file terpisah yang canggih. Sedangkan dalam
pendekatan file datar, data tetap milik aplikasi. Jadi, terdapat basis data yang berbeda, terpisah,
dan independen. Seperti juga dalam arsitektur file datar, terdapat banyak sekali redundansi data
dalam lingkungan basis data tertutup.
Ketika pelanggan memesan suatu produk, pesanan tersebut harus diketik beberapa kali untuk
dimasukkan ke dalam sistem di herbagai departemen yang berbeda-beda yang bisa
menyebabkan penundaan, hilangnya pesanan, dan dapat menyebabkan kesalahan entri data.
APLIKASI INTI ERP
ERP secara fungsional dibagi dua kelompok aplikasi umum:
o Aplikasi inti (Aplikasi pemrosesan transaksi on-line) Yang dimaksud dengan aplikasi inti
adalah aplikasi yang secara operasional mendukung aktivitas ruting perusahaan. Aplikasi
inti pada umumnya meliputi: (gambar sebagai contoh fungsi inti perusahaan manufaktur)

 Penjualan dan Distribusi


Fungsi ini menangani entri pesanan dan penjadwalan pengiriman. Kegiatan ini
meliputi pemeriksaan ketersediaan produk dan verifikasi batas kredit pelanggan.
Pesanan pelanggan dimasukan ke dalam ERP satu kali, karena semua bagian bisa
mengakses nya kapan saja.
 Perencanaan bisnis
Terdiri atas perkiraan permintaan, perencanaan produksi produk, dan perincian
dari informasi urutan yang menjelaskan urutan dan tahapan proses produksi
sesungguhnya.
 Perencanaan produksi
 Pengendalian pabrik
Kegiatan ini melibatkan perincian penjadwalan produksi, pengiriman, dan
aktivitas penentuan biaya pekerjaan yang berkaitan dengan proses produksi
sesungguhnya.
 Logistik.
Bagian ini bertanggungjawab dalam pengiriman tepat waktu kepada pelanggan.
o Pemrosesan Analitis On-Line
ERP merupakan alat pendukung keputusan yang memberikan pihak manajemen informasi secara
real-time, hingga memungkinkan adanaya keputusan secara tepat waktu yang dibutuhkan untuk
meningkatkan kinerja serta mencapai keunggulan bersaing. Pemrosesan analitis on-line meliputi
pendukung keputusan, pemodelan, penarikan informasi, analisis/laporan khusus, dan analisis
bagaimana jika. Sistem ERP ini bisa juga didesain agar terintegrasi dengan perangkat lunak khusus
pihak ketiga (fleksibel menyesuaikan dengan kebutuhan perusahaan).
o Aplikasi analisis bisnis
Fungsi lain yang menunjang keberhasilan aplikasi analisis bisnis adalah gudnag data. Yang
dimaksud dengan Gudang data adalah basis yang dibuat untuk dapat melayani pencarian
secara cepat, penarikan, permintaan khusus, dan kemudahan dalam penggunaan.

 KONFIGURASI SISTEM ERP


o Konfigurasi Server
ERP kebanyakan didasarkan pada model klien-server. Yang dimaksud dengan model klien-
server adalah bentuk topologi jaringan, di mana computer atau terminal pengguna (klien)
mengakses berbagai program ERP dan data melalui computer host yang disebut dengan
server. Dua arsitektur dasarnya adalah sebagai berikut:
• Model dua tingkat

Dalam model yang umum, server menangani pekerjaan aplikasi dan basis dara. Adapun
computer klien bertanggung jawab atas penyajian data ke pengguna dan meneruskan inpur
dari pengguna Kembali lagi ke server.
• Model tiga tingkat

Sebagai konektivitas antara penggunanya, pada arsitektur ini, umum dalam sistem ERP yang
besar dan yang menggunakan wide area network (WAN). Untuk memenuhi permintaan klien
dibutuhkan dua atau lebih koneksi jaringan. Sebagai permulaan, klien akan membuat
komunikasi dengan server aplikasi. Server aplikasi kemudian memulai koneksi kedua ke
server basis data.

o Server OLTP versus OLAP


Dalam mengimplementasikan sistem ERP yang akan melibatkan Gudang data, maka harus
dilakukan pembedaan yang jelas antara berbagai jenis pemrosesan data yaitu: pemrosesan
transaksi on-line (OLTP) dan pemrosesan analitis on-line (OLAP).
Peristiwa dalam OLTP terdiri atas sejumlah besar transaksi yang relatif sederhana seperti
pembaruan record akuntansi yang disimpan dalam beberapa table yang berhubungan.
Hubungan antarberbagai record di transaksi OLTP semacam itu biasanya sederhana dan
hanya beberapa record yang ditarik atau diperbarui dalam satu kali transaksi.
Karakteristik OLAP adalah sebagai berikut:
o Mengakses data dalam jumlah yang besar.
o Menganalisis hubungan antarberbagai jenis elemen bisnis.
o Melibatkan data teragregasi.
o Membandingkan berbagai data teragregasi dalam beberapa periode waktu
hierarkis.
o Melibatkan perhitungan yang rumit antarberbagai elemen data.
o Merespons dengan cepat permintaan pengguna hingga dapat melakukan proses
pemikiran analitis tanpa dihalangi oleh penundaan sistem.
Perbedaan antara OLAP dengan OLTP adalah sebagai berikut:

OLAP OLTP
Aplikasi OLAP mendukung Aplikasi OLTP mendukung
berbagai kegiatan yang berbagai kegiatan penting
penting untuk manajemen untuk misi tertentu melalui
melalui penyelidikan analitis berbagai rangkaian
berbagai hubungan data yang permintaan sederhana ke
rumit dan yang dikumpulkan di basis data operasional.
Gudang data.
Server OLAP mendukung Basis data relasional untuk
operasi analitis umum yang operasi dibuat modelnya dan
meliputi konsolidasi, dioptimalkan untuk
penggalian, serta pengirisan menangani aplikasi OLTP.
dan pemotongan.
Server basis data harus efisien
saat menyimpan dan
memproses data multidimensi.
o Konfigurasi Basis Data
Sistem ERP terdiri atas ribuan table basis data yang dihubungkan dengan berbagai proses bisnis
yang dikodekan ke dalam ERP. Tim implementasi ERP, memilih table dan proses basis data
dengan membuat pengganti dalam sistem. Perusahaan biasanya merubah berbagai prosesnya
untuk mengakomodasi ERP, bikan memodifikasi ERP untuk mengakomodasi perusahaan.
o Peranti Lunak Khusus
Peranti lunak ERP saja tidak cukup untuk mengendalikan semua proses dalam perusahaan, oleh
karena itu banyak perusahaan yang kemudian menggunakan peranti lunak khusus yang
disediakan oleh pihak ketiga yang dipercaya.
Peranti lunak manajemen rantai pasokan (supply chain management-SCM) merupakan salah satu
contoh konvergensi yang cepa tantara ERP dengan fungsionalitas peranti lunak khusus yang
dimaksud dengan rantai pasokan adalah rangkaian aktivitas yang berhubungan dengan
perpindahan barang dari tahap bahan baku hingga ke pelanggan dengan sistem yang digunakan
adalah sistem SCM.
SCM ini menghubungkan semua mitra dalam rantai pasokan tersebut, sehingga perusahaan
dapat mencapai keunggulan kompetitif secara efektif dan efisien dibandingkan dengan
pesaingnya. Sistem ERP dan sistem SCM kini merupakan alat yang konvergen karena banyak dari
pemasok ERP menambah fungsi SCM ke dalam berbagai produk ERP mereka.
 PENGGUDANGAN DATA
Gudang data adalah basis data relasional atau multidimensional yang dapat menghabiskan
ratusan gigabita atau bahkan terabita penyimpanan disket. Adapun Gudang data diatur untuk
sebuah departemen atau fungsi, maka Gudang data tersebut disebut data mart. Data mart ini
hanya berisi puluhan gigabita. Proses penggudangan data memiliki berbagai tahapan dasar
berikut ini:
o Pemodelan Data Untuk Gudang
Normalisasi data penting dilakukan agar dapat secara akurat mencerminkan berbagai interaksi
dinamis antar entitas. Berbagai atribut dtaa secara konstan akan diperbarui, ditambah maupun
dihapus. Oleh karena itu walaupun basis data normal penuh akan menghasilkan model fleksibel
yang dibutuhkan untuk mendukung berbagai pengguna dalam lingkungan operasional yang
dinamis, basis data juga menambah kompleksitas yang dapat mengarah pada ketidakefisienan
kerja.
Penggabungan tiga arah antartabel dalam sebuah Gudang data yang sangat besar dapat
memakan waktu sangat lama untuk selesai. Dalam Gudang data, model data yaitu hubungan
antar atribut, tidak berubah. Hal ini dikarenakan data historis sifatnya statis, tidak ada hal yang
dapat dengan menormalisasikan table dengan link yang dinamis.
o Mengekstraksi Data dari Basis Data Operasional
Yang dimaksud dengan ekstraksi data adalah proses pengumpulan data dari berbagai basis data
operasional. Dilakukannya ekstraksi data dimaksudkan untuk menghindari terjadinya data yang
tidak beraturan. Teknik yang disebut sebagai penangkapan data yang berubah dapat secara
dramatis mengurangi waktu ekstraksi dengan hanya menangkap data yang baru diubah.
Data transaksi yang disimpan dalam basis data operasional akan melalui beberapa tahap sesuai
dengan jalannya berbagai peristiwa ekonomi. Adapun yang dimakasud dengan fitur utama
Gudang adalah data yang terdapat di dalamnya berada dalam kondisi yang stabil. Yang mana
biasanya transaksi dimasukkan ke dalam Gudang data hanya ketika aktifitas yang terkait
dengannya telah selesai dilaksanakan.
o Pembersihan Data yang Diekstraksi
Pembersihan data ini melibatkan penyaringan atau perbaikan data yang tidak valid sebelum
disimpan ke dalam Gudang data. Data operasioanl dapat saja kotor karena berbagai hal seperti
kesalahan pengetikan, entri data, dan program komputer yang kemudian menyebabkan data
yang tidak logis.
o Transformasi Data ke dalam Model Gudang
Untuk meningkatkan efisiensi, data dapat ditransformasikan ke dalam tampilan ringkasan
sebelum dimasukkan ke dalam Gudang. Gudang data yang berisi tampilan ringkasan data yang
paling sering diminta akan dapt mengurangi waktu pemrosesan selama analisis. Gudang data ini
seringkali akan menyediakan beberapa tampilan ringkasan berdasarkan perincian data yang
sama. Banyak masalah bisnis yang membutuhkan kajian data terperinci untuk mengevaluasi
secara penuh trem, pola, atau anomaly yang tampak dalam laporan ringkasan
o Pemindahan Data ke dalam Basis Data Gudang Data
Keberhasilan Gudang data mengharuskan Gudang data dibuat dan dipelihara secara terpisah dari
basis data operasional secara lebih mendalam sebagai berikut:
o Efisiensi internal
Salah satu alasan adanya pemisahan Gudang data adalah bahwa persyaratan structural
dan operasional sistem pemrosesan transaksi dan pemggalian data secara fundamental
berbeda, hingga akan menjadi tidak praktis untuk menyimpan kedua data operasional
dan arsipnya dalam basis data yang sama.

o Integrasi sistem warisan


Gudang data yang terpisah menyediakan tempat untuk mengintegrasikan data dari
sistem warisan dan baru ke dalam struktur yang sama dan yang mendukung adanya
analisis untuk keseluruhan entitas.

o Konsolidasi data global


Gudang data terpusat yang terpisah adalah cara yang efektif untuk mengumpulkan,
menstandardisasi, dan mengasimilasi data dari berbagai sumber yang berbeda. Hal ini
selaras dengan berkembangnya ekonomi global yang telah membawa berbagai
perubahan fundamental dalam struktur organisasional perusahaan dan telah banyak
mengubah kebutuhan informasi berbagai entitas bisnis.

o Keputusan yang Didukung Oleh Gudang Data


Pembuatan Gudang data didesain sefleksibel dan semudah mungkin digunakan, maka dari itu
Gudang data akan dapat diakses oleh banyak pengguna akhir. Pembuatan otomatis informasi
standar dapat mengurangi aktivitas akses ke Gudang data dan akan meningkatkan efisiensi
Gudang data untuk menangani berbagai kebutuhan lain yang lebih khusus.
Yang dimaksud dengan kemampuan penggalian adalah Teknik analisis data yang berguna dan
berkaitan dengan penggalian data. Yang dimulai dengan tampilan ringkasan dari data.
Kemudian ketika terdapat anomaly atau tren yang menarik, pengguna akan menggali ke tingkat
yang lebih rendah dan lebih rinci.

o Mendukung Keputusan Rantai Pasokan Dari Gudang Data


Alasan utama pembuatan Gudang data adalah untuk mengoptimalkan kinerja bisnis. Potensi
keuntungan bagi perusahaan dilihat dari segi rantai pasokan yang lebih responsive dan efisien.
Hal ini pun dipengaruhi dengan digunakannya teknologi internet dan aplikasi OLAP, yang mana
perusahaan dapat membagi Gudang datanya bersama para mitra dagangnya dan pada akhirnya
akan menganggap mitra dagangnya sebagai divisi dalam perusahaan.
 BERBAGAI RISIKO YANG BERKAITAN DENGAN IMPLEMENTASI ERP
Berikut adalah beberapa isu resiko yang perlu dipertimbangkan:
o Implementasi Big Bang Versus Bertahap
Berbagai strategi untuk mengimplementasikan sistem ERP untuk mencapai
tujuan, mengikuti dua pendapat umum yaitu: pendekatan big bang dan pengenalan.
Metode big bang ini digunakan oleh perusahaan untuk mencoba mengubah
berbagai operasinya dari sistem warisan lamanya ke sistem baru secara sekaligus yang
mengimplementasikan ERP di seluruh perusahaan. Walaupun begitu, metode ini lebih
banyak dikaitkan dengan kegagalan sitem. Dalam penerapannya dengan pendekatan big
bang ini akan mengalami banyak penolakan di awal. Hal ini karena semua komponen
dalam perusahaan bertindak sebagai trainee dan harus mempelajari sistem dari awal
Kembali. Namun, jika masa penyesuaian tersebut sudah lewat dan budaya baru
berkembang, ERP akan menjadi alat operasional dan strategis yang memberikan
keunggulan kompetitif bagi perusahaan.
Metode pengenalan menjadi alternatif yang dikeluarkan karena adanya berbagai
gangguan yang dihubungkan dengan metode big bang. Sistem ERP yang independen
dapat diinstalasi dalam unit bisnis sepanjang waktu untuk mengakomodasi beberapa
periode penyesuaian yang dibutuhkan bagi asimilasi. Perusahaan yang tidak
terdiversifikasi dapat menggunakan pendekatan bertahap.

o Penolakan Perubahan Budaya Perusahaan


Semua area fungsional perusahaan harus dilibatkan dalam menentukan budaya
perusahaan dan dalam menetapkan berbagai kebutuhan sistem yang baru. Jika budaya
perusahaan hingga perubahan tidak dapat ditoleransi atau diinginkan, maka
implementasi ERP tidak akan berhasil. Perusahaan yang kekurangan dukungan dari staf
teknologi untuk sistem baru tersebut, akan berpotensi menimbulkan hambatan
penerimaan yang lebih besar atas sistem tersebut dari para karyawannya.

o Memilih ERP yang Salah


Sistem ERP ini merupakan sistem yang sudah dibentuk sebelumnya. Alasan umum atas
kegagalan sistem adalah ERP tidak mendukung salah satu atau lebih proses bisnis yang
penting. Sehingga sebelum merapkan sistem ERP, harus dipertimbangkan terlebih dahulu
apakah ERP tertentu sesuai dengan budaya perusahaan dan proses bisnisnya. Jika tidak,
maka akan terjadi gangguan sistem yang serius kemudian timbul akibat ini. selain itu,
memodifikasi program ERP dan basis data dpaat menimbulkan potensi kesalahan
pemrosesan serta dapat membuat pembaruan ke versi terbaru sulit untuk dilakukan. Oleh
karena itu perusahaan harus mempertimbangkan hal sebagai berikut:
o Kesesuaian
Pastikan bahwa ERP yang dipilih benar untuk perusahaannya. Kemudian telaah
kesesuaian fungsi. Hal ini dimulai dari menyeleksi sejumlah pemasok peranti
lunak. Kemudian sistem ERP harus dimodifikasi agar dapat mengakomodasi
peranti lunak yang terkait dengan industry atau agar dapat bekerja dengan sistem
warisan yang dibuat secara khusus.
o Isu Skalabilitas Sistem
Yang dimaksud dengan skalabilitas adalah kemampuan sistem untuk berkembang
dengan lancar dan ekonomis ketika kebutuhan pengguna meningkat. Dan yang
dimaksud dengan pertumbuhan yang lancar dan ekonomis adalah kemampuan
untuk meningkatkan kemampuan sistem dengan peningkatan biaya per unit
kapasitas yang wajar tanpa mengalami keterbatasan yang akan membutuhkan
pembaruan atau penggantian sistem.Untuk menggambarkan ukuran, terdapat
dimensi ukuran yang harus diperhatikan, yaitu Ukuran,Kecepatan,Beban kerja.

o Memilih Konsultan yang Salah


Implementasi ERP ini hanya akan sekali dilakukan oleh perusahaan. Maka dari itu semua
implementasi ERP melibatkan kantor konsultan luar, yang akan mengoordinasikan proyek
tersebut, membantu perusahaan mengidentifikasi berbagai kebutuhannya,
mengembangkan spesifikasi kebutuhan atas ERP, memilih berbagai paket ERP, dan
mengelola pembersihan. Agar menghindari kesalahan dalam memilih konsultan, maka
yang harus diperhatikan oleh manajemen adalah sebagai berikut:
o Melakukan wawancara dengan para staf yang akan dilibatkan dalam proyek
tersebut.
o Menuliskan bagaimana perubahan staf akan ditangani.
o Melakukan pemeriksaan referensi atas para anggota staf yang diajukan.
o Menyelaraskan kepentingan konsultan dengan kepentingan perusahaan melalui
negosiasi.
o Menetapkan tanggal penghentian yang pasti bagi konsultan terkait untuk
menghindari perjanjian dengan konsultan menjadi berkepanjangan.

o Biaya Tinggi dan Kelebihan Biaya


Biaya Kepemilikan Total (TCO) sistem ERP berbeda tiap perusahaannya. TCO ini meliputi
peranti keras, peranti lunak, jasa konsultasi, biaya personel internal, instalasi, dan
pembaruan serta pemeliharaan sistem untuk dua tahun pertama setelah implementasi.
Adpaun masalah yang sering terjadi yaitu:
o Biaya pelatihan yang selalu lebih tinggi dari yang diperkirakan.
o Pengujian dan Integrasi sistem dilakukan berdasarkan kasus per kasus, sehingga
biaya akan sulit diperkirakan dimuka.
o Konversi Basis data. Yang dimaksud dengan konversi basis data adalah proses
mentransfer data dari file sistem warisan ke dalam basis data relasional ERP.
Biaya yang relatif tinggi dikeluarkan pada saat penerapan ERP ini harus diperhitungkan
dengan nilai manfaatnya. Oleh karena itu, pihak manajemen harus membuat ukuran
kinerja serta memonitor kinerja di berbagai area penting.
o Gangguan Terhadap operasi
Penerapan sistem ERP ini memerlukan banyak waktu. Hal ini disesuaikan dengan budaya
di masing-masing perusahaan. Dan disesuaikan dengan bagaimana SDM dapat
menangkap dan menyesuaikan diri dengan sistem yang baru. Oleh karena itu, pada saat
proses penyesuaian ini akan berpengaruh pada kegiatan operasional dari perusahaan
tersebut.

 IMPLIKASI ATAS PENGENDALIAN INTERNAL DAN AUDIT


Pengendalian internal dan audit Sistem ERP ini menimbulkan banyak isu, yang akan dibahas
dalam SAS 78.
o Otorisasi Transaksi
Struktur ERP yang terintegrasi ini memiliki berbagai masalah untuk otorisasi transaksi. Hal
ini perlu dibuat pengendalian dalam sistem untuk memvalidasi berbagai transaksi
sebelum diterima dan ditindaklanjuti oleh modul lainnya. Oleh karena itu menjadi
tantangan bagi auditor dalam memverikasi otorisasi transaksi adalah dalam hal
mendapatkan pengetahuan konfigurasi ERP.

o Pemisahan Pekerjaan
Berbagai proses manual yang biasa membutuhkan pemisahan pekerjaan seringkali
ditiadakan pada lingkungan ERP. Selain itu juga ERP menyatukan banyak fungsi bisnis,
seperti entri pesanan, penagihan di bawah satu sistem yang terintegrasi. Oleh karena itu
perusahaan yang menggunakan sistem ERP harus membuat alat keamanan, audit dan
pengendalian yang baru untuk memastikan bahwa pekerjaan dipisah dengan baik. Untuk
membantu mengatasi masalah pemisahan pekerjaan, SAP sebuah sistem ERP terkemuka,
menggunakan Teknik konfigurasi yang disebut peran pengguna.

o Supervisi
Para supervisor perlu mendapatkan pemahaman teknis dan operasional yang ekstensif
atas sistem baru tersebut. Hal ini dimaksudkan untuk meminimalisir ketidakpahaman
pihak manajemen dalam implementasi ERP terhadap dampak bisnis.

o Catatan Akuntansi
Sistem ERP ini memiliki kemampuan untuk menggabungkan proses pelaporan keuangan
secara keseluruhan. Data OLTP dapat diproses secara cepat untuk menghasilkan entri
buku besar, ringkasan piutang dan utang usaha, serta konsolidasi keuangan bagi para
pengguna internal dan eksternal. Meskipun sudah ada teknologi ERP, namun risiko
akurasi catatan akuntansi masih bisa terjadi yang disebabkan oleh beberapa hal.

o Pengendalian Akses
Keamanan menjadi salah satu isu pengendalian yang penting dalam implementasi ERP.
Hal ini bertujuan untuk memberikan kerahasiaan, integritas, dan ketersediaan informasi
yang dibutuhkan. Dengan begitu administrator keamanan harus dengan ketat
mengendalikan data yang sensitive dan beresiko dalam perusahaan.
o Akses ke Gudang Data
Hak akses ke Gudang data harus dispesifikan untuk tiap pengguna luar dan
dikendalikan melalui kata sandi. Tampilan pengguna dibuat untuk membatasi
akses luar hanya ke data yang disetujui.
o Perencanaan Kontijensi
Perlunya prosedur pembuatan cadangan jika terjadi kegagalan server. Karena
kegagalan server dalam model perusahaan ini dapat menyebabkan seluruh
perushaaan tidak dapat memproses transaksi.
o Verifikasi Independen
Fokus dari verifikasi independen perlu diarahkan ulang dari tingkat transaksi ke
tingkat yang melihat kinerja secara keseluruhan.

o Audit Gudang Data


Auditor sering kali melakukan tinjauan analitis atas berbagai saldo akun untuk
mengidentifikasi hubungan antara berbagai akun dan risiko yang jika tidak dianalitis tidak
akan terlihat. Banyaknya jumlah data yang berada dalam Gudang data adalah sumber
yang sempurna untuk melakukan anlitis rangkaian waktu dan rasio.
o Dalam hal siklus pendapatan, tinjauan analitis akan memberikan perspektif umum
atas berbagai tren dalam penjualan, penerimaan kas, pengembalian penjualan,
dan piutang usaha.
o Dalam hal siklus pengeluaran, tinjauan analitis dapat memberikan auditor
perspektif umum atas berbagai tren dalam utang usaha dan berbagai biaya lain
yang terkait.
Walaupun Gudang data perusahaan merupakan sumber yang bagus untuk melakukan
tinjauan analitis, auditor perlu memahami berbagai prosedur yang digunakan untuk
mengisi Gudang data. Auditor harus berhati-hati karena Gudang data berada dalam
kondisi yang asli secara buatan, maka Gudang data mungkin bukan merupakan pengganti
yang sesuai untuk basis data operasional ketika menilai pengujian pengendalian proses
dan melakukan pengujian substantif.
BAB 12
SISTEM PERDAGANGAN ELEKTRONIK
Perdagangan elektronik (electronic commerce - EC) melibatkan pemrosesan dan transmisidata
secara elektronik. EC adalah definisi luas yang melintasi banyak aktivitas berbeda,termasuk
pembelian dan penjualan barang serta jasa secara elektronik, pengiriman on-line berbagai
produk digital, transfer dana elektronik (Electronic funds Transfer- EFT) perdagangan saham
secara elektronik dan pemasaran langsung ke pelanggan. EC sebenarnya bukan fenomena yang
sepenuhnya baru. Banyak perusahaan yang telah melakukan pertukarandata elektronik
(Electronic data Interchange- EDI) selama bertahun-tahun melalui jaringan privat. Semakin ber-
revolusinya internet, EC semakin meluas dan telah menghasilkan berbagai jenis pasar dan
komunitas usaha yang inovatif. Akan tetapi, implementasi dan pengendaliannya yang efektif
adalah tantangan penting yang dihadapi oleh pihak manajemen perusahaan.
 PERDAGANGAN INTERNET
Perdagangan internet memungkinkan ribuan perusahaan dari semua ukuran dan
jutaankonsumen untuk bertemu dan berinteraksi dalam pusat perbelanjaan virtual sedunia.
'kantetapi, bersama dengan banyaknya peluang, pasar elektronik tersebut memiliki berbagai
resikodan masalah khusus yang berkembang dan perlu diatasi
o Teknologi Internet
Internet adalah jaringan besar yang terdiri lebih dari 100.000 jaringan interkoneksi yang
terletak di seluruh dunia. Berawal dikembangkan oleh militer AS dan kemudian digunakan
secara luas untuk penelitian akademis dari pemerintah, dan telah berkembang menjadi
jalan raya informasi sedunia.
o Pertukaran paket -> Internet menggunakan berbagai teknologi komunikasi yang
didasarkan pada pertukaran paket (packet switching)
o VPN Adalah jaringan privat dalam jaringan public. VPN berbasis internet adalah
hal yang menarik perhatian banyak pengguna. Akan tetapi membutuhkan enkripsi
dan pengendalian otentikasi untuk menjaga keamanan dan privasi.
o Ekstranet ->Adalah jaringan yang dikendalikan dengan kata sandi bagi para
pengguna privatnya bukan untuk masyarakat umum. Ekstranet digunakan untuk
membrikan akses antarbasis data internal para mitra usaha. Situs-situs internet
yang berisi informasi yang ditunjukan untuk konsumsi privat sering kali
menggunakan konfigurasi ekstranet.
o World Wide Web Adalah fasilitas internet yang menghubungkan berbagai situs
pengguna secara lokal dan sedunia. Format dasar untuk Web adalah dokumen
teks yang disebut sebagai halaman Web (Web page), yang memiliki berbagai kode
HTML ( Hypertext Markup Language) melekat untuk memberikan format halaman
serta link hiperteks ke halaman-halaman lainnya yang terhubung dan dapat
disimpan dalam server yang sama tau yang mana saja di seluruh dunia. HTML
berfungsi sebagai direktpri isi dan halaman lain dalam situs tersebut
o Alamat Internet menggunakan tiga jenis alamat untuk komunikasi: (1) alamat e-
mail, (2) alamat URL situs Web , dan (3) alamat tiap nkomputer yang dikoneksikan
ke jaringan (alamat IP). Nama domain adalah nama unik lembaga yang
digabungkan dengan nama top-level domain (TLD). Berikut nama-nama TLD
lainnya
.com Komersial (commercial)
.net Penyedia jaringan ( nertwork provider)
.org Organisasi nirlaba (nonprofit organization )
.edu Pendidikan dan penelitian (education dan research)
.gov Pemerintah (government)
.mil Lembaga militer (military agency)
Diluar As, berbagai TLD terdiri atas kode negara,seperti .uk untuk inggris dan untuk
spanyol. Internet Ad Hoc Committee (IAHC) memperkenalkan kategori yang
disebut generic top-level domain (gTLD) , yang meliputi hal berikut ini
.firm Perusahaan
.store Barang dijual
.web aktivitas WWW
.arts budaya/hiburan
.rec rekreasi/hiburan
.info layanan informasi
.nom individu/pribadi
o Alamat URL(Uniform Resource Locator)
Adalah alamat yang menetapkan jalur kesebuah tempat atau file dalam Web.
Format umum untuk sebuah URL adalah prefiks protokol (protocol prefix), nama
domain (domain name) , nama subdirektori (subdirectory name), dan nama
dokumen (dokumen name). Contoh nya: http://www.swlearning.com
o Alamat IP
Setiap node dan host komputer yang terkoneksi dengan inertnet harus memiliki
alamat protokol internet ( internet protocol-IP) yang unik. Agar sebuah pesan
dapat dikirm , alamat-alamat IP dari node pengirim dan penerima harus diberikan.
Saat ini, alamat-alamat IP diwakili oleh paket data 32-bit format umumnya adalah
empat rangkai nomor yang dipisahkan dengan tanda titik.

o Protokol
Protokol adalah berbagai aturan dan standar yang mengatur desain peranti keras dan
software yang memungkinkan para pengguna jaringan yang dibuat oleh berbagai vendor
yang berbeda berkomunikasi dan berbagi data. Apabila pengguna jaringan memiliki
kebutuhan homogen dan mengoperasikan sistem yang identik, hal ini akan menimbulkan
banyak masalah. Dan dengan menetapkan standar operasi melalui protokol maka akan
meminimalkan risiko kesalahan komunikasi antarnegara dari berbagai budaya yang
berbeda.
Fungsi Protokol
Protokol melayani berbagai fungsi jaringan dalam beberapa cara :
1. Protokol memfasilitasi koneksi fisik antar berbagai alat jaringan
2. Protokol menyinkronkan transfer data antar berbagai alat fisik
3. Protokol memberikan dasar untuk pemeriksaan kesalahan dan pengukuran kinerja
4. Protokol mendukung adanya kesesuaian antarberbagai alat jaringan
5. Protokol mendorong desain jaringan yang fleksibel
Tujuan dari model protokol berlapis adalah membuat lingkungan modular yang
mengurangi kompleksitas serta memungkinkan perubahan disebuah lapisan tanpa
memengaruhi secara negatif lapisan-lapisan lainnya. Komunitas-komunitas data, melalui
International Standard Organization telah mengembangkan sebuah rangkaian protokol
berlapis yang disebut Open System Interface. Model OSI ini memberikan standar yang
memungkinkan berbagi produk dari produsen-produsen yang berbeda dapat melakukan
antarmuka dengan produk lainnya melalui interkoneksi yang tidak tampak di tingkat
pengguna.

o Protokol Internet
Protokol ini mengendalikan cara tiap paket data diformat, ditransmisikan, dan diterima.
Protokol ini dikenal sebagai protokol yang andal karena pengiriman semua paket data ke
tujuan dijamin. Bagian TCP dari protokol memastikan jumlah total bit data yang
ditrasmisikan akan diterima. Komponen IP memberikan mekanisme routing. Walaupun
TCP/IP adalah protokol komunikasi dasar untuk internet, berikut ini adalah beberapa
protokol yang lebih umum digunakan untuk berbagai pekerjaan tertentu.
o File transfer protocol
FTP (File Transfer Protocol) dugunakan untuk mentrasfer berbagai file teks,
program,spreadsheet, dan basis data internet. TELNET adalah protokol emulasi
terminal yang digunakan dalam jaringan TCP/IP. TELNET adalah bagian inheren
dari protokol komunikasi TCP/IP. FTP berguna untuk mendownload keseluruhan
file dari internet; TELNET berguna untuk menganalisis sebuah file data, seolah-
olah pengguna benar-benar berada dalam lokasi yang jauh.
o Protokol Surat
SNMP (simple network mail protocol) adalah protokol yang paling terkenal untuk
transmisi berbagai pesan e-mail. Protokol e-mail lainnya adalah POP (post Office
Protocol) dan IMAP ( Internet Message Access Protocol)
o Protokol Keamanan
SSL (Secure Socket Layer) adalah skema enkripsi tingkat rendah yang digunakan
untuk mengamankan transmisi diformat yang lebih tinggi tingkatnya (HTTP). PCT
(Private Communication Technology) adalah protokol keamanan yang
menyediakan keamanan transaksi melalui web. PCT melakukan enkripsi dan
dekripsi pesan untuk transmisi.
o Network News Transfer Protocol
NNTP digunakan untuk koneksi ke kelompok Usenet di internet. Peranti lunak
pembaca berita usenet mendukung protokol NNTP ini.
o HTTP DAN HTTP-NG
HTTP (Hypertext Transfer Protocol ) mengendalikan berbagai pejelajah Web yang
mengakses Web. Ketika pengguna menekan sebuah link disuatu halaman Web,
maka koneksi akan dilakukan dan halaman Web terkait akan ditampilkan,
kemudian koneksi dioutus. HTTP-NG (Hypertext Transfort Protocol-Next
Generation) meningkatkan versi protokol HTTP hingga memungkinkanya
memenuhi kebutuhan kinerja yang meningkat untuk abad 21.
o HTML
HTML ( Hyper Text Markup Language ) adalah format dokumen yang digunakan
untuk membuat halaman web. HTML menetapkan tata letak halaman , jenis
hurufnya, dan berbagai elemen grafik serta link hiperteks ke berbagai dokumen
lain di Web. Dukungan HTML untuk link hiperteks dalam bentuk teks serta grafik
yang memungkinkan pembaca ‘melompat’ ke dokumen lain yang terletak dalam
Word Wide Web.
Dengan adanya berbagai kemajuan dalam teknologi internet dan konektivitas,
perusahaan telah bergerak maju pada pengungkapan informasi keuangan
perusahaan. Akan tetapi , penyebaran laporan keuangan berbasis HTML terbatas
pada presentasi saja. HTML tidak mendukung pertukaran informasi dalam bentuk
relasional seperti yang biasanya digunakan dalam berbagai aplikasi EDI. Samapai
saat ini , belum ada standar untuk pertukaran informasi bisnis ke bisnis melalui
internet yang diterima secara luas.
o XML
XML (eXtensible Markup Language) adalah bahasa meta yang menjelaskan bahasa
markup. Istilah extensible artinya bahasa markup apapun dapat dibuat dengan
XML. Hal ini meliputi pembuatan bahasa markup yang memungkinkan penyortiran
data dalam bentuk relasional., dengan tag (perintah pemformatan) dipetakan
kedalam nilai data. Jadi, XML dapat digunakan untuk membuat model struktur
data dalam basis data internal perusahaan.
o XBRL
XBRL ( eXtensible Business Reporting Language) dalah bahasa berbasis XML yang
didesain untuk menyediakan metode terstandardisasi bagi komunitas keuangan
untuk membuat, memublikasikan dan secara otomatis bertukar informasi
keuangan, termasuk laporan keuangan berbagai perusahaan publik yang terdaftar
dibursa efek.
Taksonomi XBRL adalah skema klasifikasi yang sesuai dengan spesifikasi XBRL
untuk mewujudkan pertukaran informasi tertentu atau suatu laporan tertentu.
Dengan berkembangnya taksonomi berbasis XBRL untuk bertukar data, berbagai
entitas bisnis kita dapat menawarkan informasi keuangan yang lebih luas untuk
semua pihak tang tertarik dengan benar-benar instan.
o Membuat Laporan XBRL
Untuk membuat data berguna bagi orang luar dan dapat diperbandingkan dengan
perusahaan lainnya, maka data tersebut perlu diatur, diberi label dan dilaporkan
dalam cara yang secara umum dpat diterima oleh semua pengguna XBRL. Ini
membutuhkan pemetaan data internal perusahaan ke elemen taksonomi XBRL
untuk membuat dokumen XBRL.

Figur 12.3 Basis Data Perusahaan Internal


Gambar diatas, menunjukkan berbagai akun buku besar dan nilainya. Data-data
tersebut telah diatur dan diberi label sesuai dengan kebutuhan internal dan
konvensi perusahaan. Proses untuk membuat dokumen XBRL, antara lain :

Figur 12.4 Buku Besar ke Pemetaan Taksonomi


1.) Memilih elemen taksonomi XBRL.
Pada dasarnya, taksonomi XBRL menspesifikasikan data yang akan dimasukkan untuk
pertukaran atau laporan. Misalnya, pada gambar diatas elemen taksonomi XBRL yang
dipilih adalah laporan keuangan bagi Perusahaan Komersil dan Industrial yang disebut
sebagai taksonomi “ci”.
2.) Memilih laporan keuangan buku besar Perusahaan Internal
Pada gambaran di atas, laporan keuangan untuk perusahaan Cash in Bank – Canada
telah dipilih.
3.) Klik tombol “Map”Setelah elemen XBRL diberi label “Cash, Cash Equivalents and Short
Term Investments” dipetakan ke dalam akun basis data yang diberi label “Cash in
Bank-Canada”. Maka pemrosesan pemetaan dapat dilakukan.

Figur 12.5 Struktur Basis Data dengan Elemen XBRL


Ketika proses pemetaan selesai, tiap record basis data akan berisi elemen yang
disimpan dan ditunjukkan oleh field “Taxonomy Element”. Dari struktur basis data,
dokumen perincian XBRL dapat dibuat dengan berbagai program komputer yang
mengenali dan mengartikan elemen yang berhubungan dengan tiap atribut data.

Figur 12.6 Dokumen Perincian XBRL


 MANFAAT PERDAGANGAN INTERNET
 Akses ke pelanggan dan / atau lokasi pemasok diseluruh dunia
 Pengurangan investasi dalam persediaan dan biaya penggudangan
 Pembentukan kemitraan bisnis yang cepat untuk mengisi ceruk pasar (market niche)
ketika kemitraan tersebut berkembang
 Pengurangan harga ritel melalui biaya pemasaran yang lebih rendah
 Pengurangan biaya pengadaan
 Layanan pelanggan yang lebih baik

- Model Bisnis Internet


Hal ini dapat terjadi dalam tiga tingkatan yang akan dibahas berikut ini:
Tingkat informasi -> Ditingkat informasi akitivitas, perusahaan menggunakan internet untuk
menampilkan informasi mengenai perusahaan,produknya,layanannya, dan kebijakan
bisnisnya. Perusahaan yang lebih memilih hosting situs perusahaan oleh berbagai server yang
dimiliki oleh salah satu ISP. Agar dapat berhasil baik dalam tingkat ini, perusahaan hrus
memastikan bahwa:

 Informasi yang ditampilkan disitus Web adalah yang terkini,lengkap,dan akurat


 Para pelanggan dapat menemukan situs tersebut dan berhasil melakukan navigasi
diseluruh situ tersebut
 Terdapat infrastruktur peranti keras dan lunak yang memadai untuk memfasilitasi
akses yang cepat dalam periode penggunaan yang tinggi; dan
 Informasi yang disimpan disitus tersebut hanya diakses olehh pengguna yang sah
Tingkat Transaksi-> Perusahaan yang terlibat di tingkat transaksi menggunakan internet
untuk menerima berbagai pesanan dari pelanggan dan/atau memasukkan pesanan ke para
pemasoknya. Keberhasilan dalam lingkup ini melibatkan penciptaan ingkungan yang dapat
dipercaya dengan mengatasi beberapa kekhawatiran utama. Hal ini meliputi:

 Memastikan data yang sigunkana dalam transaksi tersebut terlindungi dari


penyalahgunaan
 Memverifikasi akurasi dan integritas berbagai proses bisnis yang digunakan oleh calon
pelanggan, mitra,atau pemasok
 Memverifkasi identitas dan keberadaan fisik dari calon pelangga, mitra atau pemasok
 Memerika reputasi penggan mitra, atau pemasok
Tingkat Distribusi -> Dalam tingkat distribusi menggunakan internet untuk menjual dan
mengirimkan berbagai produk digital ke pelanggan. Produk-produk digital ini meliputi
pendaftaran untuk layanan berita on-line, produk dan pembaruan peranti lunak,serta produk
musik dan video.
o Perusahaan Virtual Dinamis
Manfaat terbesar yang didapat dari perdagangan elektronik adalah kemampuan perusahaan
untuk memulai aliansi bisnis dinamis dengan perusahaan-perusahaan lainnya untuk
memenuhi ceruk pasar yang unik ketika peluang tersebut muncul. Kemitraan elektronik
berbagai perusahaan virtual dinamis dapat menguntungkan semua pihak yang terlibat.
Perusahaan yang menjual situs Web untuk mengiklankan berbagai produk yang ditawarkan.

 RISIKO YANG BERKAITAN DENGAN PERDAGANGAN ELEKTRONIK


Paradoks dari jaringan adalah jaringan ada untuk memberikan pengguna akses ke berbagai sumber
daya bersama, tetapi tujuan jaringan yang paling penting adalah untuk mengendalikan akses. Oleh
karenanya untuk setiap argumentasi produktivitas yang mendukung akses dari jarak jauh, terdapat
argumentasi mengenai keamanan yang menentangnya.
o Risiko
Risiko bisnis adalah kemungkinan atau kerusakan yang dapat mengurangi atau meniadakan
kemampuan perusahaan untuk mencapai berbagai tujuannya. Dalam hal perdagangan elektronik,
risiko berkaitan dengan kehilangan, pencurian atau penghancuran data atau penggunaan dan
pembuatan data atau program komputer yang secara finansial dan fisik berbahaya bagi
perusahaan.
o Risiko intranet
Intranet terdiri atas berbagai LAN yang kecil dan WAN yang besar dan dapat berisi ribuan node
individual. Intranet digunakan untuk menghubungkan para karyawan dalam satu gedung,
antargedung, di kampus yang secara fisik sama, dan antarlokasinyang secara geografis berjauhan.

Pencegatan Pesan Jaringan


Pencegatan tidak sah informasi ini oleh sebuah node dijaringan disebut sniffing. Eksposur
dalam hal ini bahkan lebih besar ketika intranet dikoneksikan ke internet. Peranti lunak
sniffer juga dapat di download dari internet. Ditangan penjahat komputer,peranti lunak
sniffer dapat digunakan untuk mencegar dan melihat data yang dikirmkan melalui saluran
intranet bersama.
Akses ke basis data perusahaan
Intranet yang terkoneksi ke berbagai basis data sentral perusahaan akan meningkatkan
risiko dapat dilihat, dirusak, diubah, atau disalin oleh karyawan. Nomor jaminan sosial,
daftar pelanggan, informasi kartu kredit, resep, formula, dan spesifikasi desain dapat di-
download dan dijual.
Karyawan dengan hak istimewa
Para manajer tingkat menegah sering kali memiliki hak akses istimewa yang
memungkinkan mereka untuk berada diatas pengendalian. Para karyawan sistem
informasi dalam perusahaan adalah kelompok lain yang diberikan hak istimewa dan
berada diatas pengendalian, hingga memungkinkan akses ke berbagai data yang sangat
penting bagi misi perusahaan.
Keengganan untuk melaksanakan
Faktor yang mendorong adanya kejahatan komputer adalah banyak perusahaan yang
enggan untuk menghukum para pelaku kejahatan. Perusahaan dapat secara signifikan
mengurangi risiko memperkejakan dan menghindari tindakan kejahatan mereka dengan
melakukan pemeriksaan latar belakang atas semua calon karyawan.

o RISIKO INTERNET
RISIKO BAGI PELANGGAN
Dengan makin banyak orang terkoneksi, maka penipuan Internet juga meningkat. Oleh karena
itu, banyak konsumen menganggap Internet sebagai tempat yang tidak aman untuk melakukan
bisnis. Secara khusus, mereka khawatir mengenai keamanan informasi kartu kredit yang
diberikan melalui situs web dan kerahasiaan transaksi mereka.
1. Pencurian Nomor Kartu Kredit,
Persepsi bahwa Internet tidak aman untuk pembelian melalui kartu kredit dianggap
merupakan hambatan terbesar untuk perdagangan elektronik. Karena informasi mengenai
kartu kredit dapat dicuri oleh pelaku kejahatan seperti misalkan hacker atau beberapa
operasi bisnis tipuan.
2. Pencurian Kata Sandi
Beberapa situs web memerlukan login untuk para pengunjung masuk. Login ini biasanya
berisi alamat email dan kata sandi email. Dan beberapa orang memiliki pola pikiran dimana
menggunakan kata sandi yang sama di berbagai aplikasi yang berbeda, sehingga penjahat
dunia maya akan menggunakan kata sandi yang ditangkap di situs web tersebut untuk
melanggar masuk ke akun korbannya.
3. Privasi Pelanggan
Kekhawatiran mengenai kurangnya privasi telah membuat para konsumen enggan untuk
terlibat dalam perdagangan Internet.
4. Cookies dan Keamanan Konsumen
Kekhawatiran mengenai penggunaan cookie berhubungan dengan keamanannya. Cookies
adalah file teks yang dapat dibaca melalui editor teks apa saja. Beberapa situs web dapat
menyimpan kata sandi pengguna dalam bentuk cookie. Jika kata sandi tersebut tidak
dienkripsi sebelum disimpan, maka siapa saja yang memiliki akses ke komputer terkait akan
dapat melihat kata sandi di dalam cookie. Jadi, jika beberapa karyawan berbagi komputer di
tempat kerja mereka, maka semua pengguna komputer tersebut dapat melihat file cookies
yang disimpan dalam direktori bersama.
RISIKO BAGI PERUSAHAAN

 IP Spoofing, Adalah suatu bentuk penyamaran dengan memodifikasi alamat IP aslinya


untuk mendapatkan akses tidak sah ke server Web dan melakukan tindak penipuan yang
melanggar hukum tanpa mengungkapkan identitas.
 Serangan Penolakan Layanan (Denial of Service Attack) Adalah serangan pada server
web agar terhalang dalam melayani para penggunanya, sehingga menghancurkan entitas
bisnis yang tidak dapat menerima serta memproses berbagai transaksi bisnis dari
pelanggan mereka.
 Program Perusak Berbagai virus dan bentuk lain dari program perusak cacing(worm),
bom logika(logic bomb) dan kuda troya(trojan horse) mengancam pengguna Intranet dan
Internet. Kesemua program ini dapat digunakan untuk merusak jaringan komputer
dengan cara merusak sistem operasinya atau menghancurkan atau merusak basis data
perusahaan atau menangkap kata sandi untuk memungkinkan para hacker menembus
masuk ke dalam sistem.

 KEAMANAN, JAMINAN DAN KEPERCAYAAN


Agar perdagangan elektronik meningkat, maka sebuah perusahaan perlu mendapatkan
kepercayaan baik pelanggan maupun mitra usahanya. Dan agar proses bisnis dapat berjalan
lancar, perusahaan perlu memastikan kembali pengendalian keamanan data perusahaan dan
memastikan calon pelanggan dan mitra usaha. Tiga area utama agar keamanan dapat
dikendalikan dengan baik, yaitu
o ENKRIPSI
Enkripsi adalah konversi data ke dalam kode rahasia untuk penyimpanan data dan
transmisi melalui jaringan. Pengirim menggunakan algoritma enkripsi untuk mengonversi
pesan asli (Plaintext) ke dalam pesan yang disandikan (Chipertext). Kemudian pesan yang
telah diterima akan kembali bentuk dari chipertext ke pesan asli plaintext. Algoritma
enkripsi modern jauh lebih kompleks dimana kunci enkripsi memiliki panjang sekitar 40
hingga 128 bit. Enkripsi modern sudah dianggap benar-benar aman. Salah satu enkripsi
modern adalah DES (Data Encryption Standard) dan enkripsi kunci publik (public key).
Pengirim menyediakan algoritma enkripsi dengan kunci yang menghasilkan pesan
chipertext, kemudian penerima menggunakan kunci yang sama untuk menghasilkan
pesan plaintext. Tetapi, semakin banyak orang yang harus bertukar data terenkripsi, maka
akan makin besar peluang kunci tersebut diketahui oleh pihak-pihak yang tidak sah untuk
mengatasi masalah ini, maka digunakan enkripsi kunci publik. Pendekatan ini digunakan
dengan menggunakan dua kunci yang berbeda, satu untuk pengodean pesan yang
menggunakan kunci publik oleh si pengirim dan lainnya untuk pendekodean pesan yang
menggunakan kunci privat oleh si penerima.
o OTENTIKASI DIGITAL
Jika perubahan dalam hal pengiriman pesanan yang dilakukan pemasok tidak
terdeteksi, pemasok akan menanggung biaya tenaga kerja, bahan baku produksi dan
distribusi atas pesanan tersebut. Akhirnya akan timbul tuntutan hukum di antara kedua
pihak yang sama-sama tidak bersalah tersebut. Adapun beberapa teknik otentikasi
elektronik yang mengatasi kekhawatiran tersebut, antara lain :
o Tanda tangan digital (digital signature)
Adalah teknik otentikasi elektronik yang memastikan bahwa pesan yang
ditransmisikan berasal dari pengirim yang sah dan bahwa pesan tersebut tidak diubah
setelah diberikan tanda tangan. Tanda tangan digital berasal dari informasi
terkomputasi secara sistematis suatu dokumen yang telah dienkripsi dengan kunci
publik pengirim.
o Sertifikat digital (digital sertificate),
Adalah kartu identifikasi elektronik yang digunakan sehubungan dengan sistem
enkripsi kunci publik untuk memverifikasi keaslian dari pengirim pesan. Sertifikat
digital yang disebut pula sebagai ID digital dikeluarkan oleh pihak ketiga yang
terpecaya dan dikenal sebagai otoritas sertifikasi (certification authorities-CA) seperti
Veri-Sign, Inc. Sertifikat digital ditransmisikan bersama dengan pesan yang dienkripsi
ke pengirim yang telah diperiksa keasliannya.
o FIREWALL
Firewall adalah sistem yang digunakan untuk melindungi Intranet perusahaan dari
Internet. Firewall dapat digunakan untuk mengautentikasi pengguna luar jaringan,
memverifikasi tingkat otoritas aksesnya dan kemudian mengarahkan pengguna ke
program, data atau layanan yang diminta. Firewall juga dapat digunakan untuk
melindungan LAN dari akses internal yang tidak sah.
o SEGEL JAMINAN
Segel jaminan (seas of assurance) diperlukan oleh perusahaan sebagai bukti bahwa
bisnisnya dapat dipercaya. Segel jaminan dapat ditampilkan perusahaan di halaman
utama situs Web-nya sehingga para calon pelanggan dapat melihat. Segel jaminan
diberikan oleh organisasi pemberi segel seperti BBB (Better Bussiness Bureau), TRUSTe,
Veri-Sign,Inc. , ICSA (International Computer Security Association, AICPA/CICA WebTrust
dan AICPA/CICA SysTrust.
BETTER BUSSINESS BUREAU (BBB) adalah organisasi nirlaba yang mempromosikan
praktik bisnis beretika melalui pengaturan yang dikembangkan sendiri sejak tahun 1912.
BBB telah memperluas misinya ke internet melalui sebuah anak perusahaan yang dimiliki
sepenuhnya dan disebut sebagai BBBOnline,Inc. BBBOnline memberikan jaminan yang
berkaitan dengan kebijakan bisnis, periklanan yang beretika dan privasi pelanggan.
TRUSTE didirikan pada tahun 1996, TRUSTe adalah organisasi nirlaba yang didedikasikan
untuk memperbaiki praktik atas privasi pelanggan di antara berbagai perusahaan di
internet serta situs-situs web.jika salah satu keryawan sebuah perusahaan ditemukan
menyimpang dari berbagai standar TRUSTe, maka hak untuk menampilkan segel
kepercayaan akan dicabut.
VERI-SIGN,INC didirikan pada tahun 1995, Veri-Sign, Inc adalah organisasi nirlaba yang
memberikan jaminan dalam hal keamanan data yang ditransmisikan, tidak memverifikasi
keamanan data yang disimpan.
ICSA membentuk program sertifikasi web pada tahun 1996. Sertifikat dari ICSA
menangani keamanan data dan segala sesuatu yang berkaitan dengan privasi.
AICPA/CICA WEBTRUST membuat program webtrust pada tahun 1997 yang memberikan
jaminan dalam hal kebijakan bisnis, integritas transaksi dan perlindungan informasi
(keamanan data).
AICPA/CICA SYSTRUST dikembangkan pada bulan juli 1999. Penjaminan ini didesain
untuk meningkatkan rasa percaya pihak manajemen, pelanggan dan mitra usaha atas
sistem yang mendukung keseluruhan atau sebagian proses bisnis tertentu. Layanan
penjaminan ini melibatkan evaluasi keandalan sistem oleh akuntan publik dalam empat
kriteria dasar yaitu ketersediaan, keamanan, integritas dan keterpeliharaan.

 IMPLIKASI BAGI PROFESI AKUNTAN


Fungsi utama bagi para profesi akuntan publik seperti pengadaan persediaan, pemrosesan
penjualan, pemberitahuan kiriman dan pengeluaran kas dilakukan secara otomais, digital dan
real-time. Selain itu diharapkan ada sebuah teknik baru mengenai pengendalian system dan
verifikasi keberadaan serta akurasi berbegai peristiwa ekonomi.
o PELANGGARAN PRIVASI
Makin meningkatnya ketergantungan atas teknologi internet untuk melakukan bisnis
telah menimbulkan pelanggaran privasi sebagai faktor yang merusak keberadaan entitas
klien. Dalam sebuah perjanjian Safe Harbor yang diimplementasikan antara Amerika
Serikat dan Eropa pada tahun 1995 mensyaratkan perusahaan untuk memenuhi enam
ketentuan, yaitu: pemberitahuan, pilihan, transfer selanjutnya, keamanan dan integritas
data, akses, dan penegakan.

IMPLIKASI AUDIT UNTUK XBRL


Walaupun berbagai potensi manfaat XBRL dan teknologi Web telah banyak diteliti, hanya
terdapat sedikit perhatian yang diberikan atas berbagai implikasi audit yang
menggunakan XBRL.Berbagai area tertentu yang dikhawatirkan adalah:
a. Pembuatan Taksonomi -> Pengendalian harus didesain dan dijalankan untuk
memastikan pembuatan taksonomi XBRL yang benar.
b. Validasi Dokumen Instance -> Berbagai prosedur verifikasi yang independen akan
perlu dibuat untuk dapat memvalidasi berbagai dokumen instance agar memastikan
bahwa taksonomi dan tag yang tepat telah diaplikasikan sebelum memasukkan ke
server Web.
c. Lingkup dan Kerangka Waktu Audit -> Para auditor bertanggungjawab atas berbagai
laporan keuangan serta bahan lainnya yang berkaitan dengan laporan tersebut.
AUDIT BERKESINAMBUNGAN-> teknik ini perlu dikembangkan hingga memungkinkan
auditor untuk meninjau berbagai transaksi dalam interval yang cukup sering atau ketika
transaksi tersebut terjadi. Agar dapat berjalan efektif, diperlukan agen pengendali
inteligen atau program computer yang membentuk metode heuristis yang
mencariberbagai anomaly dalam transaksi elektronik
JEJAK AUDIT ELEKTRONIK-> di dalam lingkungan EDI, transaksi elektronik dibuat secara
otomatis melalui computer mitra usaha, disebarkan melalui value-added network (VAN),
dan diproses oleh computer klien tanpa adanya intervensi manusia.
KERAHASIAAN DATA-> para akuntan perlu memahami berbagai teknik kriptografi yang
digunakan untuk melindungi kerahasiaan berbagai data yang disimpan dan
ditransmisikan. Mereka perlu menilai kualitas alat enkripsi yang digunakan serta
efektivitas prosedur manajemen kunci yang digunakan oleh otoritas sertifikasi.
OTENTIKASI-> dalam sistem tradisional, dokumen-dokumen bisnis yang ditulis
menentukan keautentikan pesanan penjualan mitra usaha atau pelanggan. Dengan tidak
adanya bentuk fisik yang dapat ditinjau atau disetujui, otentikasi dijalankan melalui tanda
tangan digital dan sertifkasi digital.
TIDAK DAPAT DIBATALKAN-> Berbagai transaksi yang secara unilateral dapat dibatalkan
oleh salah satu mitra usaha dapat mengarah pada pendapatan yang tidak ditagih, atau
tuntutan hokum. Seperti masalah otentikasi, system perdagangan elektronik dapat juga
menggunakan tanda tangan digital dan sertifikasi digital untuk mendukung tidak adanya
pembatalan.
LISENSI OTORITAS SERTIFIKASI-> tujuan dari otoritas (certificate authorities—CA) adalah
memberdayakan pihak ketiga yang independen dan dipercaya dengan tanggungjawab
untuk menjamin indetitas perusahaan dan orang-orang yang melakukan perdagangan di
internet. Firma akuntan public biasanya adalah kandidat alami untuk menjadi CA.
INTEGRITAS DATA-> Untuk menilai integritas data, para akuntan harus mengenal konsep
proses komputasi dokumen dan peran tanda tangan digital dalam tranmisi data.
PENGENDALIAN AKSES-> Pengendalian harus ada untuk mencegah atau mendeteksi
akses tidak sah ke sistem informasi. Firma akuntan public harus memiliki keahlian dalam
menilai pengendalian akses kliennya. Banyak perusahaan kini melakukan uji penetrasi,
yang didesain untuk menilai kecukupan pengendalian akses klien dengan meniru berbagai
teknik umum yang digunakan oleh para hacker dan cracker.
LINGKUNGAN HUKUM YANG BERUBAH-> Para akuntan dulu melayani para kliennya
dengan menilai risiko dan menggunakan berbagai teknik untuk mengurangi serta
mengendalikan risiko. Peran penilaian risiko ini makin meluas dengan adanya
perdagangan di internet, yang kerangka kerja hukumnya masih berubah-ubah dalam
lingkungan bisnis yang penuh dengan berbagai risiko baru serta tidak terlihat. Berbagai
isu hukum yang berkaitan dengan pajak, privasi, keamanan, hak cipta intelektual, dan
pencemaran nama adalah hal utama yang dikhawatirkan.
 PERDAGANGAN ELEKTRONIK INTRAORGANISASIONAL
Jaringan yang dimiliki sendiri atau disewa oleh perusahaan untuk penggunaan internal bisnisnya
disebut sebagai Intranet. Bagian ini mempelajari beberapa topologi Intranet dan teknik untuk
pengendalian jaringan.
1. TOPOLOGI JARINGAN (NETWORK TOPOLOGY)
Adalah pengaturan fisik berbagai komponen (node, server, komunikasi, link, dan lain-lain)
dalam jaringan. Kebanyakan jaringan merupakan variasi dari, atau gabungan dari berbagai
model dasar ini.

LOCAL AREA NETWORK DAN WIDE AREA NETWORK


Salah satu cara untuk membedakan berbagai jaringan adalah area geografis yang
termasuk dalam lokasi terdistribusinya. Jaringan biasanya diklasifikasikan sebagai local
area network (LAN) atau wide area network (WAN). LAN sering kali dibatasi dalam satu
ruangan dalam sebuah bangunan, atau dapat juga menghubungkan beberapa gedung
dalam sebuah area geografis yang berdekatan. Berbagai computer yang terkoneksi ke
LAN disebut node.
WAN jaringannya melebihi batas geografis LAN, karena jarak yang dilibatkan dan
tingginya biaya infrastruktur telekomunikasi (saluran telepon, dan jalur gelombang
mikro), Wan seringkali merupakan jaringan komersial yang disewakan oleh suatu
perusahaan. WAN dapat digunakan untuk menghubungkan berbagai bagian dari sebuah
perusahaan yang tersebut secara geografis, atau untuk menghubungkan beberapa
perusahaan dalam sebuah perjanjian kemitraan usaha.
KARTU ANTARMUKA JARINGAN
Koneksi fisik berbagai terminal kerja ke LAN dapat diwujudkan melalui kartu antarmuka
jaringan (network interface card—NIC), yang sesuai dengan salah satu dari berbgai slot ke
spansi di mikrokomputer. Alat ini menyediakan sirkuit elektronik yang dibutuhkan untuk
komunikasi antar-node.
SERVER
Node dalam LAN seringkali berbagai sumber daya yang sama seperti program data dan
printer yang kesemuanya dikelola melalui computer dengan fungsi khusus yang disebut
server. Ketika server menerima permintaan atas sumberdaya, permintaan tersebut
dimasukkan dalam antrean dan diproses sesuai urutannya. Dalam lingkungan
terdistribusi, seringkali menghubungkan berbagai jaringan menjadi satu menggunakan
berbagai peranti keras dan lunak disebut bridge dan gateway. Dengan terhubung menjadi
satu antara berbagai LAN yang berbeda, pengguna LAN dapat saling berbagi data.
Figur 12.10 Bridge dan Gateway yang menghubungkan LAN serta WAN
Pada teknik gambar diatas, Bridge menyediakan cara untuk menghubungkan berbagai
LAN dengan jenis yang sama seperti dari sebuah IBM token ring ke IBM token ring lainnya.
Gateway menghubungkan berbagai LAN dari jenis yang berbeda dan juga digunakan
untuk menghubungkan beberapa LAN ke berbagai WAN.

 TOPOLOGI BINTANG
Topologi bintang (star topology) menggambarkan jaringan beberapa komputer dengan
sebuah komputer pusat besar (host) di hub, yang memiliki koneksi langsung ke peripheral
beberapa komputer lainnya yang lebih kecil. Komunikasi antarberbagai node dalam
topologi bintang dikelola dan dikendalikan dari lokasi host.
Jika salah satu atau beberapa node dalam jaringan bintang tidak berfungsi, maka
komunikasi antar-node akan tetap memungkinkan melalui lokasi pusat. Akan tetapi jika
lokasi pusat tidak berfungsi, tiap node dapat berfungsi secara local walaupun tidak dapat
berkomunikasi dengan node lainnya.

 TOPOLOGI HIERARKIS
Topologi hierarkis (hierarchical topology) adalah topologi dengan sebuah komputer host
yang dikoneksikan ke beberapa tingkat komputer subordinat yang lebih kecil dalam
hubungan master-slave. Struktur ini dapat diterapkan ke berbagai perusahaan yang
memiliki banyak tingkat organisasional yang harus dikendalikan dari lokasi pusat.
 TOPOLOGI CINCIN
Topologi cincin (ring topology) meniadakan lokasi pusat. Semua node dalam konfigurasi
ini memiliki status yang sama, jadi tanggung jawab untuk mengelola komunikasi yang
didistribusikan antar-node. Jika Node A ingin mengirimkan pesan ke Node D, pesan
terseut akan diterima, disusun kembali dan diteruskan oleh Node B dan C hingga tiba ke
tujuannya. Pada LAN, kondisi basis data dikelola secara lokal, dan sumber daya umum
yang digunakan bersama terpusat dan dikelola oleh sebuah server file. Sedangkan pada
WAN, kondisi basi data dapat dibagi-bagi bukan terpusat.
Figur 12.13 Topologi Cincin

 TOPOLOGI BUS
Topologi bus (bus topology) adalah topologi LAN yang paling populer, karena semua node
dikoneksikan ke sebuah kabel yang sama disebut bus. Komunikasi dan transfer file
antarterminal kerja dikendalikan secara terpusat oleh satu atau lebih server.

 TOPOLOGI KLIEN_SERVER
Model klien-server mendistribusikan pemrosesan antara computer pengguna A (klien)
dengan server file pusat. Kedua komputer tersebut adalah bagian dari jaringan, tetapi
masing-masing diberikan fungsi terbaik yang dapat dilakukannya. Contohnya, pencarian
bagian record dari sebuah aplikasi yang berada di server, dan bagian manipulasi data
dikomputer klien. Jadi, hanya satu record bukan keseluruhan file yang harus dikunci dan
dikirimkan ke klien untuk diproses. Setelah pemrosesan, record tersebut dikembalikan ke
server, yang akan menyimpannya ke tabel serta membuka kunci. Pendekatan ini
mengurangi kemacetan dan memungkinkan penggunaan data bersama secara lebih
efisien.

2. PENGENDALIAN JARINGAN
Pengendalian jaringan (network control) ada dibeberapa titik dalam arsitektur jaringan.
Kebanyakan dari pengendalian jaringan terdapat dalam piranti lunak komputer host, tetapi
pengendalian juga berada di bagian server dan terminal di node serts switch yang berlokasi di
seluruh jaringan. Tujuan dari pengendalian jaringan adalah untuk melakukan pekerjaan
berikut ini :
1. Membentuk sesi komunikasi antara pengirim dan penerima
2. Mengelola aliran data di jaringan
3. Mendeteksi dan mengatasi tabrakan data antara berbagai node
4. Mendeteksi kesalahan dalam data yang disebabkan oleh kegagalan saluran atau
penurunan sinyal.
3. TABRAKAN DATA
Dua atau lebih sinyal yang ditransmisikan secara simultan akan mengakibatkan adanya
tabrakan data (data collision) yang dapat menghancurkan kedua (semua) pesan tersebut.
Ketika hal ini terjadi, berbagai pesan tersebut akan harus ditransmisikan ulang. Terdapat
beberapa teknik untuk memgelola sesi dan mengendalikan tabrakan data, tetapi kebanyakan
merupakan varian dari ketiga metode dasar ini yaitu polling, token passing, dan carrier
sensing.

POLLING
Adalah teknik yang paling terkenal untuk membuat sesi komunikasi dalam WAN.
Salah satu lokasi, yang disebut master akan melakukan pengumpulan (poll) berbagai
lokasi slave untuk menentukan apakah slave tersebut memiliki data yang akan
ditransmisikan. Jika sebuah slave merespons sebagai konfirmasi, maka lokasi master
akan mengunci jaringan ketika data tersebut ditransmisikan..
Terdapat dua keuntungan utama dalam teknik polling. Pertama tidak saling
beradu (non contentious). Karena berbagai node dapat mengirimkan data hanya jika
diminta oleh node master, maka tidak pernah ada dua node yang mengakses jaringan
pada waktu yang sama. Tabrakan data karenanya dapat dicegah. Kedua, perusahaan
dapat menetapkan prioritas atas komunikasi data dalam jaringan. Berbagai node yang
penting dapat dikumpulkan lebih sering daripada berbagai node yang kurang penting.
TOKEN PASSING
Token passing melibatkan transmisi sinyal khusus –token-di jaringan dari satu
node ke node lainnya dalam urutan tertentu. Setiap node dari jaringan menerima
token, membuatnya kembali dan meneruskannya ke node berikutnya. Hanya node
yang memiliki token yang diizinkan untuk mentransmisikan data.
Token passing dapat digunakan dengan topologi cincin atau bus. Dalam topologi
cicin, token melewati urutan yang ditentukan berdasarakn urutan node yang
dikoneksikan secara fisik. Dalam bus, urutan tersebut bersifat logis bukan fisik. Token
dikoneksikan dari satu node ke node berikutnya dalam urutan yang telah ditetapkan
untuk membentuk sebuah cincin logika. Keuntungan utama dari token passing adalah
metode akses deterministik-nya, yang dapat menghindarkan dari tabrakan data.

CARRIER SENSING
Carrier sensing adalah teknik akses acak yang mendeteksi tabrakan ketika terjadi.
Teknik ini secara formal disebut sebagai carrier sensing multiple acces with collision
detection (CSMA/CD),digunakan dengan topologi bus. Pendekatan ini tidak bersifat
aman dari kegagalan seperti dalam token passing. Tabrakan dapat terjadi ketika dua
atau lebih node, tidak menyadari keinginan satu sama lain untuk melakukan transmisi,
melakukan transmisi secara simultan ketika kedua node tersebut secara independen
menganggap saluran aman untuk digunakan. Pendukung pendekatan token passing
yang dapat menghindarkan dari tabrakan sebagai keuntungan utama jika
dibandingkan dengan model CSMA/CD.
Ethernet adalah piranti lunak LAN yang paling dikenal dan yang menggunakan
standar CSMA/CD. Keuntungan utama Ethernet merupakan peranti lunak yang sudah
mapan, andal dan sangat dipahami oleh para ahli jaringan. Ethernet juga memiliki
sejumlah keuntungan ekonomis jika dibandingkan dengan token ring yaitu 1)
teknologinya, yang bersifat sederhana, sesuai untuk pengkabelan dengan
menggunakan kabel ulir ganda yang lebih murah, sementara token cincin bekerja baik
dengan kabel koaksial yang lebih murah; 2) kartu antar muka jaringan yang digunakan
oleh Ethernet jauh lebih murah daripada yang digunakan untuk topologi cincin; dan
3) Ethernet menggunakan topologi bus, yang lebih mudah untuk dikembangkan.
 PERTUKARAN DATA ELEKTRONIK (EDI)
EDI adalah pertukaran antarperusahaan atas informasi bisnis yang dapat diproses oleh komputer
dalam format standar. Beberapa fitur penting EDI yaitu pertama EDI digunakan dalam sistem
antarperusahaan. Kedua, transaksi diproses secara otomatis oleh sistem informasi para mitra
usaha. Ketiga, informasi transaksi ditransmisikan dalam format yang terstandardisasi. Akan
tetapi, banyak perusahaan memilih untuk menggunakan value added network (VAN) milik pihak
ketiga untuk berhubungan dengan para mitra usahanya.
Banyak perusahaan memilih menggunakan value-added network (VAN) yang menghubungkan
komunikasi langsung antar perusahaan. VAN menyediakan layanan untuk mengelola distribusi
berbagai pesan antarmitra usaha dan dapat menyediakan tingkat pengendalian yang penting atas
berbagai transaksi EDI. Perusahaan awalnya mentransmisikan berbagai pesan EDI ke dalam
jaringan, bukan langsung ke komputer mitra usahanya. Jaringan tersebut akan mengarahkan tiap
tranmisi EDI ke tujuannya dan menyimpan pesan tersebut. Dalam kotak suara elektronik yang
sesuai. Pesan tersebut akan tetap berada dalam kotak suara sampai sistem perusahaan penerima
menariknya.

 STANDAR EDI
Kunci keberhasilan EDI adalah penggunaan format standar untuk pengiriman
pesan antarberbagai sistem yang berbeda. Standar yang di AS adalah format American
National Institute (ANSI) X.12. Standar yang digunakan secara internasional adalah format
EDI For Administration, Commerce, and Transport (EDICAFT).
Amplop elektronik berisi alamat elektronik penerima, protokol komunikasi dan
informasi kendalinya. Kelompok fungsional adalah sekumpulan rangkaian transaksi untuk
aplikasi bisnis tertentu. Rangkaian transaksinya adalah dokumen elektronik dan terdiri
atas berbagai segmen data dan elemen data. Setiap segmen adalah katagori informasi
dalam dokumen, seperti nomor barang, harga per unit atau nama pemasok. Elemen data
adalah bagian tertentu dari data yang berkaitan dengan sebuah segmen.
 MANFAAT EDI
Berikut ini adalah beberapa penghematan biaya yang umum ditemukan dalam EDI untuk
menjustifikasi pendekatan tersebut.
o Pengetikan data. EDI mengurangi atau bahkan meniadakan kebutuhan untuk entri
data.
o Pengurangan kesalahan. Perusahaan yang menggunakan EDI melihat adanya
penurunan dalam kesalahan pengetikan data, interpretasi manusia, dan
kesalahan klasifikasi, serta kesalahan klasifikasi serta kesalahan penyimpanan
(kehilangan dokumen).
o Pengurangan kertas. Penggunaan amplop dan dokumen elektronik mengurangi
secara drastis formulir kertas dalam sistem.
o Pengiriman. Dokumen yang dikirim digantikan dengan transmisi data yang jauh
lebih murah.
o Prosedur otomatis. EDI mengotomatiskan berbagai aktivitas manual yang
berkaitan dengan pembelian, pemrosesan pesanan penjualan, pengeluaran, kas,
dan penerimaan kas.
o Pengurangan persediaan. Dengan memesan secara langsung ketika dibutuhkan
dari para pemasok, EDI mengurangi kesenjangan waktu yang mendorong
akumulasi persediaan.

 EDI KEUANGAN
Menggunakan EDI untuk pemrosesan pengeluaran kas dan penerimaan kas lebih
sulit daripada menggunakan EDI untuk aktivitas pembelian dan penjualan. Transfer data
elektronik (electronic funds transfer- EFT) membutuhkan bank perantara antarmitra
usaha.
Transfer dana elektronik (electronic funds transfer-EFT) membutuhkan bank
perantara antar mitra usaha. Faktur pembelian diterima dan secara otomatis disetujui
pembayarannya oleh sistem EDI pembeli. Pada tanggal pembayaran, sistem pembeli
secara otomatis akan melakukan EFT ke bank asal (originating bank-OBK). OBK
memindahkan dana dari rekening pembeli dan mentransmisikannya secara elektronik ke
bank lembaga kliring otomatis (automatic clearing house-ACH). ACH adalah bank sentral
yang dimiliki berbagai rekening bank anggotanya. ACH mentransfer dana dari OBK ke
bank penerima (receiving bank-RBK) yang kemudian meneruskan dana tersebut ke
rekening penjual.

 PROTOKOL JARINGAN OSI


Model open system interface (OSI) menyediakan standar yang memungkinkan
berbagai produk dari berbagai produsen yang berbeda untuk melakukan hubungan
dengan satu sama lain dalam interkoneksi yang tidak tampak pada tingkat pengguna.
Standar OSI memiliki beberapa fitur umum berikut ini. Pertama, tiap lapis dalam model
tersebut independen, hingga memungkinkan pengembangan protokol yang terpisah
terutama untuk tiap lapis. Kedua, berbagai lapisan dalam tiap node berkomunikasi secara
logis dengan lapisan lainnya antar-node. Ketiga, model tersebut membedakan antara
pekerjaan komunikasi data dengan manipulasi data. Empat, lapis pertama didedikasikan
untuk pekerjaan komunikasi data, yang merupakan fungsi dari peralatan peranti keras
dan peranti lunak khusus. Tiga lapis terakhir mendukung manipulasi data, yang
merupakan fungsi dari aplikasi pengguna dan sistem operasi.

 FUNGSI LAPISAN
Lapisan Fisik. Lapisan fisik, tingkat pertama dan terendah dalam protokol, menentukan
berbagai standar untuk interkoneksi fisik antarperalatan dengan sirkuit elektronik.
Lapisan Penghubung Data. Protokol lapisan penghubung data berkaitan dengan transmisi
berbagai paket data dari satu node ke node lainnya berdasarkan alamat terminal kerja.

Lapisan Jaringan. Protokol lapisan jaringan berkaitan dengan routing dan penyiaran data
ke berbagai LAN dan WAN yang berbeda berdasarkan alamat jaringan.

Lapisan Transportasi. Tujuan dari lapisan transportasi adalah untuk memastikan


pengiriman keseluruhan file atau pesan di lintas jaringan tunggal atau beberapa jaringan,
berapapun jumlah dan jenis peralatan yang berbeda dilibatkan didalamnya.

Lapisan Sesi. Lapisan sesi adalah koneksi khusus antara dua pengguna atau entitas dalam
jaringan. Tujuan dari lapisan ini adalah untuk menjamin koneksi yang benar dan
tersinkronisasi.

Lapisan Presentasi. Dalam lapisan presentasi, data yang sedang ditransmisikan sering kali
berada dalam format yang sangat berbeda dari yang diminta oleh aplikasi pengguna.
Lapisan Aplikasi. Lapisan aplikasi menyediakan lingkungan umum bagi pengguna atau
aplikasi pengguna untuk mengakses jaringan.
BAB 13
MENGELOLA SIKLUS HIDUP PENGEMBANGAN SISTEM
 Siklus hidup pengembangan sistem
Siklus hidup pengembangan sistem ( system develoment life cycle) adalah model untuk
mengurangi risiko keuangan dan operasional melalui perencanaan, pelaksanaan, dan
pengendalian dan dokumentasi secara hati-hati dari aktivitas-aktivitas utama.

 Strategi sistem
Tujuan strategi sistem adalah mengurangi proyek secara Individual dengan tujuan strategis dari
sebuah perusahaan. Perusahaan yang secara serius akan membentuk komisi pengarah untuk
memberikan bimbingan dan pengawasan terhadap proyek sistem. Komisi pengarah utama
mencangkup direktur informasi, manajer senior dan area pengguna, manajer senior komputer.
Tiga tahap strategi dalam siklus hidup pengembangan sistem:
o Menilai kebutuhan informasi strategis
proses ini sangat mirip dengan sumber daya untuk aktivitas strategis lainnya seperti
pengembangan produk, perluasan pabrik, penelitian pasar dan teknologi manufaktur.Adapun 3
tahap strategi utama dalam siklus hidup pengembangan sistem yang tepat mencangkup
kebutuhan bisnis strategis perusahaan, yaitu:
o Kebutuhan strategis
Semua area fungsional harus mendukung strategi bisnis perusahaan.Karena hal itu sangat
penting dalam fungsi sistem informasi.
Visi dan misi
Pengembangan strategi bisnis memerlukan pemahaman mengenai visi manajemen atas
yang telah membentuk strategi bisnis organisasi. Banyak direktur utama yang
mengkomunikasikan visi strategis nya melalui pernyataan misi formal. Organisasi yang
tidak memiliki misi yang tepat Mungkin dikelola dan diarahkan oleh individu yang kurang
memiliki strategi sistem yang layak. Akibatnya pihak manajemen hanya merespon
kebutuhan sistem informasi berdasarkan krisis yang terjadi.
Analisis industri dan kompetensi
Analisis industri memberikan analisis faktor-faktor penggerak yang mempengaruhi
industri dan kinerja organisasi. Ini menawarkan perspektif berbasis fakta mengenai tren
yang penting dalam industri, risiko yang signifikan, dan potensi peluang yang mungkin
berdampak atas kinerja bisnis. Analisis kompetensi memberikan gambaran yang lengkap
mengenai efektivitas organisasi seperti yang terlihat dalam empat filter strategis yaitu
sumber daya, infrastruktur, produk atau jasa dan pelanggan. Analisis ini membantu
pengembangan pilihan strategis yang didasari atas pemahaman mengenai lingkungan
masa depan dan kompetensi inti perusahaan dengan cara mengetahui kekuatan dan
kelemahan para pesaing, manajemen bisa mengidentifikasi ancaman terdekat dan
mengetahui peluang bisnis baru untuk pertumbuhan.
o Sistem warisan
Komponen warisan perlu dipetakan berdasarkan proses bisnis saat ini untuk menentukan
sejauh mana dukungannya terhadap misi perusahaan dengan penilaian kebutuhan bisnis
strategis masa depan akan memungkinkan manajemen untuk mengembangkan strategi
migrasi yang dibutuhkan untuk berpindah dari sistem warisan ke sistem masa depan.
Mengembangkan deskripsi arsitektur
Deskripsi arsitektur adalah deskripsi formal dari sistem informasi yang diatur dengan cara
tertentu sehingga dapat mengidentifikasi properti struktural dari sistem dan definisikan
komponen atau blok bangunan yang membentuk sistem informasi secara keseluruhan,
deskripsi arsitektur memberikan elemen-elemen untuk rencana pembangunan sistem
yang baru atau pembelian Paket komersial yang akan berjalan secara harmonis dengan
keseluruhan sistem juga dapat memberikan landasan teknis untuk strategi migrasi waktu.

o Umpan balik pengguna


Umpan balik pengguna ini berkaitan dengan masalah utama yang dirasakan buka si
sistem yang kecil yang nantinya akan diatasi pada bagian selanjutnya dalam siklus hidup
pengembangan sistem. Ada 5 tahap utama dari kegiatan umpan balik pengguna, yaitu:
Mengenali masalah
Di tahap awal masalah, gejala-gejala tersebut tidak terlihat jelas, tidak membahayakan
atau mungkin tidak dikenali. Ketika kondisi sumber masalah menjadi lebih parah, kegiatan
operasi mungkin akan menjadi sumber keadaan krisis.
Manajemen reaktif Menanggapi masalah hanya ketika masalah tersebut
mencapai status krisis dan tidak dapat lagi diabaikan. Pendekatan ini mencapai
tekanan yang besar untuk memecahkan masalah dengan cepat ketika masalah itu
diketahui. sering sering kali sering kali menghasilkan analis yang tergesa-gesa,
identifikasi masalah yang tidak lengkap,jalan pintas dalam desain, buruknya
partisipasi pengguna dan produk finalnya adalah solusi yang kurang optimal.
Manajemen proaktif tetap waspada terhadap tanda-tanda yang tidak terlihat dari
masalah dan secara agresif mencari-cari cara untuk memperbaiki sistem
organisasi. manajemen ini seringkali sering kali mengenal gejala-gejala di tahap
awal, karena mengi mengimplementasikan mengimplementasi yang lebih baik.
Deteksi masalah di tahap awal mencegah terhadap krisis dan memberikan waktu
yang diperlukan untuk mempelajari masalah secara menyeluruh dan lengkap.
Gejala masalah pertama kali dilaporkan oleh para manajer tingkat lebih rendah
dan personel operasi. Karena terus menjalin kontak dengan sistem mereka, ini
individu-individu mengenai pelanggan, pemasok, komunitas keuangan.
Mendefinisikan masalah
Manajer harus menghindari godaan untuk melakukan loncatan logika dari pengenalan
gejala ke definisi masalah. Penting sekali untuk tetap dan mencegah mengambil
keputusan tentang sifat masa yang menang dan sumber daya dalam keputusan-
keputusan yang keliru.Manajer harus cukup belajar tentang masalah agar dapat mencapai
solusi secara cerdas, namun manajer tidak dapat mengumpulkan semua secaara info
informasi yang diperlukan untuk secara akurat mendefinisikan masalah dan
menspesifikasi solusi. Manajer harus menspesifikasi sifat masalah ketika melihatnya
berdasarkan sifat-sifat kesulitan yang diidentifikasi.Manager melaporkan definisi masalah
ke profesional komputer yang terdapat di dalam perusahaan. Ini berarti dimulainya
proses interaktif di antara profesional sistem dan pengguna yang akan menghasilkan
proposal proyek formal yang akan diajukan kepada Komisi pengarah untuk dimintai
persetujuannya.
Menetapkan tujuan sistem
Kebutuhan informasi pengguna perlu ditetapkan dalam bentuk tujuan operasional untuk
sistem informasi yang baru. Pada titik ini hanya perlu mengidentifikasikan tujuan secara
umum. kebutuhan sistem yang lebih terperinci akan dikembangkan nantinya dalam SDLC.
Menentukan kelayakan proyek
Kelayakan proyek dilakukan di tahap awal untuk menentukan apakah sebuah proyek baik
untuk diteruskan atau tidak. dengan menilai batasan-batasan pada sistem yang
diusulkan, pihak manajemen dapat mengevaluasi kelayakan proyek atau kemungkinan
untuk berhasil, sebelum menaruh komitmen pada keuangan dan sumber daya manusia
dalam jumlah besar.
Kelayakan teknis berkaitan dengan apakah sistem tersebut dapat dikembangkan
dengan teknologi yang ada pada saat ini atau apakah diperlukan teknologi yang
baru. Sebagai sebuah proposisi umum, teknologi di pasar biasanya jauh di luar
kemampuan perusahaan untuk menerapkannya. Mengingat teknologi adalah
basis fisik bagi kebanyakan fitur-fitur desain sistem, aspek ini sangat bergantung
pada kelayakan keseluruhan dari sistem yang diusulkan.
Kelayakan ekonomi berkaitan dengan ketersediaan dana untuk menyelesaikan
proyek. Tingkat ketersediaan dukungan ekonomi secara langsung mempengaruhi
sifat dan ruang lingkup operasional dari sistem yang diusulkan.
Kelayakan hukum mengidentifikasi setiap konflik antara proposal yang diusulkan
dan kemampuan perusahaan untuk bebas dari tanggung jawab hukumnya.
Kelayakan operasional menunjukkan tingkat kecocokan antara prosedur
prosedur perusahaan yang ada pada saat ini serta keahlian personil dan
persyaratan operasional dari sistem yang baru. Implementasi sistem yang baru
mungkin memerlukan penggunaan prosedur-prosedur baru dan melatih kembali
personil operasi.
Kelayakan jadwal berkaitan dengan kemampuan perusahaan untuk
mengimplementasikan proyek dalam kerangka waktu yang dapat diterima.
Faktor-faktor kelayakan ini mempengaruhi ruang lingkup proyek dan Apakah
proyek itu dapat dikembangkan di dalam perusahaan atau dibeli oleh pemasok
peranti lunak.
Menyiapkan proposal proyek formal
Proposal proyek sistem memberikan dasar bagi manajemen untuk memutuskan apakah
akan meneruskan sebuah proyek atau tidak. Proposal formal memiliki dua tujuan yaitu:
1) Proposal ini merangkum temuan-temuan penelitian sampai saat ini kedalam
rekomendasi umum untuk sebuah sistem baru atau modifikasi. 2) Proposal menjelaskan
hubungan antara tujuan dari sistem yang diusulkan dan tujuan bisnis perusahaan,
hubungan ini menunjuk sistem baru yang diusulkan melengkapi arah strategis
perusahaan.

 Mengembangkan rencana sistem strategis


Pengembangan akan dilanjutkan bagi proposal yang menunjukkan potensi yang paling besar
untuk mendukung tujuan bisnis organisasi dengan biaya terendah.

 Membuat rencana tindakan


Keterampilan penting yang perlu dimiliki oleh manajemen atas adalah kemampuan untuk
menerjemahkan strategi menjadi tindakan. Jika suatu perusahaan ingin berhasil, perusahaan
tersebut harus belajar mengimplementasikan strategi dan menghapuskan tingkat kegagalan 90%
yang dialami oleh pesaingnya.
Balanced scorecard Adalah sistem manajemen yang kemungkinan organisasi untuk
mengklarifikasi visi dan strategi dan menerjemahkannya ke dalam tindakan. BSC
Menyediakan umpan balik untuk proses bisnis internal dan hasil eksternal untuk secara
terus-menerus memperbaiki kinerja strategis.
Balanced scorecard Menyarankan agar kita memandang organisasi dari empat perspektif.
Adapun empat cara perspektif untuk memandang sebuah organisasi :
a) Perspektif pembelajaran dan pertumbuhan
Pembelajaran dan pertumbuhan merupakan landasan yang penting bagi kesuksesan
organisasi. Perspektif ini mencangkup pelatihan karyawan dan sikap budaya perusahaan
yang berkaitan dengan perbaikan pribadi individu dan perusahaan. Sering merasa tidak
dapat memperoleh karyawan teknis yang baru dan pada saat yang sama menunjukkan
penurunan porsi pelatihan bagi karyawan yang ada. Metrik dapat dikembangkan untuk
membimbing manajer dan menyalurkan dana pelatihan sehingga menghasilkan manfaat
yang terbesar.
b) Perspektif proses bisnis internal
Metrik berdasarkan perspektif ini Akan memungkinkan para manajer untuk mengetahui
seberapa baik bisnis mereka berjalan baik atau tidak, dan apakah produk dan layanan
nya sesuai dengan permintaan pelanggan atau tidak. Metrik harus didisain dengan hati-
hati oleh orang yang paling mengetahui proses-proses ini.
c) Perspektif pelanggan
Perspektif pelanggan mencakup ukuran ukuran yang objektif seperti tingkat retensi
pelanggan serta kriteria yang lebih subjektif seperti penelitian pasar dan survei kepuasan
pelanggan.
d) Perspektif keuangan
Perspektif keuangan mencakup ukuran tradisional seperti profitabilitas laba dan
penjualan, akan tetapi penekanan yang berlebihan pada kinerja keuangan dapat
mendorong terjadinya keputusan jangka pendek yang bisa menyebabkan
ketidakseimbangan dengan perspektif lainnya.
Kekuatan dari model BSC adalah keterkaitan antara empat perspektif pengukuran utama
ini. Dengan pendekatan BSC,Pihak manajemen bisa memeriksa ukuran dari perspektif
pembelajaran dan inovasi, dari perspektif proses internal untuk mengidentifikasi akar
permasalahan serta solusi yang potensial terhadap masalah tersebut. Dengan
mengidentifikasi ketidakseimbangan yang terjadi dalam area pengukuran ini, scorecard
bisa digunakan untuk mengambil tindakan korektif .
Balanced scorecard yang diterapkan pada proyek TI
Melalui analisis indikator BSC, komisi pengarah dapat menetapkan prioritas dari beberapa
proposal berdasarkan dampak strategisnya jika dipandang dari berbagai perspektif. Mereka
bisa menggunakan metrik ini untuk mengidentifikasi proposal yang akan dilanjutkan ke
tahap inisiasi proyek dalam SDLC. Ini adalah keputusan besar yang pertama dalam siklus
hidup proyek. Jika komisi menyetujui suatu proposal maka proposal tersebut akan
dilanjutkan dengan studi yang terperinci dan pengembangan lebih lanjut, jika suatu proposal
ditolak maka proposal tersebut tidak akan dipertimbangkan lebih lanjut dengan periode
anggaran saat itu.

 Inisiasi proyek
Inisiasi proyek mencangkup pemerolehan pemahaman yang terperinci dari masalah pengguna
dan usul berbagai solusi alternatif.Setiap proposal dinilai dalam hal kelayakan dan biaya
manfaatnya. Pilihan yang diambil dalam langkah ini kemudian dilanjutkan ke tahap konstruksi
dalam SDLC.Bergantung pada jenis proyek dan kebutuhan organisasi, suatu sistem akan
memerlukan pengembangan di dalam perusahaan, paket komersial atau keduanya.

 Analisis sistem
Analisis yang tidak lengkap atau cacat akan mengarah ke solusi yang tidak lengkap dan cacat.
Oleh sebab itu analisissistem menjadi landasan untuk keseluruhan dan SDLC. Analisis sistem
sebenarnya merupakan proses dua langkah yang melibatkan survei atas sistem yang ada saat ini
dan analisis atas kebutuhan pengguna.
o Langkah survei
Proses ini akan mengalami beberapa pengulangan penekanan. Ketika Semua fakta
relevan telah dikumpulkan dan dianalisis sampai pada penilaian terhadap sistem saat ini.
Menyebutkan sistem yang digunakan saat ini memiliki keunggulan sekaligus kelemahan.
o Kelemahan menyurvei sistem yang digunakan saat ini
Argumentasi yang mungkin paling kuat tentang survei terhadap sistem yang digunakan
saat ini terletak pada fenomena yang disebut current physical tar pit. Yang cenderung
menganalisis untuk tenggelam dan menghambat pekerjaan menyurvei sistem yang
digunakan saat ini.
o Keunggulan menyurvei sistem yang digunakan saat ini
a. Tindakan ini merupakan salah satu jalan untuk mengidentifikasi aspek-aspek
sistem lama yang harus dipertahankan, sebagian elemen dari sistem ini mungkin
masih berfungsi baik dan dapat menjadi dasar bagi sistem yang baru. Dengan
sepenuhnya memahami sistem yang digunakan saat ini analisis dapat
mengidentifikasi aspek-aspek yang berharga untuk dipertahankan atau
memodifikasinya untuk digunakan dalam sistem yang baru.
b. Ketika sistem baru diimplementasikan para pengguna harus menjalani proses
konversi dimana mereka dengan resmi memutuskan hubungan dengan sistem
lama dan beralih ke sistem baru.Analis harus menentukan pekerjaan-pekerjaan,
prosedur dan data yang akan dibuang dari sistem lama.Hal ini memerlukan
pemahaman yang menyeluruh terhadap sistem yang ada pada saat ini.
c. Analis dapat menentukan secara meyakinkan penyebab dari gejala-gejala masalah
yang dilaporkan.
o Mengumpulkan fakta
Fakta-fakta yang dikumpulkan oleh Analis adalah potongan-potongan data yang
menjelaskan fitur utama, situasi dan relasi di antara sistem. Fakta sistem dibagi dalam
kelas-kelas berikut ini:
Sumber data -> termasuk ke dalam kelas ini adalah entitas eksternal seperti pelanggan
atau pemasok juga sumber internal dari departemen lain
Pengguna -> termasuk ke dalam kelompok ini adalah para manajer dan pengguna
operasional
Tempat penyimpanan data -> adalah file, basis data, akun dan dokumen sumber yang
digunakan dalam sistem
Proses-> Tugas pemrosesan merupakan kegiatan operasional manual atau komputer
yang mewakili keputusan atau tindakan yang digerakkan oleh informasi
Arus data -> Arus data diwakili oleh gerakan berbagai dokumen dan laporan di antara
sumber data
Pengendalian -> Pengendalian akuntansi dan operasional dapat berupa prosedur manual
atau komputer
Volume transaksi -> Memahami volume transaksi system dan tingkat pertumbuhannya
merupakan elemen paling penting dalam menilai kapasitas yang dibutuhkan oleh sistem
baru
Tingkat kesalahan -> Kesalahan transaksi erat kaitannya dengan volume transaksi. Ketika
sistem pencapaian kapasitasnya tingkat kesalahan meningkat sampai pada tingkat yang
tidak dapat diterima
Biaya sumber daya -> Sumber daya yang digunakan oleh sistem saat ini adalah biaya
tenaga kerja, waktu komputer, bahan dan overhead langsung. Setiap biaya sumber daya
yang hilang ketika sistem saat ini tidak lagi dipakai yang disebut biaya yang dapat dihindari
kemudian melakukan analisis biaya manfaat, biaya yang dapat dihindari akan diperlukan
sebagai manfaat bagi sistem baru
Kemacetan dalam redundansi operasi -> Dengan mengidentifikasi area masalah ini pada
tahap survei analis bisa menghindari melakukan kesalahan yang sama pada saat
mendesain sistem baru

o Teknik pengumpulan fakta


Analis sistem menggunakan beberapa teknik untuk mengumpulkan fakta-fakta yang
disebutkan di atas teknik-teknik tersebut antara lain:
Observasi -> berarti mengamati prosedur-prosedur fisik utama secara pasif. Hal ini ini
memungkinkan Analisis untuk menentukan apa yang diselesaikan, siapa yang
dipekerjakan, kapan melakukannya, bagaimana melakukannya, mengapa melakukannya
dan berapa lama Ma kerjaan itu dilakukan.
Partisipasi pekerjaan -> merupakan pelunasan dari pengamatan di mana analis berperan
aktif dalam menentukan pekerjaan pengguna. Hal ini memungkinkan analisis mengalami
langsung masalah-masalah operasional dari sistem yang digunakan saat ini. Analis dapat
menentukan dokumen-dokumen yang dirancang dengan tidak baik tidak ketersediaan
waktu yang cukup untuk melakukan prosedur-prosedur yang diperlukan atau masalah
beban kerja yang tinggi yang menyebabkan kemacetan dan kesalahan dalam pemrosesan.
Wawancara personal -> Wawancara merupakan sebuah metode untuk mendapatkan
fakta tentang sistem yang ada saat ini dan persepsi pengguna tentang hal-hal yang
dibutuhkan oleh sistem baru. Instrumen baru yang digunakan untuk mengumpulkan fakta
ini dapat berupa pernyataan terbuka atau kuesioner formal.
Pernyataan terbuka memungkinkan pengguna untuk meneliti masalah sesuai yang dilihat
serta memberikan usulan dan rekomendasi. Analisis yang melakukan jenis wawancara ini
harus merupakan pendengar yang baik dan mampu memusatkan perhatiannya pada
fakta-fakta penting.Kuesioner digunakan untuk menanyakan pertanyaan-pertanyaan
yang lebih spesifik dan terperinci dan untuk membatasi tanggapan-tanggapan pengguna.
Peninjauan dokumen utama -> Dokumen perusahaan merupakan sumber lain dari fakta
tentang sistem yang sedang disurvei, contohnya:
a. bagian organisasi h. laporan kinerja
b. deskripsi pekerjaan i. diagram arus sistem
c. catatan akuntansi j. dokumen sumber
d. daftar akun k. daftar transaksi
e. pernyataan kebijakan l. anggaran
f. deskripsi prosedur m. peramalan
g. laporan keuangan n. pernyataan misi
Setelah tahap pengumpulan fakta, analisis dengan resmi mendokumentasikan kesan dan
pemahamannya tentang sistem tersebut. Tindakan ini dapat berupa pencatatan diagram
arus sistem dan berbagai tingkat DFD.

- Langkah analisis
Analisis sistem merupakan sebuah proses intelektual yang digunakan bersamaan dengan
pengumpulan fakta. Analisis secara simultan melakukan analisis ketika dia
mengumpulkan fakta.
Laporan analisis sistem
Laporan ini menyajikan berbagai temuan survei, masalah yang diidentifikasi dalam sistem
yang digunakan saat ini, kebutuhan pengguna dan kebutuhan sistem baru kepada pihak
manajemen atau kondisi pengarah. Tujuan utama melakukan analisis sistem adalah untuk
mengidentifikasi kebutuhan pengguna dan menentukan kebutuhan sistem baru, laporan
ini harus ditulis dengan terperinci tentang apa yang harus dilakukan sistem bukan
bagaimana melakukannya. Pernyataan persyaratan dalam laporan tersebut membentuk
saling pengertian antara profesional sistem, pihak manajemen, pengguna dan pemegang
kepentingan lainnya. Dokumen ini menjadi sebuah kontrak resmi yang menentukan
tujuan-tujuan sistem. Laporan analisis sistem ini harus dituliskan dengan istilah-istilah
yang jelas untuk sumber data, pengguna, file data, proses umum, arus data, pengendali
dan kapasitas volume transaksi.Laporan analisis sistem tidak menspesifikasi desain
sistem yang diusulkan secara terperinci.

 Konseptualisasi desain alternatif


Tujuan dari tahap konseptualisasi adalah untuk menghasilkan beberapa solusi konseptual
alternatif yang dapat memenuhi permintaan sistem yang diidentifikasi pada saat analisis sistem.
Seberapa banyak perincian desain yang diperlukan?
Tahap desain konseptual menjelaskan perbedaan diantara fitur-fitur penting dari sistem sistem
yang saling bersaing, bukan kesamaannya. Desain ini harus mengidentifikasi semua input output
proses dan fitur khusus yang diperlukan untuk membedakan satu alternatif dari alternatif
lainnya.
Dua desain konseptual alternatif untuk sistem pembelian. Desain ini kurang memiliki perincian
yang diperlukan untuk mengimplementasikan sistem, misalnya desain tersebut tidak
memasukkan komponen-komponen yang diperlukan seperti:
a. Struktur record basis data
b. Perincian pemrosesan
c. Teknik pengendalian tertentu
d. Format untuk layar input dan dokumen sumber
e. Format laporan output
Desain itu memiliki perincian yang memadai untuk menunjukkan Bagaimana fungsi kedua sistem
tersebut berada secara konseptual.

 Evaluasi dan pemilihan sistem


Tahap evaluasi dan pemilihan sistem merupakan sebuah proses optimalisasi yang berusaha
mencari sistem terbaik. Keputusan ini mewakili garis penghubung yang penting dalam
SDLC.Tujuan prosedur evaluasi dan pemilihan formal adalah untuk menstruktur proses
pengembalian pemutusan dan karenanya mengurangi ketidakpastian dan resiko dari keputusan
yang buruk.
- Melakukan studi kelayakan yang terperinci
Penguji harus melakukan studi kelayakan terperinci. Objektivitas merupakan hal yang esensial bagi
penilaian yang adil terhadap setiap desain. Kelompok ini harus terdiri atas manajer proyek, seorang
perwakilan pengguna sistem dan profesional sistem yang bukan dari bagian proyek tetapi memiliki
keahlian dalam bidang bidang tertentu yang dicakup oleh studi kelayakan. Faktor-faktor kelayakan
yang memberikan kerangka untuk mengidentifikasi berbagai masalah utama yang harus
dipertimbangkan oleh penguji.
Kelayakan teknis
Dalam mengevaluasi kelayakan teknis, teknologi yang sudah mapan dan dipahami memiliki risiko
yang lebih kecil dibandingkan dengan teknologi yang belum dikenal sama sekali. Pengguna
teknologi yang baru pertama kali dan belum dikuasai oleh profesional sistem yang harus
memasang dan memeliharanya atau gabungan dari beberapa produk pemasok merupakan pilihan
yang lebih beresiko.
Kelayakan hukum
Legalitas juga merupakan isu bagi sistem non keuangan yang memproses data-data sensitif. Desain
sistem yang berbeda akan mewakili tingkat Resiko yang berada dalam menghadapi data. Penilai
harus peduli bahwa desain konseptual tersebut mempertimbangkan pengendalian utama,
keamanan dan masalah-masalah jejak audit serta sistem tersebut tidak melanggar hukum yang
berkaitan dengan hak pribadi atau penggunaan dan distribusi informasi.
Kelayakan operasional
Nilai kelayakan operasional untuk setiap desain alternatif harus mencerminkan kemudahan proses
transisi yang diharapkan.
Kelayakan jadwal
Penilai sistem berada dalam posisi yang lebih baik untuk mengukur kemungkinan bahwa sistem
yang akan diselesaikan sesuai dengan jadwal. Basis teknologi, desain sistem dan kebutuhan
pengguna akan pelatihan dapat mempengaruhi jadwal awal.
Kelayakan ekonomi
Studi pendahuluan kelayakan ekonomi dibatasi untuk menilai komitmen keuangan manajemen
terhadap keseluruhan proyek, ini masih merupakan masalah yang relevan. Studi kelayakan awal
dapat menentukan biaya proyek hanya dalam istilah-istilah umum.

- Melakukan analisis biaya manfaat


Analisis biaya manfaat membantu manajemen menentukan apakah dan berapa besar manfaat
yang diterima dari sistem yang diusulkan akan melebihi biayanya. Teknik ini secara berkala akan
digunakan untuk menaksir nilai keuangan yang diharapkan dari investasi bisnis.Ada tiga langkah
yang harus ditempuh untuk menerapkan analisis biaya manfaat, diantaranya:
o Mengidentifikasi biaya
Untuk menentukan biaya adalah membaginya dalam dua kategori: 1) biaya satu waktu
adalah investasi awal untuk mengembangkan dan mengimplementasikan sistem 2) biaya
berulang adalah biaya biaya operasi dan pemeliharaan yang terus terjadi selama masa
hidup sistem.
Biaya satu waktu .Akuisisi peranti keras. Termasuk dalam hal ini adalah biaya mainframe,
PC, peralatan pelengkap. Angka biaya untuk item-item ini dapat diperoleh dari pemasok.

Persiapan lokasi. Aktivitas ini melibatkan biaya yang kadang tidak terpikirkan seperti
modifikasi bangunan, instalasi peralatan dan biaya angkut. Estimasi biaya ini dapat
diperoleh dari pemasok dan subkontraktor yang melakukan instalasi.

Akuisisi peranti lunak. Biaya-biaya ini timbul dari semua peranti lunak yang dibeli untuk
sistem yang diusulkan termasuk peranti lunak sistem operasi, peranti lunak untuk
mengendalikan jaringan, aplikasi komersial. Estimasi ini bisa diperoleh dari pemasok.

Desain sistem. Biaya yang ditimbulkan oleh profesional sistem yang melakukan
perencanaan, analisis, fungsi desain. Secara teknis biaya-biaya yang muncul tersebut
sampai saat ini tidak relevan dengan keputusan dan analis harus menaksir hanya biaya
biaya yang diperlukan untuk menyelesaikan desain secara terperinci.

Pemrograman dan pengujian. Biaya pemrograman didasarkan pada estimasi jam kerja
personal yang diperlukan untuk menulis program baru dan memodifikasi program yang
sudah ada untuk sistem yang diusulkan. Biaya pengujian sistem melibatkan semua modul
program individual untuk diuji secara satu kesatuan sistem.
Konversi data. Biaya ini terjadi dalam proses transfer data dari satu media penyimpanan
ke media lainnya. Dasar untuk estimasi biaya konversi adalah Jumlah dan ukuran file yang
akan dikonversi.

Pelatihan. Biaya-biaya untuk memberikan pendidikan kepada para pengguna yang akan
mengoperasikan sistem baru. Hal ini dapat dilakukan dengan program pelatihan ekstensif
yang disediakan oleh organisasi luar tempat yang jauh melalui pelatihan kerja atau staf
ahli dalam organisasi.

Biaya berulang.Pemeliharaan peranti kertas. Biaya pemutahiran komputer juga


memelihara preventif dan perbaikan komputer serta peralatan lengkapnya. Perusahaan
dapat membuat kontrak pemeliharaan dengan pemasok untuk meminimalkan dan
menganggarkan biaya ini. Estimasi untuk biaya ini dapat diperoleh dari pihak pemasok
dan kontrak yang sudah ada.

Pemeliharaan peranti lunak. Biaya pemutahiran dan perbaikan sistem operasi,


pembelian aplikasi, pengembangan aplikasi di dalam perusahaan. Kontrak pemeliharaan
dengan pemasok peranti lunak dapat digunakan untuk menentukan biaya ini dengan lebih
akurat. Estimasi biaya pemeliharaan ini di dalam perusahaan dapat diambil dari data
historis.

Asuransi. Termasuk dalam hal ini adalah kerusakan dan resiko seperti kebakaran,
kegagalan peranti lunak, vandalisme, kerusakan oleh karyawan yang merasa tidak puas.

Perlengkapan. Termasuk dalam biaya ini adalah penggunaan rutin untuk item-item
seperti pita printer dan kertas, disket magnetis, pita magnetis, perlengkapan kantor
umum.

Personel. Termasuk dalam biaya ini adalah gaji individual yang merupakan bagian dari
sistem informasi. Sebagian biaya karyawan itu sifatnya langsung dan tidak mudah
diidentifikasi kan seperti gaji personel operasi yang secara eksklusif dipekerjakan sebagai
bagian dari sistem yang dianalisis. Sebagian keterlibatan personal umumnya terdapat
pada banyak sistem.

o Mengidentifikasi manfaat
Langkah analisis biaya manfaat menjadi manfaat berwujud dan tidak berwujud.Manfaat
berwujud adalah manfaat yang dapat diukur dan dinyatakan dalam istilah-istilah
keuangan yang dibagi menjadi 2 kategori: Manfaat yang meningkatkan pendapatan dan
manfaat yang mengurangi biaya. Manfaat tidak berwujud seringkali dikesampingkan
dalam keputusan sistem informasi, manfaat tersebut tidak dengan mudah diukur dan
dihitung.
o Membandingkan biaya dan manfaat
Analisis biaya manfaat adalah untuk membandingkan biaya dan manfaat yang
diidentifikasi dalam 2 langkah yang pertama. 2 metode yang paling umum digunakan
untuk mengevaluasi sistem informasi adalah nilai sekarang bersih dan pembayaran
kembali.Metode nilai sekarang bersih. Dengan metode ini sekarang bersih nilai dari biaya-
biaya dikurangi dengan nilai sekarang dari manfaat selama masa hidup sistem. Metode
pembayaran kembali. Metode ini merupakan variasi dari analisis titik impas. Titik impas
dicapai ketika total biaya sama dengan total manfaat.

Menyiapkan laporan pemilihan sistem


Proses pemilihan sistem menghasilkan laporan pemilihan sistem, dokumen resmi ini
terdiri atas studi kelayakan yang sudah direvisi, analisis biaya manfaat, serta sebuah
daftar dan penjelasan tentang manfaat tidak terwujud untuk setiap desain alternatif.

Pengembangan di dalam perusahaan atau pembelian peranti lunak komersial


Dalam tahap konstruksi perusahaan memiliki dua pilihan yaitu mengembangkan sistem
di dalam perusahaan atau membeli peranti lunak komersial. Pihak manajemen harus
memiliki pemikiran yang tepat mengenai pilihan mana yang sebaiknya diambil. Sistem
yang harus memenuhi kebutuhan bisnis yang unik sebaiknya melakukan pengembangan
di dalam perusahaan, sistem yang diharapkan dapat mendukung praktik-praktik industri
terbaik yang dapat menyesuaikan dengan pembelian peranti lunak komersial.

o Mengumkan proyek sistem baru


Pengumuman formal dari pihak manajemen mengenai Sistem baru ke seluruh organisasi
adalah langkah yang terakhir dan paling sulit dalam tahap inisiasi proyek pada SDLC.
Sistem baru biasanya dapat menghasilkan berbagai pertentangan yang bisa mengancam
keberhasilannya. Tujuan Ini kadang-kadang diterjemahkan ke dalam restrukturisasi yang
bisa mengganggu posisi beberapa pengguna karena sistem baru membawa perubahan
operasional.

o Umpan balik pengguna


Fungsi ini perlu mempertimbangkan umpan balik dari pengguna dan responsif terhadap
kebutuhan pengguna. Pada saat ini dalam SDLC permintaan pengguna mencangkup
beberapa peningkatan yang relatif kecil terhadap sistem yang ada bukan perubahan
besar-besaran pada sistem tersebut.

 Peran akuntan dalam pengelolaan SDLC


Proses SDLC menarik perhatian akuntan karena ada dua alasan.
Pertama, pembuatan sistem informasi mewakili transaksi keuangan signifikan yang memerlukan
sumber daya keuangan dan sumber daya manusia. Pengembangan sistem sama dengan proses
manufaktur lainnya yang menghasilkan produk yang rumit melalui beberapa tahap. Transaksi
semacam ini harus direncanakan, diotorisasi, dijadwalkan, dihitung, dikendalikan. Akuntan
memiliki perhatian atas integritas proses ini sama dengan proses manufaktur lainnya yang
memiliki implikasi sumber daya keuangan. Kedua, dua produk yang dihasilkan oleh SDLC. Kualitas
sistem informasi akuntansi berhubungan langsung dengan aktivitas SDLC yang menghasilkannya.
Sistem ini digunakan untuk menyajikan informasi akuntansi ke pengguna internal dan eksternal,
tanggung jawab akuntan adalah untuk memastikan bahwa sistem tersebut sesuai dengan
Konvensi dan peraturan akuntansi serta dapat dikendalikan dengan baik.
- Bagaimana akuntan terlibat dalam SDLC?
Akuntan terlibat dalam pengembangan sistem dalam tiga cara.
Pertama, akuntan adalah pengguna.
Kedua, akuntan berpartisipasi dalam pengembangan sistem sebagai anggota tim
pengembangan.
Ketiga, akuntan terlibat dalam pengembangan sistem sebagai auditor.

- Peran akuntan dalam strategi sistem


Auditor meninjau strategi sistem organisasi secara rutin. Baik Auditor internal maupun
auditor eksternal memiliki perhatian khusus atas produk yang dihasilkan oleh sistem
tersebut.

- Peran akuntan dalam desain konseptual


Akuntan memainkan peran penting dalam desain konseptual. Akuntan harus mengetahui
implikasi pengendalian dari setiap desain alternatif dan memastikan bahwa Konvensi
akuntansi dan persyaratan hukum dapat terpenuhi. Selain itu kemampuan audit sistem
bergantung pada karakteristik desain nya. Beberapa teknik audit komputer mencatatkan
sistem untuk di desain dengan fitur-fitur audit tertentu. Fitur-fitur ini memerlukan
sumber daya dan perlu dipertimbangkan pada saat desain konseptual.

- Peran akuntan dalam pemilihan sistem


Kelayakan ekonomi dari sistem yang diusulkan merupakan perhatian utama bagi akuntan.
Akuntan harus memastikan bahwa:
a. Hanya biaya yang bisa dihindari yang digunakan dalam perhitungan manfaat
penghematan biaya.
b. Tingkat bunga yang masuk akal digunakan dalam mengukur nilai sekarang dari arus
kas.
c. Biaya 1 kali dan biaya berulang dilaporkan dengan lengkap dan akurat.
d. Umur ekonomis yang realistis digunakan dalam membandingkan beberapa proyek.
e. Manfaat yang tidak berwujud diberikan nilai keuangan yang masuk akal.
Kesalahan, penghapusan, kesalahan penyajian item-item dalam akuntansi bisa merusak
analisis dan mengakibatkan keputusan yang kurang optimal.
BAB 14
MEMBANGUN, MELAKSANAKAN, DAN MEMELIHARA PROYEK SISTEM
 Pengembangan Sistem Secara Internal
Perusahaan biasanya memperoleh sistem melalui dua cara, yaitu
1. Mengembangakn sistem khusus secara internal melalui berbagai aktivitas pengembangan
sistem yang formal
2. Membeli sistem komersial dari pemasok peranti lunak
Para pemasok melayani perusahaan perusahaan yang memiliki kebutuhan informasi umum.
Biasanya, perusahaan klien mereka memiliki praktek bisnis yang begitu terstandarisasi, sehingga
perusahaan-perusahaan tersebut dapat membeli sistem informasi yang telah siap desainnya dan
menggunakannya dengan sedikit atau tanpa modifikasi. Berbagai alat untuk meningkatkan
pengembangan sistem.
SDLC (Sklus Hidup Pengembangan Sistem) dicemari oleh tiga masalah yang menyebabkan
kegagalan dalam kebanyakan sistem
1. Kebutuhan sistem yang tidak dispesifikasikan dengan baik
Karena pengembangan sistem bukanlah ilmu pasti, sehingga berbagai kesalahan dilakukan
dalam mengidentifikasi kebutuhan dan masalah, ide-ide baru berkembang ketika sifat dasar
masalah sesungguhnya terbuka, dan orang-orang dengan mudah berubah pikiran mengenai
apa sesungguhnya mereka inginkan serta butuhkan dari sistem terkait.
2. Teknik Pengembangan yang tidak efektif.
Maslah ini diperberat dengan adanya teknik penyajian, dokumentasi, dan modifikasi spesifikasi
sisistem yang tidak efektif.
3. Kurangnya keterlibatan pengguna dalam pengembanagan sistem.
Hal ini sering muncul masalah bisnis karena desain sistem mencerminkan persepsi analisnya
atas kebutuhan informasi, bukan atas persepsi para akuntan atau pengguna lainnya. Sistem
sering kali tidak memiliki pengendalian dan jejak audit yang memadai.

Pembuatan Prototipe
Pebuatan prototipe adalah teknik yang memberikan pengguna versi awal dari sistem.Tujuannya
adalah untuk menyajikan spesifikasi fungsional yang tidak ambigu, yang berfungsi sebagai alat
untuk mengatur dan belajar, serta akhirnya akan berubah menjadi sebuah sistem yang
diimplementasikan secara penuh. Ketika digabungkan dalam tahapan awal SDLC pembuatan
prototype adalah alat yang efektif untuk menentukan kebutuhan pengguna. Jika kebutuhan
tersebut telah ditetapkan, prototype akan dibuang dan akan digunakan untuk mengembangkan
aplikasi terstruktur, seperti siostem akuntansi.
Pendekatan Case
Teknologi computer-aided software engineering (CASE) adalah berbagai produk piranti lunak
komersial yang terdiri atas berbagai aplikasi yang sangat terintegrasi dan yang mendukung
berbagai aktivitas SDLC. Metodologi ini dikembangkan untuk meningkatkan produktivitas para
professional sistem, memperbaiki kualitas desain sistem, dan mempelancar SDLC.
Kebanyakan produk CASE terdiri atas beberapa alat atau aplikasi atas dan bawah. Alat CASE atas
mendukung berbagai aktivitas konseptual analisis dan desain. Alat CASE bawah mendukung
berbagai aktivitas fisik yang berkaitan dengan pemrograman aplikasi dan pemeliharaan sistem.
Alat CASE digunakan untuk menetapkan kebutuhan pengguna, menciptakan basis data fisisk dari
diagram ER konseptual, menghasilkan spesifikasi desain sistem, secara otomatis menghasilkan
kode program komputer, dan memfasilitasi pemeliharaan program yang dibuat melalui teknik
CASE atau non-CASE.
Diagram Pert
Teknik evaluasi dan tinjauan proyek (project evaluation and review technique-PERT) adalah alat
untuk menunjukkan hubungan antar berbagai aktivitas penting yang membentuk gagasan serta
proses pelaksanaan.Prinsip utama diagram ini adalah:
1. Aktivitas- pekerjaan yang harus diselesaikan dalam proyek tersebut. Berbagai pekerjaan
ini diberi label (dan diber huruf A sampai L) diatas garis.
2. Peristiwa yang menandai penyelesaian sebuah aktivitas dan awal aktivitas berikutnya.
Peristiwa dalam diagram ini diberi angka 1 hingga 9.
3. Jalur-- jalur dalam diagram yang menghubungkan berbagai peristiwa dari awal hingga
akhir
4. Jalur kritis jalur dengan waktu keseluruhan yang tertinggi. Jalur kritis dalam proyek ini
adalah C-F-G-J-L, dengan waktu total 20 (4+5+3+4+4) minggu.
Diagram Gantt
Diagram Gantt adalah diagram batang horizontal yang menyajikan waktu secara horizontal dan
aktivitas secara vertikal.Diagram gantt banyak digunakan karena dapat menunjukkan status saat
ini suatu proyek dalam waktu singkat.
 Membentuk Sistem
Tujuan utama dari tahap pembentukan adalah untuk mendesain dan mengembangkan peranti
lunak yang siap untuk diuji dan disediakan bagi komunitas pengguna. Tahap ini melibatkan
pemodelan sistem, pemrograman aplikasi, dan pengujian aplikasi. Desain dan pemrograman
sistem yang modern mengikuti salah satu dari dua pendekatan ini: pendekatan terstruktur dan
pendekatan berorientasi objek.
- Pendekatan desain terstruktur
Pendekatan desain terstruktur adalah cara yang kaku untuk mendesain sistem dari atas
ke bawah. Pendekatan ini dimulai dengan “gambaran umum” dari sistem yang diusulkan
dan yang secara bertahap didekomposisi menjadi lebih terperinci sampai benar-benar
dipahami seluruhnya. Dalam pendekatan ini, proses bisnis yang didesain biasanya
didokumentasi berdasarkan aliran data dan diagram struktur.
- Pendekatan berorientasi objek
Pendekatan desain berorientasi objek adalah untuk membangun sistem informasi dari
komponen standar atau objek yang dapat digunakan kembali. Pendekatan ini dapat
disamakan dengan proses membuat mobil. Contohnya tiap model mobil yang diproduksi
oleh sebuah pabrik mobil tertentu dapat saja menggunakan jenis mesin, gigi, alternator,
as roda, radio, dan sebagainya, yang sama. Beberapa dari komponen mobil tersebut akan
menjadi produk-produk standar industry yang digunakan oleh produsen mobil lainnya.

Elemen pendekatan desain berorientasi objek


Karakteristik khusus dalam pendekatan desain berorientasi objek ini adalah baik data dan
logika pemrograman, seperti uji integritas, aturan akuntansi, dan prosedur pembaruan,
disatukan dalam modul untuk mewakili objek.
Objek objek sama dengan kata benda. Contohnya pemasok, pelanggan, persediaan, dan
akun, semuanya adalah objek. Berbagai objek ini memiliki dua karakteristik: atribut dan
metode. Atribut adalah data yang menjelaskan objek. Metode adalah tindakan yang
dilakukan terhadap atau oleh objek yang dapat mengubah atributnya.
Class dan Instance kelas objek adalah pengelompokan lopgis berbagai objek yang
memiliki atribut dan metode yang sama. Instance adalah sebuah keberadaan objek dalam
sebuah kelas.
Warisan. warisan berarti tiap instance objek mewarisi berbagai atribut dan metode kelas
di mana instance tersebut berada. Contohnya semua instance dalam hierarki kelas
persediaan berbagai atribut yang sama dalam hal nomor barang, keterangan, dan jumlah
barang di gudang. Berbagai atribut ini akan ditetapkan sekali dan hanya sekali untuk objek
persediaan. Karena desain berorientasi objek mendukung tujuan penggunaan kembali,
bagian dari sistem, atau keseluruhan sistem, dapat pula dibuat dari modul yang telah ada.
Contohnya sistem di masa mendatang yang dapat saja membutuhkan atribut dan metode
yang ditentukan oleh modul pengendalian yang ada, dapat mewrisinya dengan cara
difungsikan sebagai objek subkelas. Terakhir pendekatan berorientasi objek ini
menawarkan potensi peningkatan keamanan daripada model terstruktur. Fungsionalitas
(perilaku) tiap objek ditentukan berdasarkan kumpulan metodenya, yang akan
membentuk dinding kode yang tidak dapat dimasuki di sekeliling datanya. Artinya data
internal objek terkait dapat diubah hanya melalui berbagai metodenya. Akses langsung
ke struktur internal objek tidak diizinkan.
- Desain sistem
Tujuan dari tahap desain adalah untuk menghasilkan gambaran terperinci sistem yang
diusulkan, yang akan memenuhi kebutuhan sistem yang diidentifikasi selama analisis
sistem, dan yang sesuai dengan desain konseptualnya. Dalam tahap ini, semua komponen
sistem tampilan pengguna, tabel basis data, proses, dan pengendaliannya akan
ditetapkan secara sangat hati-hati dan terperinci. Pada akhir tahap ini, berbagai
komponen tersebut akan disajikan secara formal dalam laporan desain yang terperinci.
Laporan ini terdiri atas satu rangkai “ cetak biru” yang menentukan format layar input,
tata letak laporan output, struktur basis data, dan logika proses. Rencana yang telah
dilengkapi ini kemudian akan diteruskan ke tahap akhir dalam SDLC.
Urutan desain
Tahap desain sistem dalam SDLC mengikuti sebuah rangkaian urutan peristiwa: membuat
model data proses bisnis, menentukan tampilan konseptual pengguna, mendesain tabel
basis data yang dinormalisasi, mendesain tampilan fisik pengguna, mengembangkan
model proses, menentukan pengendalian sistem, dan melakukan percobaan awal sistem.
Pendekatan iteratif
Karakteristik ini memiliki implikasi pengendalian bagi akuntan dan pihak manajemen.
Contohnya isu pengendalian yang sebelumnya dapat diatasi mungkin akan perlu dilihat
kembali sebagai akibat dari adanya perubahan dalam desain.

- Pemodelan data, tampilan konseptual, dan tabel yang dinormalisasi


Pemodelan data adalah kegiatan merumuskan kebutuhan data proses bisnis sebagai
model konseptual. Instrument utama dokumentasi yang digunakan dalam pemodelan
data adalah diagram relasi entitas. Teknik ini digunakan untuk menunjukan berbagai
entitas atau objek data dalam sistem.

- Mendesain tampilan fisik pengguna


Tampilan fisik adalah berbagai media yang digunakan untuk mengungkapkan atau
menyajikan data. Media-media ini meliputi laporan output, dokumen, dan layar input.
Sisa bagian ini akan berhubungan dengan sejumlah isu yang berkaitan dengan desain
tampilan fisik pengguna.
Mendesain tampilan output. Output adalah informasi yang dihasilkan oleh sistem untuk
mendukung berbagai pekerjaan dan keputusan pengguna. Pada tingkat pemrosesan
transaksi, output cenderung menjadi sangat detail. Sistem siklus pendapatan dan
pengeluaran menghasilkan berbagai laporan pengendalian untuk manajemen tingkat
yang lebih rendah dan dokumen operasional untuk mendukung aktivitas harian. Sistem
siklus konversi menghasilkan berbagai laporan untuk penjadwalan produksi, mengelola
persediaan, dan manajemen biaya. Sistem-sistem ini juga menghasilkan dokumen untuk
pengendalian proses produksi.
Sistem buku besar atau pelaporan keuangan dan sistem pelaporan manajemen
menghasilkan output yang lebih ringkas. Para pengguna yang dituju sistem ini adalah
pihak manajemen, pemegang saham, dan berbagai pihak lainnya yang berkepentingan di
luar perusahaan. GL/FRS adalah sistem laporan wajib yang menghasilkan berbagai
laporan formal yang diisyaratkan oleh hukum. Laporan-laporan ini termasuk laporan
keuangan, pengembalian pajak, dan berbagai laporan lainnya yang diminta oleh berbagai
lembaga pemerintah. Kebutuhan output GL/FRS cenderung dapat diprediksi dan stabil
dari waktu ke waktu serta antar organisasi.
Sistem laporan manajemen melayani berbagai kebutuhan pihak manajemen pengguna
internal. MRS menghasilkan berbagai laporan yang sangat terkait dengan masalah dan
sangat berbeda di antara entitas bisnis.
Atribut output
Tampilan output harus memiliki berbagai atribut antara lain:
Relevan Setiap elemen dalam output informasi harus mendukung keputusan atau
pekerjaan penggunanya.
Ringkasan Tingkat ringkasan akan makin tinggi ketika arus informasi menuju ke atas dari
para manajer tingkat yang lebih rendah ke pihak manajemen puncak.
Beerorientasi pada pengecualian Laporan pengendalian operasi harus mengidentifikasi
berbagai aktivitas yang akan keluar dari kendali dan mengabaikan berbagai aktivitas yang
berfungsi dalam batas normal.
Tepat waktu .Informasi yang tepat waktu, yang cukup akurat dan lengkap, lebih berharga
daripada informasi sempurna yang terlambat disampaikan hingga menjadi tidak berguna.
Oleh karenanya, system harus menyediakan pengguna informasi yang cukup tepat waktu
untuk mendukung tindakan yang dibutuhkan.
Akurat. Output informasi harus bebas dari kesalahan yang penting. Kesalahan penting
adalah kesalahan yang menyebabkan pengguna melakukan tindakan yang salah atau
gagal mengambil tindakan yang benar. Dokumen operasional dan laporan pengendalian
tingkat rendah biasanya membutuhkan tingkat akurasi yang tinggi. Akan tetapi untuk
laporan perencanaan tertentu dan laporan yang mendukung pengambilan keputusan
yang cepat, desainer system mungkin harus mengorbankan akurasi untuk menghasilkan
informasi yang tepat waktu.
Lengkap. Informasi harus lengkap, idealnya tidak ada satu pun bagian informasi penting
bagi pekerjaan atau keputusan yang tidak ada dalam output.
Menyeluruh output informasi hatrus disajikan sekomplit mungkin dalam laporan atau
dokumen.
Teknik laporan output.Terdapat berbagai perbedaan dalam kognitif antara para manajer,
para desainer system harus menetukan jenis output dan format yang paling berguna bagi
pengguna.

Mendesain tampilan input


Tampilan input data digunakan untuk menangkap berbagai fakta yang relevan dengan
sumber daya, peristiwa, dan pelaku yang terlibat dalam berbagai transaksi proses bisnis.
Di bagian ini input dibagi ke dalam dua golongan: input salinan fisik dan input elektronik.
Mendesain input salinan fisik
1. Penanganan Formulir input adalah bagian dari jejak audit dan harus dipelihara dalam
bentuk yang dapat dibaca. Jika formulir tersebut dapat disalahgunakan secara fisik,
maka harus dibuat di ats kertas yang berkualitas tinggi.
2. Penyampaian Data yang ditulis di atas kertas yang berkualitas rendah dapat menjadi
kabur dalam kondisi yang ekstrem. Sekali lagi, data ini mungkin memiliki implikasi
jejak audit. Pertimbangan lain yang berhubungan adalah perlunya melindungi
formulir dari penghapusan.
3. Jumlah Salinan Dokumen sumber sering kali dibuat dalam beberapa salinan untuk
memicu beberapa aktivitas secara simultan dan untuk dasar rekonsiliasi.
4. Ukuran formulir Rata-rata jumlah fata yang ditangkap untuk tiap transaksi
mempengaruhi ukuran formulir.
5. Desain formulir terdapat dua teknik yang baik dalam desain formulir yaitu melalui
zona dan instruksi melekat.
6. Zona Area dalam formulir yang berisi data terkait. Setiap zona harus dibentuk dari
garis, judul, dan kotak, yang membantu mata pengguna untuk menghindari kesalahan
atau tidak tercantumnya data tertentu.
7. Instruksi Melekat Berada dalam bagian formulir itu sendiri dan bukan merupakan
lembar terpisah. Penting untuk menempatkan instruksi secara langsung dalam area
yang berhubungan dengan instruksi tersebut. Jika suatu instruksi berkaitan dengan
keseluruhan formulir, maka harus diletakkan di bagian atas formulir. Intruksi harus
singkat dan tidak ambigu.
8. Mendesain Input ElektronikàTeknik input elektronik terbagi dalam dua jenis dasar
yaitu input dari dokumen sumber serta input langsung.

- Mendesain Proses Sistem


Setelah tabel basis data dan tampilan pengguna telah didesain, kita siap untuk mendesain
komponen proses. Tahap ini dimulai dengan DFD yang dihasilkan dalam tahap desain
umum. Tergantung dari keluasan aktivitas yang dilakukan dalam tahap desain umum,
sistem dapat dispesifikasikan pada tingkat konteks atau dapat diperbaiki dalam DFD
tingkat yang lebih rendah. Pekerjaan utama adalah mendekomposisi DFD yang ada ke
tingkat perincian yang akan berfungsi sebagai dasar untuk membuat diagram struktur.
Diagram struktur akan memberikan cetak biru bagi penulisan berbagai modul program
yang sesungguhnya.
Pendekatan Modular.Pendekatan Modular melibatkan pengaturan sistem dalam hierarki
berbagai modul kecil terpisah, yang masing-masing melakukan satu pekerjaan.
Mendesain modul dengan benar membutuhkan dua atribut yaitu dipasangkan secara
bebas dan memiliki kohesi yang tinggi. Perangkaian (coupling) mengukur tingkat interaksi
antara modul-modul. Interaksi adalah pertukaran data antarmodul. Modul yang
dipasangkan secara bebas bersifat independen dari modul-modul lainnya.
Kohesi (cohesion) merujuk pada jumlah pekerjaan yang dilakukan oleh suatu modul.
Kohesi yang kuat artinya tiap modul melakukan sebuah pekerjaan yang telah dibentuk
dengan baik. Berbagai pekerjaan ini akan dilakukan oleh modul-modulyang berbeda.

Modul Sistem Pseudokode


Pseudokode dapat digunakan untuk menjelaskan fungsi dari Modul F. Modul ini
mengotorisasi pembayaran utang usaha dengan memalidasi berbagai dokumen
pendukungnya.Penggunaan pseudokode untuk menentukan fungsi modul memiliki dua
keuntungan. Pertama, desainer dapat menyatakan logika terperinci modul tersebut, apa
pun bahasa pemrograman yang digunakan. Kedua, walaupun pengguna akhir kurang
memilki keahlian pemrograman, dia dapat secara aktif terlibat dalam tahap teknis.

- Mendesain Pengendalian Sistem


Ini adalah tahap terakhir dari tahap desain yaitu meliputi pengendalian pemrosesan
computer,pengendalian basis data, pengendalian manual atas input ke dan output dari
sistem, serta pengendalian atas lingkungan operasional (contohnya, pengendalian
pemrosesan data terdistribusi)

- Melakukan Percobaan Desain Sistem


Setelah menyelesaikan desain terperinci, tim pengembangan biasanya melakukan
percobaan (walkthrough) desain sistem untuk memastikan bahwa desain tersebut bebas
dari kesalahan konseptual yang dapat terprogram masuk ke dalam swistem akhirnya.
Banyak perusahaan melakukan percobaan formal dan terstruktur yang dilakukan oleh
kelompok penjamin kualitas. Ini adalah kelompok programmer, analisis independen,
pengguna, dan auditor internal.
Meninjau Dokumentasi Sistem
Laporan desain terperinci (detailed design report) melaporkan dan menjelaskan sistem.
Laporan ini menjadi :
1. Desain semua output layar, laporan, dan dokumen operasional.
2. Diagram ER yang menjelaskan hubungan berbagai data dalam sistem.
3. Bentul normal ketiga desain untuk berbagai tabel basis data yang menspesifikasikan
semua elemen data.
4. Kamus data (data dictionary) yang diperbarui yang menjelaskan masing-masing
elemen data dalam basis data.
5. Desain untuk semua input layar dan dokumen sumber untuk sistem tersebut
6. Diagram konteks untuk keseluruhan sistem.
7. Diagram arus data tingkat bawah dari proses sitem tertentu.
8. Diagram struktur untuk berbagai modul program dalam sistem, termasuk penjelasan
pseudokode untuk tiap modul.

- Program Aplikasi Peranti Lunak


Tahap berikutnya dalam pengembangan secara internal adalah memilih bahasa
pemrogramana dari berbagai jenis nahasa yang tersedia dan sesuai untuk aplikasi.
Bahasa-bahasa tersebut meliputi bahasa procedural seperti COBOL, bahasa yang
digerakkan oleh peristiwa seperti isual basic, atau bahasa pemrograman berorientasi
objek (OOP) seperti Java atau C++. Bagian ini menyajikan gambaran umum secara singkat
berbagai pendekatan pemrograman. Para professional sistem akan membuat keputusan
mereka berdasarkan pada standar, arsitektur, dan kebutuhan pengguna di perusahaan.

 Melaksanakan Sistem
Dalam tahap ini, struktur basis data diisi dengan data, perlengkapan dibeli dan diinstalasi, para
karyawan dilatih, dan sistem didokumentasikan. Tahap ini diakhiri dengan pelepasan sistem yang
baru tersebut dan penghentian sistem yang lama. Proses implementasi melibatkan berbagai
usaha para desainer, programer, administrator basis data, pengguna, dan akuntan. Semua
langkah dalam tahap ini mengharuskan menejemen yang hati-hati. Akan tetapi tidak semua
langkah merupakan bagian dari implementasi sistem, dan tidak semuanya merupakan
kekhawatiran para akuntan. Bagian ini difokuskan pada berbagai aktivitas yang memiliki implikasi
terbesar langsung atas para akuntan dan auditor.
- Menguji Keseluruhan Sistem
Ketika semua modul telah dikodekan dan diuji, maka modul-modul tersebut harus
disatukan dan diuji sebagai satu kesatuan. Personel pengguna harus melaksanakan
pengujian untuk keseluruhan sistem sebagai pembuka dari pelaksanaan sistem secara
formal. Prosedur tersebut melibatkan pengguna sistem untuk memproses data fiktif.
Output dari sistem ini kemudian akan direkonsiliasi dengan hasil yang telah ditetapkan,
dan uji tersebut akan didokumentasikan sebagai bukti kinerja sistem tersebut. Terakhir,
ketika mereka yang melakukan pengujian puas dengan hasilnya, sebuah dokumen
penerimaan formal akan diisi. Dokumen ini adalah pengakuan secara eksplisit oleh
pengguna bahwa sistem yang sedang diuji tersebut memenuhi berbagai persyaratan yang
telah ditetapkan.
Menyimpan Data Uji. Pembuatan data uji adalah aktivitas yang berulangdan memakan
waktu. Data-data ini dapat disimpan untuk digunakan dimasa mendatang oleh auditor
selama peninjauan sistem. Dengan menyimpan adata uji, kita membuat apa yang
disebutsebagai kasus dasar (base case), yang mendokumentasikan cara sistem dijalankan
pada suatu periode waktu. Pada suatu saaat dimasa mendatan, data kasus dasar harus
menghasilkan berbagai hasil yang sama. Kasus dasar memberikan titik referensi untuk
menganalisis berbagai pengaruh perubahan sistem dan meringankan beban untuk
membuat data uji

- Mendokumentasikan Sistem
Dokumentasi sitem menjelaskan bagaimana sistem bekerja.

- Mengonversi Basis Data


Konversi basis data (database conversion) adalah langkah yang sangat penting dalam
tahap implementasi. Langkah ini meliputi transfer data dari bentuk sekarang ke dalam
format atau media yang dibutuhkan oleh sistem yang baru. Tingkat konversi tergantung
pada lompatan teknologi dari sistem yang lama ke sistem yang baru. Beberapa aktivitas
konversi sangat banyak membutuhkan tenaga kerja, karena mengharuskandata
dimasukkan ke basis data baru secara manual. Berikut adalah hal-hal yang harus
diperhatikan :
1. Validasi. Basis data yang lama harus divalidasi sebelum dikonversi.
2. Rekonsiliasi. Setelah tindakan konversi, basis data yang baru harus direkonsiliasi
dengan yang lama.
3. Cadangan. Salinan file asli harus disimpan sebagai cadangan jika terjadi
penyimpangan dalam data yang dikonversi.

- Konversi ke Sistem Baru


Proses konversi dari sistem lama ke sistem yang baru disebut sebagai perpindahan
(cutover). Perpindahan sistem biasanya akan berdasarkan pada salah satu dari tiga
pendekatan ini, yaitu cold turkey, bertahap, atau operasi paralel.
1. Perpindahan
Dalam perpindahan cold turkey , perusahaan berpindah dari sistem yang baru dan
secara simultan menghentikan sistem yang lama. Jika mengimplementasikan sistem
yang sederhana, seringkali pendekatan ini adalah pendekatan yang termudah dan
paling murah. Untuk sistem yang lebih kompleks, pendekatan ini paling beresiko.
Perpindahan cold turkey adalah sama dengan terjun payung tanpa perasut cadangan.
2. Perpindahan Bertahap
Perpindahan bertahap akan memulai pengoperasian sistem baru dalam beberapa
modul. Dengan membuat sistem baru beroperasi secara bertahap dalam modul, maka
resiko kegagalan sistem yang merupakan masalah besar, dapat dikurangi. Akan tetapi,
pendekatan bertahap ini dapat menimbulkan ketidaksesuaian antara subsistem baru
dengan subsistem lama yang belum diganti. Masalah ini dapat diatasi dengan
mengimplementasikan sistem konversi khusus yang menyediakan antarmuka
sementara selama periode perpindahan
3. Perpindahan Operasi Paralel
Perpindahan Operasi Paralel melibatkan pengoperasian sistem lama dan sistem baru
secara simultan selama suatu periode waktu tertentu. Keuntungan dari perpindahan
paralel ini adalah pengurangan resiko. Dengan menjalankan dua sistem, pengguna
dapat merekonsiliasi kesalahan dan melakukan debug atas kesalahan sebalum
menjelaskan sistem yang baru saja. Operasi paralel biasanya harus dilakukan untuk
satu kali siklus bisnis, contohnya selama sebulan. Hal ini akan memungkinkan
pengguna merekonsiliasi kedua output pada akhir masa siklus sebagai ujian akhir dari
fungsi sistem.
- Tinjauan Pasca Implementasi
Tahap akhir dalam tahap implementasi sesungguhnya terjadi beberapa bulan kemudian
dalam tinjauan pascaimplementasi. Tujuannya adalah untuk mengukur keberhasilan
sistem tersebut dan proses setelah masalah diatasi. Walaupun para ahli sistem sangat
dingin menghasilkan sistem yang sesuai anggaran, tepat waktu, dan dapat memenuhi
kebutuhan para penggunanya, hal ini tidak selalu terjadi. Tinjauan pascaimplementasi
atas sistem yang baru diinstalasi dapat memberikan pandangan ke dalam cara-cara
memperbaiki proses untuk sistem baru di masa mendatang

- Peran Akuntan
Peran akuntan dalam pembentukan dan pelaksanaan di SDLC adalah signifikan.
Kebanyakan kegagalan sistem disebabkan karena desain yang tidak baik dan
implementasi yang tidak benar. Sebagai pemegang kepentingan dalam semua sistem
keuangan, para akuntan harus menerapkan keahlian mereka dalam proses ini untuk
membimbing dan membentuk sistem yang jadi. Secara khusus, para akuntan harus
terlibat dalam masalah berikut :
1. Memberikan Keahlian Teknis
Tahap desain terperinci spesifikasi barbagai prosedur, aturan, dan konersi yang akan
digunakan dalam sistem tersebut. Dalam hal SIA, berbagai spesifikasi ini harus sesuai
dengan GAAP, GAAS, dan peraturan SEC, serta aturan IRS. Kegagalan untuk
menaatinya dapat mengarah pada tuntutan hukum pada perusahaan. Contohnya,
memilih metode depresiasi atau teknik penilaian aktiva yang benar membutuhkan
latar belakang teknis yang tidak selalu dimiliki oleh para professional sistem. Para
akuntan harus memberikan keahlian ini dalam proses desain sistem.
2. Menentukan Standar Dokumentasi
Dalam tahap implementasi, akuntan memainkan peran penting dalam menentukan
dokumentasi sistem. Karena sistem keuangan harus diaudit secara berkala, sistem
tersebut harus cukup terdokumentasikan. Akuntan harus secara aktif mendorong
ketaatan pada berbagai standar dokumentasi yang berlaku.
3. Memverifikasi Kecukupan Pengendalian
Pengendalian dapat diprogram atau merupakan prosedur manual. Beberapa
pengendalian adalah bagian dari operasi rutin sistem, sementara lainnya adalah
tindakan khusus yang mendahului, mengikuti, atau mengawasi pemrosesan rutin.

 Tren dalam Peranti Lunak Komersial


Empat faktor yang merangsang pertumbuhan pasar peranti lunak komersial adalah :
1. Biaya peranti lunak komersial relatif rendah jika dibandingkan dengan peranti lunak yang
telah disesuaikan
2. Berkembangnya pemasok dengan spesialisasi industri tertentu yang menargetkan peranti
lunaknya sesuai kebutuhan jenis bisnis tertentu
3. Berkembangnya permintaan dari perusahaan yang terlalu kecil untuk mampu memiliki
staf pengembangan sistem secara internal
4. Tren menuju perampingan unit perusahaan serta perpindahan menuju lingkungan
pemrosesan data terdistribusi, yang membuat pilihan peranti lunak komersial lebih
menarik untuk perusahaan besar.
Sistem Siap Pakai
Sistem siap pakai (turnkey system) adalah sistem yang telah jadi dan telah di uji dan siap untuk
diimplementasikan. Seringkali sistem ini adalah sistem bertujuan umum atau sistem khusus
untuk industri tertentu. Sistem siap pakai biasanya dijual hanya sebagai kompilasi modul
program, dan para pengguna memiliki kemampuan terbatas untuk menyesuaikan sistem
semacam ini dengan kebutuhan khusus mereka. Beberapa sistem siap pakai memiliki pilihan
peranti lunak yang memungkinkan penggunanya menyesuaikan input, output, dan beberapa
pemrosesan melalui pilihan menu. Pemasok sistem siap pakai lainnya akan menjual ke pelanggan
mereka berupa kode sumber (source code) program tersebut jika dibutuhkan perubahan atas
program. Contoh sistem siap pakai yaitu Sistem Akuntansi Umum, Sistem Bertujuan Khusus, dan
Sistem Otomasisasi Kantor.

Sistem Backbone
Sistem backbone menyediakan struktur sistem dasar yang dapat dikembangkan. Sistem
backbone dilengkapi dengan semua modul pemrosesan utama yang telah diprogram.
Pemasoknya mendesain dan memprogram antarmuka pengguna agar sesuai dengan kebutuhan
klien. Pendekatan ini dapat menghasilkan sistem yang sangat disesuaikan. Akan tetapi,
menyesuaikan sistem adalah kegiatan yang mahal dan memakan waktu. Banyak pemasok
menggunakan desain sistem berorientasi objek, yang memanfaatkan berbagai modul yang dapat
digunakan kembali, hingga dapat mengurangi biaya pembuatan khusus sistem bagi pengguna.
Sistem yang didukung Pemasok
Sistem yang didukung pemasok adalah gabungan dari sistem yang disesuaikan dengan peranti
lunak komersial. Dalam pendekatan ini, pemasok mengembangkan (dan memelihara) sistem
yang telah disesuaikan untuk para kliennya. Sistem itu sendiri adalah produk yang disesuaikan,
tetapi layanan pengembangan sistem disediakan secara komersial.
Sistem ERP
Sistem ERP sulit untuk diklasifikasikan ke dalam salah satu kategori tertentu karena sistem ini
memilikisemua karakteristik yang disebutkan diatas. Sistem ini adalah sistem yang telah ditulis
dan yang kadang diimplementasikan seperti aplikasi siap pakai. Sistem ERP seringkali merupakan
paket peranti lunak yang didukung oleh pemasok dan yang diinstalasi oleh penyedia layanan dari
luar perusahaan.
- Keuntungan Peranti Lunak Komersial
Waktu Implementasi. Sistem peranti lunak komersial kecil dapat diimplementasikan
hapir secara instan setelah mengenali kebutuhan perusahaan. Pengguna tidak perlu
menunggu. Keseluruhan ERP akan membutuhkan waktu beberapa minggu hingga
beberapa tahun, tetapi ini masih lebih cepat daripada yang dibutuhkan untuk
pengembangan secara internal atau outsourcing.
Biaya. Biaya pengembangan secara internal dapat secara keseluruhan digunakan oleh
satu pengguna. Akan tetapi karena biaya peranti lunak komersial disebarkan ke banyak
pengguna, biaya per unitnya dapat turun hingga jauh lebih kecil daripada biaya
pengembangan sistem secara internal
Keandalan.Kebanyakan peranti lunak komersial telah diuji secara menyeluruh sebelum
dirilis ke pasar. Kesalahan sistem apa pun yang tidak terungkap selama pengujian akan
ditemukan oleh perusahaan penggunanya, segera setelah rilis dan akan diperbaiki.
Walaupun tidak ada sistem yang dijamin bebas dari kesalahan daripada sistem yang sama,
yang dikembangkan secara internal.

- Kelemahan Peranti Lunak Komersial


Independensi.Membeli sistem yang didukung pemasok membuat perusahaan
tergantung pada pemasok untuk pemeliharaannya. Pengguna menghadapi risiko bahwa
pemasok akan berhenti mendukung sistem tersebut atau bahkan bangkrut. Hal ini
mungkin adalah kelemahan utama dari sistem yang didukung pemasok.
Kebutuhan akan Penyesuaian Sistem.Keuntungan utama dari pengembangan sistem
secara internal adalah kemampuan untuk menghasilkan aplikasi hingga spesifikasi yang
tepat. Keuntungan ini juga menjelaskan kelemahan peranti lunak komersial. Kadang,
kebutuhan pengguna unik dan rumit, sedangkan peranti lunak komersial yang ada terlalu
umum atau terlalu kaku.
Pemeliharaan.Sistem informasi bisnis mengalami banyak perubahan. Jika kebutuhan
pengguna berubah, maka mungkin akan sulit atau bahkan tidak mungkin untuk
mengubah peranti lunak komersial. Di pihak lain, pengembangan secara internal
memberikan pengguna aplikasi terbatas pada yang dapat dipelihara.

 PEMELIHARAAN DAN DUKUNGAN


Pemeliharaan melibatkan implementasi versi peranti lunak terbaru dari peranti lunak komersial
dan membuat modifikasi internal atas sistem yang ada untuk mengakomodasi berbagai
perubahan kebutuhan pengguna. Pemeliharaan dapat relative sulit seperti memodifikasi aplikasi
untuk menghasilkan laporan baru, atau yang lebih luas seperti pemrograman fungsi baru ke
dalam sistem.
Beberapa perusahaan melihat layanan pemeliharaan sistem sebagai aktivitas komoditas yang
harus dilakukan outsourcing ke pemasok pihak ketiga dengan dasar tawaran rendah. Justifikasi
yang mendasari keputusan ini adalah manfaat ekonomi jangka pendek. Dengan melakukan
pemeliharaan dan dukungan outsourcing, menejemen dapat menyalurkan sumber daya
keuangan perusahaan ke dalam kompetensi inti perusahaan. Sayangnya, mengisolasi aktivitas
pemeliharaan dari perusahaan juga mengganggu arus pengetahuan yang berkaitan dengan
sistem yang mungkin menjadi kepentingan strategis bagi perusahaan tersebut.
- Dukungan Pengguna
Biasanya, titik pertama kontak untuk transfer data semacam ini adalah melalui fungsi
dukungan pengguna. Dukungan pengguna meliputi layanan bantuan, pelatihan bagi
pengguna, dan pendidikan, serta secara formal mendokumentasikan umpan balik dari
pengguna, berkaitan dengan berbagai masalah dan kesalahan sistem. Untuk memfasilitasi
pengumpulan dan analisis data, sistem manajemen pengetahuan adalah alat
pemeliharaan yang efektif.
- Manajemen Pengetahuan dan Memori Kelompok
Manajemen pengetahuan adalah konsep yang terdiri atas empet proses dasar yaitu
mengumpulkan, mengatur, memperbaiki dan mempersebarluaskan. Mengumpulkan
adalah membawa data masuk ke dalam sistem. Mengatur berkaitan dengan bagian-
bagian data beserta subjeknya hingga dapat memberikan konteks. Memperbaiki artinya
menambah nilai dengan mengungkapkan hubungan antardata, melakukan sintesis, dan
abstraksi. Menyebarluaskan adalah mendapatkan pengetahuan bagi penerima dalam
bentuk yang dapat digunakan. Hal yang paling sulit untuk diotomatisasikan dalam proses-
proses ini adalah perbaikan.
BAB 15
PENGENDALIAN DAN AUDIT KOMPUTER
 Pengaruh CBIS Terhadap Aktivitas Pengendalian Tradisional
Studi sampai saat ini dipusatkan pada aktivitas pengendalian dalam SAS 78, yaitu otorisasi
pengendalian, pemisahan tugas, pengawasan, pengendalian akses, catatan akuntansi yang
memadai, dan verifikasi independen. Tujuannya untuk merekonsiliasi
- Otorisasi Transaksi
Prosedur ini merupakan pengendalian yang memastikan bahwa karyawan perusahaan
hanya memproses transaksi yang sah dalam ruang lingkup otoritas yang telah ditentukan.
Dalam lingkungan CBIS, transaksi seringkali diotorisasi oleh peraturan-peraturan yang
sudah terprogram dalam program computer. Namun, kelemahannya yaitu sulit
menentukan kesesuaian antara transaksi-transaksi tersebut sesuai dengan keinginan
manajemen. Karena prosedur otorisasi yang otomatis ini tidak diawasi langsung oleh
pihak manajemen, maka kegagalan pengendalian dapat terjadi tanpa diketahui sampai
perusahaan mengalami gejala-gejala yang merugikan. Dalam lingkungan CBIS ini
tanggung jawab untuk mewujudkan otorisasi transaksi yang tepat terletak pada
ketepatan dan integritas program computer yang melaksanakan tugas ini.

- Pemisahan Tugas
Individu hanya melakukan aspek-aspek terbatas dari transaksi untuk mewujudkan tiga
pengendalian:
1. Otorisasi transaksi harus dipisah dari pemrosesan transaksi.
2. Tanggung jawab penyimpanan aktiva harus dipisah dari tanggung jawab pencatatan.
3. Organisasi harus terstruktur sedemikian rupa, sehingga penipuan hanya bisa terjadi
jika ada kolusi antara dua individua tau lebih dengan tanggung jawab yang tidak saling
bersesuaian.
Dalam lingkungan CBIS, sebuah program computer dpaat melakukan banyak tugas
yang tidak dapat dilakukan dalam lingkungan manual. Namun, hal ini berarti bahwaa
penekanan pengendalian bergeser ke aktivitas-aktivitas yang dapat mengancam
integritas aplikasi. Adapun aktivitas pengembangan program, operasi program, dan
pemeliharaan program merupakan fungsi utama CBIS yang harus cukup terpisah.

- Pengawasan
Pengawasan ini seringkali digunakan sebagai pengendali pendukung dalam situasi-situasi,
di mana pemisahan tugas yang memadai tidak memungkinkan karena alasan-alasan
ekonomis atau praktis. Dalam sistem manual, pemeliharaan jangkauan pengendalian
cenderung bersifat langsung karena baik manajer maupun karyawan berada pada lokasi
fisik yang sama.Dalam lingkungan CBIS, pengendalian pengawasan harus lebih besar
daripada dalam sistem manual untuk tiga alasan:
a. Berkaitan dengan masalah perekrutan karyawan yang kompeten.
b. Mencerminkan perhatian pihak manajemen terhadap dapat dipercayanya para
personel dalam wilayah-wilayah pekerjaan yang beresiko tinggi.
c. Ketidakmampuan pihak manajemen untuk mengamati para karyawan secara
memadai dalam lingkungan CBIS.

- Catatan Akuntansi
Dalam lingkungan CBIS, dokumen dan jejak audit dapat memiliki bentuk yang berbeda
dan tidak biasa. Adapun dalam beberapa jenis CBIS, dokumen sumber fisik itu tidak
digunakan. Dokumen sumber serta akun buku besar disimpan secara magnetis di
berbagai alat penyimpanan besar. Oleh karena itu, pihak manajemen perusahaan,
akuntan, dan auditor harus memahami prinsip-prinsip operasional dari sistem
manajemen data yang digunakan.

- Pengendalian Akses
Akses ke aktiva perusahaan tentunya harus dibatasi hanya pada perseonel yang memiliki
otoritas. Dalam lingkungan CBIS, catatan akuntansi cenderung terkonsentrasi dalam
pusat pemrosesan data atau perangkat penyimpanan masal. Konsolidasi data
menghadapkan organisasi pada dua ancaman yaitu:
Penipuan.Individu yang memiliki keahlian dan akses tidak terbatas ke catatan akuntansi
berada pada posisi utama untuk melakukan kejahatan dan menyembunyikan penipuan,
hal ini karena semua catatan yang diperlukan ada dalam satu lokasi.
Bencana.Bencana baik itu bencana alam maupun bencana non alam seperti kegagalan
pernati keras, dapat menyebabkan perusahaan tidak bisa melanjutkan aktivitas bisnis,
jika tidak dapat memulihkan data.
Pengendalian akses selama tahap pengembangan, aplikasi-aplikasi menjalani
pemeriksaan dan pengujian untuk kemungkinan terjadinya kesalahan logis. Aplikasi dapat
dimodifikasi berulang kali dan rentan terhadap dua eksposur yaitu:
a. Selama mengotorisasi pemeliharaan program, kadang-kadang kesalahan yang
tidak sengaja terprogram dalam aplikasi bersamaan dengan perubahan-
perubahan yang disengaja.
b. Akses ilegal ke aplikasi dapat digunakan untuk mengubah program dengan
cara yang tidak benar.
Oleh karena hal itu, cara untuk pengendalian akses yaitu: membatasi otoritas ke personel,
membatasi akses ke program computer, memberikan keamanan fisik dsb.

- Verifikasi Independen
Melalui prosedur verifikasi yang independen, pihak manajemen dpaat menilai: kinerja
individual, integritas sistem pemrosesan transaksi, dan kebenaran data yang terdapat
dalam catatan akuntansi. Dalam lingkungan manual, verifikasi independen karena
kadang-kadang karyawan membuat kesalahan atau lupa melakukan pekerjaan yang harus
dikerjakannya. Dalam lingkungan CBIS, para akuntan dan auditor melakukan
pengendalian dengan mengevaluasi pengendalian terhadap aktivitas pengembangan dan
pemeliharaan sistem serta terkadang dengan memeriksa logika internal program.

 Struktur Pengendalian Internal Untuk Eksposur CBIS


Berikut adalah kerangka kerja untuk melihat eksposur CBIS:

Wilayah yang berpotensi beresiko paling tinggi yaitu yang menunjukkan sepuluh topik
pengendalian berikut ini:
1) Pengendalian sistem operasi
2) Pengendalian manajemen data
3) Pengendalian struktur organisasi
4) Pengendalian pengembangan sistem
5) Pengendalian pemeliharaan sistem
6) Keamanan dan pengendalian pusat computer
7) Pengendalian internet dan intranet
8) Pengendalian pertukaran dtaa elektronik
9) Pengendalian computer pribadi
10) Pengendalian aplikasi
Pengendalian internal CBIS ini dibagi menjadi dua yaitu: pengendalian umum (topik 1-9), dan
pengendalian aplikasi (topik no 10). Berikut adalah rangkuman eksposur dan pengendalian CBIS:
 Pengendalian Sistem Operasi
Sistem operasi merupakan program pengendalian computer yang memungkinkan para pengguna
dan aplikasi mereka untuk bersama-sama menggunakan dan mengakses sumber daya computer.
Sistem operasi melakukan tiga tugas utama yaitu:
a. Sistem ini menerjemahkan Bahasa-bahasa tingkat tinggi.
b. Sistem operasi mengalokasikan sumber daya computer kepada para pengguna, kelompok
kerja, dan aplikasi.
c. Sistem operasi mengelola tugas-tugas untuk membuat jadwal pekerjaan dan multi
pemrograman.
Agar dapat melakukan pekerjaan dengan konsisten dan terpercaya, sistem operasi harus
mencapai lima tujuan pengendalian yang mendasar yaitu:
 Sistem operasi harus melindungi dirinya sendiri dari para pengguna.
 Sistem operasi harus melindungi pengguna dari pengguna lainnya.
 Sistem operasi harus melindungi dirinya sendiri.
 Sistem operasi harus dilindungi dari dirinya sendiri.
 Sistem operasi harus dilindungi dari lingkungannya.
- Keamanan Sistem Operasi
Keamanan sistem operasi ini melibatkan kebijakan, prosedur, dan pengendalian yang
menentukan siapa saja yang dapat mengakses sistem operasi, sumber daya yang dapat
mereka akses, dan Tindakan apa saja yang mereka lakukan. Berikut adalah komponen-
komponen keamanan yang terdapat dalam sebuah sistem operasi yang aman:
Prosedur log on.Log on adalah garis pertahanan pertama dalam sistem operasi terhadap
akses-akses yang tidak memiliki otorisasi. Dalam proses log on ini sendiri harus
memasukkan user ID dan juga password. Kemudian sistem elihat kecocokan dari data
yang dimasukkan. Sistem harus mengijinkan pengguna untuk berulang kali memasukkan
informasi log-on, setelah beberapa kali usaha (biasanya tidak lebih dari 5 kali), maka
sistem akan mengunci pengguna dari sistem tersebut.
Kartu akses.Jika prosedur log on berhasil, kemudian sistem akan membuat sebuah tanda
akses, yang mana digunakan untuk menyetujui semua Tindakan yang berusaha dilakukan
oleh pengguna Selama sesi tersebut.
Daftar pengendalian akses.Daftar ini berisi informasi yang mendifinisikan hak istimewa
akses untuk semua pengguna sumber daya yang sah.
Pengendalian akses diskresioner.Administrator sistem pusat biasanya menentukan siapa
yang diberikan akses ke sumber daya tertentu dan mempertahankan daftar pengendalian
aksesnya. Namun demikian, dalam sistem distributive, sumber daya dapat dimiliki oleh
pengguna akhir. Penggunaan pengendalian akses diskresioner perlu diawasi dengan ketat
untuk mencegah terjadinya pelanggaran keamanan yang disebabkan oleh
penggunaannya yang bebas.

- Ancaman Terhadap Integritas Sistem Operasi


Ancaman ini dapat terjadi secara sengaja maupun tidak sengaja. Ancaman yang terjadi
secara tidak sengaja contohnya kegagalan peranti keras yang menyebabkan kehancuran
sistem operasi. Sedangkan ancaman yang disengaja contohnya yaitu usaha untuk
mengakses data secara illegal atau melanggar privasi pengguna untuk keuntungan
keuangan. Salah satu bentuk ancaman yang semakin banyak terjadi adalah penghancuran
program yang tidak jelas keuntungannya. Eksposur ini berasal dari tiga sumber yaitu:
1. Personel yang memiliki hak istimewa dan menyalahgunakan otoritas yang dimilikinya.
2. Individu, baik internal maupun eksternal organisasi, yang melihat-lihat sistem operasi
untuk mengidentifikasi dan memanfaatkan kelemahan sistem keamanannya.
3. Individu yang secara sengaja (atau tidak sengaja) menyisipkan virus computer atau
bentuk program destruktif lainnya ke dalam sistem operasi.

- Teknik Pengendalian Sistem Operasi


Berikut adalah berbagai macam Teknik pengendalian untuk menjaga integritas sistem
operasi:

Pengendalian hak istimewa dalam mengakses


Hak istimewa akses ini diberikan kepada individua tau kelompok kerja yang diotorisasi
untuk menggunakan sistem untuk menentukan direktori, file, aplikasi, dan sumber daya
lainnya yang dapat diakses oleh individua tau kelompok. Kemanan sistem juga
dipengaruhi oleh hak istimewa akses, oleh karena itu hak istimewa harus diadministrasi
dengan hati-hati dan diawasi secara ketat agar sesuai dengan kebijakan norganisasi dan
prinsip-prinsip pengendalian internal.
Pengendalian kata sandi
Kata sandi merupakan sebuah kode rahasia yang dimasukkan oleh pengguna agar dapat
mengakses file, sistem dsb. Oleh karena itu, jika pengguna tidak dapat memasukkan kata
sandi dengan benar, maka sistem akan menolak akses ke file yang dituju. Wlaupun begitu,
jika pengguna tidak menganggap penting kata sandi, akan menimbulkan pelanggaran
keamanan. Berikut adalah perilaku yang bertentangan dengan keamanan yang biasa
terjadi:
a. Lupa kata sandi dan terkunci dari sistem.
b. Gagal mengubah kata sandi secara berkala.
c. Sindrom post-it sehingga pengguna lain dapat melihat melalui layer.
d. Kata sandi yang terlalu sederhana.

Kata sandi yang dapat dipakai Kembali merupakan metode umum untuk
pengendalian kata sandi. Yang mana pengguna cukup satu kali menetapkan kata sandi
ke sistem dan kemudian memakainya Kembali untuk akses di masa mendatang. Untuk
meningkatkan pengendalian akases, sebaiknya pihak manajemen meminta kata sandi
agar diubah secara berkala dan tidak menggunakan kata sandi yang lemah. Alternatif
lain untuk kata sandi standar yang dapat digunakan berulang kali adalah kata sandi
satu waktu.
Kata sandi satu waktu merupakan kata sandi yang dapat berubah secara
berkelanjutan. Teknologi ini menggunakan kartu pintar yang menggunakan
mikroprosesor yang telah deprogram sebelumnya. Jadi sebelum memasukkan pin,
pengguna akan lebih dahulu untuk memindai kartu tersebut, sehingga tidak aka nada
yang dapat mengakses jika tidak memiliki kartu tersebut.

Pengendalian terhadap virus dan program destruktif lainnya


Program penghancur seperti virus ini bertanggung jawab atas kerugiaan perusahaan
jutaan dolar setiap tahunnya. Ancaman destruktif dapat dikurangi secara substansial
melalui kombinasi produk yang asli dalam paket yang tersegel resmi dari pabriknya.
Berikut adalah contoh-contoh yang relevan dengan sistem operasi:
a. Membeli peranti lunak hanya dari pemasok yang bereputasi baik dan menerima
produk yang asli dalam paket yang tersegel resmi dari pabriknya.
b. Mengeluarkan kebijakan organisasi yang berkaitan dengan penggunaan peranti lunak
yang tidak diotorisasi.
c. Memeriksakan semua fungsi ke pemasok peranti lunak akan adanya virus sebeleum
peranti lunak diimplementasikan.
d. Memeriksa semua peranti lunak wilayah public dari infeksi virus sebelum digunakan.
e. Menetapkan prosedur organisasi untuk membuat perubahan pada program-program
produksi.
f. Menteapkan sebuah program Pendidikan untuk meningkatkan kesadaran pengguna
berkaitan dengan ancaman virus dan program yang merusak.
g. Memasang semua aplikasi baru pada sebuah computer yang berdiri sendiri dan
memeriksanya secara menyeluruh.
h. Secara rutin membuat Salinan cadangan file penting yang disimpan di dalam
mainframe, server, dan stasiun kerja.
i. Jika mungkin, mengeksekusi pengguna untuk membaca dan mengeksekusi hal-hal
yang benar saja.
j. Menetapkan protocol yang secara eksplisit meminta prosedur log-on untuk sistem
operasi agar dapat menghindar dari kuda Troya.
k. Menggunakan peranti lunak anti virus untuk memeriksa aplikasi dan program sistem
operasi dari adanya virus dan membersihkannya dari program tersebut.

Mengendalikan jejak audit sistem


Yang dimaksud dengan jejak audit merupakan catatan harian yang dapat didesain untuk
mencatat aktivitas pada sistem, aplikasi dan pada tingkat pengguna. Biasanya jejak audit
terdiri atas dua catatan audit yaitu:
1. Catatan terperinci tentang keystroke.
Pengawasan keystroke, bentuk catatan ini dapat digunakan setelah fakta untuk
merekonstruksi perincian peristiwa atau sebagai pengendalian real-time untuk
mencegah penyusupan yang tidak sah.
2. Catatan yang berorientasi peristiwa.
Pengawasan peristiwa merangkum aktivitas utama yang berkaitan dengan pengguna,
aplikasi, dan sumber daya sistem.

Tujuan jejak audit


Jejak audit dpaat digunakan untuk mendukung tujuan-tujuan keamanan dalam tig acara:
1. Mendeteksi akses yang tidak memiliki otorisasi.
Tujuan utama pendeteksian real time adalah untuk melindungi sistem darinpihak luar
yang berusaha untuk menembus pengendalian sistem. Selain itu dapat juga
digunakan untuk melaporkan kinerja sistem yang mungkin dipenuhi oleh worm atau
virus.
2. Memfasilitasi rekonstruksi peristiwa.
Pengetahuan tentang kondisi saat terjadinya kegagalan sistem, dapat digunakan
untuk menentukan tanggung jawab dan untuk mencegah terjadinya hal yang sama di
masa yang akan datang.
3. Akuntabilitas pribadi.
Jejak audit dapat digunakan untuk mengawasi aktivitas pengguna pada tingkat
perincian yang paling rendah.

- Mengimplementasikan jejak audit


Informasi dalam catatan audit berguna bagi akuntan untuk mengukur potensi kerusakan
dan kerugian keuangan yang berkaitan dengan kesalahan aplikasi, pelanggaran otoritas,
atau akses tidak sah yang dilakukan penyusup luar. Sama seperti semua pengendalian
lainnya, manfaat catatan harian audit harus diseimbangkan dengan biaya untuk
mengimplementasikannya.

- Pengendalian toleransi kesalahan


Toleransi kesalahan adalah kemampuan sistem untuk melanjutkan operasi ketika
sebagian sistem gagal karena kegagalan peranti lunak, keslaahan program aplikasi, atau
kesalahan operator. Implementasi pengendalian toleransi kesalahan memastikan bahwa
tidak ada satupun potensi kegagalan sistem. Berikut adalah tingkat toleransi kesalahan
yang dapat diwujudkan dengan mengimplementasikan komponen sistem yang redundan:
 Redundant arrays of inexpensive disks (RAID).Pada dasarnya, setiap metode
menggunakan cakram atau disket parallel yang berisi elemen data dan aplikasi
yang berlebihan (redundan).
 Pasokan daya listrik yang tidak bisa diinterupsi.Dalam peristiwa kegagalan
pasokan listrik, daya listrik cadangan disiapkan, sehingga sistem tetap
dikendalikan.
 Pemrosesan majemuk.Jika terjadi kegagalan suatu prosesor, maka prosesor yang
satunya akan menyeimbangkan beban kerja dan menyediakan cadangan secara
lengkap.

 Pengendalian Manajemen Data


Pengendalian manajemen data memiliki dua kategori umum yaitu:
- Pengendalian Akses
Pengendalian akses dirancang untuk mencegah individu yang tidak memiliki otorisasi
untuk memeriksa, mengambil, merusak atau mengorupsi data organisasi. berikut adalah
beberapa fitur pengendalian basis data yang bisa mengurangi risiko-risiko tersebut:
Tampilan pengguna.Yang dimaksud dengan tampilan pengguna atau subskema adalah
bagian dari keseluruhan basis data yang mendefinisikan dana yang dominan bagi
pengguna yang menyediakan akses basis data. Auditor harus memerhatikan bahwa hak
istimewa ini harus sesuai dengan kebutuhan pengguna.
Table otorisasi basis data.Tabel otorisasi basis data berisi peraturan yang membatasi
Tindakan pengguna sistem. Teknik ini yakni setiap pengguna diberikan otoritas tertentu
yang memiliki kode di dalam table otoritas, yang digunakan untuk memverifikasi
permintaan Tindakan pengguna.
Prosedur yang ditentukan pengguna.Prosedur yang ditentukan pengguna
memungkinkan pengguna membuat program keamanan pribadinya atau secara rutin
menyediakan identifikasi pengguna yang lebih positif daripada yang dapat dilakukan oleh
sebuah kata sandi.
Enkripsi data.Enkripsi data menggunakan algoritme untuk mengacak data yang dipilih,
sehingga membuatnya tidak bisa dibaca oleh penyusup yang ingin melihat-lihat basis
data.
Perangkat biometric.Perangkat biometric mengukur berbagai karakteristik pribadi
seperti sidik jari, suara, retina, atau tanda tangan. Karakteristik pengguna ini didigitalkan
dan disimpan secara permanen dalam sebuah file keamanan basis data atau pada sebuah
kartu identitas yang dipegang oleh pengguna.
- Pengendalian Pendukung
Pengendalian pendukung memastikan bahwa dalam peristiwa hilangnya data karena
akses yang tidak sah, kegagalan peralatan, atau bencana fisik, organisasi dapat
memulihkan file dan basis data.Sistem ini menyediakan 4 fitur yaitu:
Cadangan.Cadangan merupakan prosedur otomatis yang harus dilakukan sedikitnya satu
kali dalam sehari, serta Salinan pun harus disimpan dalam area yang terpisah dan aman.
Catatan harian transaksi jurnal. Fitur ini menyediakan jejak audit untuk semua transaksi
yang diproses dan membuat daftar transaksi dalam sebuah file catatan harian transaksi.
Fitur titik pemeriksaan.Fitur ini menunda semua pemrosesan data sementara sistem
merekonsiliasi catatan harian transaksi dan catatan perubahan basis data dengan basis
data.
Modul pemulihan.Fitur ini menggunakan catatan harian dan file cadangan untuk
memulai Kembali sebuah sistem setelah mengalami kegagalan.

 Pengendalian Struktur Organisasi


Dalam sebuah lingkungan manual tugas-tugas operasional harus dipisahkan untuk :
1. Memisahkan tugas otorisasi transaksi dari pemrosesan transaksi
2. Memisahkan pekerjaan pembukuan dari pemeliharaan aktiva
3. Membagi tugas pemrosesan transaksi di antara para individu, sehingga suatu tindakan
curang akan memerlukan kolusi di antara dua orang atau lebih

- Pemisahan Tugas Tugas Dalam Perusahaan Tersentralisasi


Memisahkan Pengembangan Sistem Dari Operasi Komputer
Pemisahan pengembangan sistem (baik pengembangan sistem baru maupun
pemeliharaannya) dan aktivitas-aktivitas operasi merupakan hasil yang paling penting.
Relasi di antara kelompok-kelompok ini harus semangat formal dan tanggung jawab
mereka jangan sampai digabungkan. Profesional pengembangan dan pemeliharaan
sistem harus membuat dan memelihara sistem untuk para pengguna, staf operasi harus
menjalankan sistem ini dan tidak terlibat dalam pembuatan desainnya.

Memisahkan Administrator Basis Data Dari Fungsi Lainnya


Fungsi ABD bertanggung jawab untuk sejumlah tugas penting yang berkaitan dengan
keamanan basis data termasuk pembuatan skema basis data, pembuatan subskema
(tampilan) pengguna, penetapan otoritas akses untuk para pengguna, pengawasan
penggunaan basis data dan perencanaan untuk perluasan di masa yang akan datang.
Pendelegasian tanggungjawab ke pihak lain yang melakukan tugas yang saling
bertentangan, mengancam integritas basis data..

Memisahkan Fungsi Pengembangan Sistem Baru Dari Fungsi Pemeliharaan


Kelompok analisis sistem bekerja dengan pengguna untuk menghasilkan desain terperinci
di sistem baru. Dengan pendekatan ini pemrograman yang mengodekan program-
program awal juga memelihara sistem selama tahap pemeliharaan SDLC, namun
pendekatan ini mempertimbangkan dua jenis masalah pengendalian yaitu
Dokumen yang tidak memadai > Pertama pendokumentasian sebuah sistem tidak
semenarik tugas pendesainan, pengujian dan implementasi sistem. Alasan kedua untuk
dokumentasi yang buruk adalah keamanan pekerjaan.
Penipuan Program > Ketika programmer yang pertama dari sebuah sistem juga
bertanggung jawab untuk memelihara sistem, potensi penipuan meningkat. Penipuan
program melibatkan perusahaan perubahan yang tidak sah terhadap modul program
dengan tujuan untuk melakukan tindakan yang melanggar hukum.

Struktur Superior Untuk Pengembangan Sistem


Kelompok pengembangan sistem baru ini bertanggung jawab untuk mendesain,
memprogram dan mengimplementasikan proyek-proyek sistem baru. Ketika
implementasi berhasil, tanggung jawab untuk terus memelihara sistem jatuh ke tangan
kelompok pemeliharaan sistem. Restrukturisasi ini memiliki implikasi langsung kepada
dua masalah pengendalian sistem di atas. Pertama, standar dokumentasi ditingkatkan
karena kelompok pemeliharaan memerlukan dokumentasi untuk melakukan tugas-tugas
pemeliharaannya. Kedua, mencegah kemungkinan programmer pertama mengakses
program di masa depan akan menghalangi penipuan pada program.
- Model Distributif
Inkompatibilitas.Mendistribusikan tanggungjawab untuk pembelian peranti lunak dan
peranti keras dapat menghasilkan keputusan yang tidak terkoordinasi dan tidak
dimengerti. Inkompatibilitasistem ini dapat merusak komunikasi antar organisasi.
Redundansi. Data umum yang dipakai oleh banyak pengguna diproduksi ulang, sehingga
menimbulkan data yang redundan.
Mengonsolidasikan Aktivitas Yang Tidak Kompatibel.Dalam bisnis kecil satu orang dapat
bertanggung jawab untuk pengembangan program, pemeliharaan program dan kegiatan
operasi komputer.

- Menciptakan Fungsi Layanan Komputer Perusahaan.


Fungsi layanan komputer perusahaan memiliki ukuran dan status yang jauh lebih sedikit
dibandingkan model sentralisasi. Pada sebagian perusahaan, kelompok perusahaan ini
menyediakan jasa pengembangan sistem dan manajemen bisnis data untuk sistem sistem
yang melayani seluruh organisasi bukan pada pengguna individual.
Pengujian Terpusat Terhadap Peranti Lunak dan Peranti Keras Komersial.Fitur sistem,
pengendalian dan kompatibilitas dengan standar-standar industri dan organisasi dapat
dievaluasi dengan paling efisien oleh sebuah kelompok sentral seperti ini. Hasil-hasil
pengujian tersebut kemudian dapat didistribusikan ke wilayah pengguna sebagai standar
untuk mengarahkan keputusan akusisi.
Layanan Pengguna.Pembentukan sebuah papan buletin (bulletin board) elektronik untuk
para penggun adalah jalan terbaik untuk mendistribusikan informasi tentang masalah-
masalah umum yang terjadi dan memungkinkan menggunakan program yang
dikembangkan pengguna secara bersama-sama dengan program lain dalam organisasi.
Badan Pengaturan Standar.Bisa dengan membentuk dan mendistribusikan standar-
standar yang tepat ke area pengguna untuk bidang pengembangan sistem pemograman
dan dokumentasi.

 Pengendalian Pengembangan Sistem


- Mengendalikan Aktivitas Pengembangan Sistem Baru
Ada enam aktivitas yang berkaitan dengan otorisasi pengembangan dan implementasi
sistem baru :
1. Aktivitas Otoritasi Sistem
2. Aktivitas Penetapan Spesifikasi Pengguna > Pengguna harus secara aktif terlibat dalam
proses pengembangan sistem, penggunaan dapat membuat keterangan tertulis secara
terperinci untuk kebutuhan mereka yang harus dipenuhi oleh sistem.
3. Aktivitas Desain Teknis > Aktivitas desain teknis menerjemahkan spesifikasi pengguna
pada serangkaian spesifikasi teknis terperinci bagi sistem yang memenuhi kebutuhan
pengguna. Cakupan aktivitas ini yaitu menganalisis sistem desain sistem umum, analisis
kelayakan dan desain sistem terperinci. Kelengkapan aktivitas ini diukur menurut kualitas
dokumentasi yang muncul dari setiap tahap.
4. Partisipasi Audit Internal > Auditor internal berperan dalam pengendalian aktivitas
pengembangan sistem khususnya dalam organisasi yang penggunaannya kurang ahli
dalam bidang teknis.
5. Pengujian Program > Semua model program harus diuji secara menyeluruh sebelum
diimplementasikan kemudian hasil pengujian ini dibandingkan dengan hasil yang
sebelumnya yang sudah diteliti untuk diidentifikasi kesalahan-kesalahan pemrograman
dan logika.
6. Pengujian Pengguna dan Prosedur Penerimaan

- Mengendalikan Aktivitas Pemeliharaan Sistem


Dua aktivitas dapat dikendalikan terakhir berkenaan dengan pemeliharaan sistem. Saat
diimplementasikan, sistem memasuki tahap pemeliharaan dalam SDLC. Penting diingat
bahwa sistem tidak statis selama periode ini, melainkan sistem mengalami perubahan
substansial yang memerlukan, dalam hitungan dolar, biaya berkali-kali lebih banyak dari
biaya implementasi awal.

- Otorisasi Pemeliharaan, Pengujian dan Dokumentasi


Untuk meminimalkan potensi eksposur semua tindakan pemeliharaan sedikitnya
memerlukan empat pengendalian : otorisasi formal, spesifikasi teknik, pengujian dan
pembaruan dokumentasi.

- Pengendalian Perpustakaan Program Sumber


Dalam sistem komputer yang lebih besar model program aplikasi disimpan dalam bentuk
kode sumber dalam pita magnetis yang disebut perpustakaan program sumber (source
program library-SPL).

- Situasi Kasus Terburuk : Tidak Ada Pengendalian


Situasi ini menimbulkan dua bentuk eksposur :
1. Akses ke program yang seluruhnya tidak dibatasi. Program dan pihak lain dapat
mengakses program yang disimpan di dalam perpustakaan dan tidak ada syarat untuk
mendeteksi akses yang tidak sah.
2. Karena kelemahan pengendalian ini program terkena perubahan yang tidak di
otorisasi.
- Lingkungan SPL Yang Terkendali
Pengendalian SPL mensyaratkan implementasi sistem manajemen SPL (SPL management
system-SPLMS). Fungsi peranti lunak ini yaitu penyimpanan program pada SPL,
penelusuran program untuk tujuan pemeliharaan, penghapusan program yang sudah
tidak terpakai lagi dari perpustakaan dan pendokumentasian perubahan program untuk
menyediakan jejak adik perubahan tersebut
Pengendalian Kata Sandi.Kelemahan kata sandi yaitu ketika lebih dari satu orang memiliki
otoritas untuk mengakses sebuah program, sulit untuk mempertahankan kerahasiaan
sebuah kata sandi yang dipakai bersama dengan orang lain.
Pemisahan Perpustakaan Pengujian.Dengan konsep ini pemisahan yang tegas
dipertahankan di antara program produksi yang dipelihara dalam SPL dan program yang
sedang dikembangkan.
Jejak Audit Dan Laporan Manajemen.Fitur penting dari manajemen SPL adalah untuk
meningkatkan pengendalian manajemen dan fungsi audit. Kegunaan utama fitur ini
adalah laporan modifikasi program, yang secara terperinci menjelaskan sebuah
perubahan program untuk setiap modul.
Nomor Versi Program. SPLMS menetapkan sembuah nomor versi secara otomatis untuk
setiap program yang disimpan pada SPL. Ketika program pertama kali ditempatkan dalam
perusahaan (saat diimplementasikan) ,program tersebut diberikan ke nomor versi nol.
Dengan setiap modifikasi yang dilakukan pada program nomor versinya bertambah satu.
Mengendalikan Akses ke Perintah PemeliharaanAkses ke perintah pemeliharaan harus
dikendalikan dengan kata sandi dan otoritas untuk menggunakannya, harus dikendalikan
oleh pihak manajemen atau kelompok keamanan.

 Keamanan dan Pengendalian Pusat Komputer


Tujuannya untuk menyajikan pengendalian pusat komputer yang membantu menciptakan
sebuah lingkungan yang aman.
- Pengendalian Pusat Komputer
1. Lokasi Fisik > Sebisa mungkin posisi komputer harus jauh dari bahaya buatan manusia
atau alam seperti pabrik pengolahan pipa gas dan air banjir dan kerusakan geologis.
2. Konstruksi > Pusat komputer harus ditempatkan dalam sebuah gedung berlantai satu
yang konstruksinya kuat dan aksesnya dikendalikan
3. Akses > Akses ke pusat komputer harus dibatasi pada operator dan para pekerja lain yang
bekerja disana. Pusat komputer harus mempertahankan catatan yang akurat untuk
semua peristiwa (absen keluar masuk ruangan) untuk memverifikasi pengendalian akses
dan pintu masuk utama ke pusat komputer harus ada satu saja.
4. Pendingin Udara > Komputer berlebih berfungsi baik dalam lingkungan yang berpendingin
udara.
5. Pemadam Kebakaran >
a. Alarm otomatis dan manual harus ditempatkan pada lokasi yang strategis di sekitar
instalasi.
b. Harus ada sistem pemadam kebakaran otomatis yang mengeluarkan zat-zat
pemadam api yang tepat untuk lokasi tersebut.
c. Harus ada pemadam kebakaran manual yang ditempatkan pada lokasi-lokasi
strategis.
d. Gedung yang harus dibangun kuat untuk menahan kerusakan air yang disebabkan
oleh peralatan pemadam kebakaran.
e. Pintu darurat harus diberi tanda yang jelas dan diberi penerangan saat terjadi
kebakaran
6. Pasokan Daya Listrik > harus ada peralatan yang digunakan untuk mengendalikan masalah
yng menghambat operasi pusat komputer yaitu pengatur tegangan, pelindung
guncangan, generator dan baterai.
- Perencanaan Pemulihan Kerusakan (disaster recovery plan - DRP)
Merupakan pernyataan komprehensif tentang semua tindakan yang harus diambil
sebelum, selama dan setelah bencana tersebut terjadi, bersama dengan prosedur yang
didokumentasikan, diuji dan yang akan memastikan kelanjutan operasi.
Penyediaan Cadangan Lokasi Kedua
a. Gedung Kosong (empty shell atau cold site) > pengaturan, dimana perusahaan
membeli atau menyewa gedung yang akan menjadi pusat data. Jika terjadi bencana,
gedung tersebut tersedia dan siap menerima peranti keras ataupun yang dibutuhkan
oleh pengguna untuk menjalankan sistem yang penting.
b. Pusat Operasi Pemulihan (recovery operation center - ROC atau hotsite) > pusat data
pendukung yang lengkap dan biasanya saling dibagi antara banyak perusahaan. ROC
menawarkan berbagai layanan teknis kepada para kliennya yang membayar biaya
tahunan untuk hak akses. Jika terjadi bencana besar pelanggan bisa menggunakan
tempat tersebut dan dalam beberapa jam, aplikasi pemrosesan bisa kembali
dilanjutkan.
c. Cadangan yang Disediakan secara Internal > perusahaan yang lebih besar dengan
banyak pusat pemrosesan data akan memilih mengandalkan diri sendiri dengan
membuat kapasitas berlebih internal.
Mengidentifikasi Aplikasi Penting
Peran penting dari sebuah DP adalah mengidentifikasi aplikasi penting dan file data
perusahaan. Upaya pemulihan harus berkonsentrasi pada pemasangan kembali berbagai
aplikasi utama untuk kelangsungan jangka pendek perusahaan. Melakukan Prosedur
Cadangan dan Penyimpanan Dilokasi Luar
a. File Data Cadangan > cadangan basis data yang paling baik adalah pada lokasi serupa
(mirrored site) yang dideskripsikan sebelumnya yang menyediakan kekinian data yang
lengkap. Jika terjadi kerusakan, rekonstruksi basis data dicapai dengan memperbarui
versi cadangan yang paling baru dengan data transaksi yang sesuai.
b. Dokumentasi Cadangan > dokumentasi sistem untuk berbagai aplikasi utama harus
dibuat cadangannya dan disimpan terpisah dengan cara yang sama sebagai file data.
c. Persediaan Cadangan dan Dokumentasi Sumber
Pembentukan Tim Pemulihan Kerusakan
Agar terhindar dari kesalahan yang serius atau tidak dicantumkannya duplikasi selama
implementasi perencanaan darurat tersebut, tanggung jawab tugas harus ditentukan
dengan jelas dan dikomunikasikan kepada personel-perosonel yang terlibat.
Pengujian DRP
Pengujian ini mengukur kesiapan personel dan menunjukkan kesalahan atau kemacetan
dalam perencanaan.
BAB 16
PENGENDALIAN SISTEM INFORMASI BERBASIS KOMPUTER, BAGIAN 2
 Pengendalian Internet dan Intranet
Ada beberapa topologi jaringan yang digunakan dalam komunikasi intranet dan internet,
topologi jaringan ini terdiri atas berbagai konfigurasi: (1) saluran komunikasi (kabel ulir
berpasangan , kabel koaksial, gelombang mikro, dan serat optik), (2) komponen peranti keras
(modern, multiplexer, server, dan prosesor front-end) dan (3) peranti lunak (protokol dan
sistem pengendalian jaringan). Teknologi komunikasi jaringan mengekspos sistem komputer
organisasi organisasi pada dua kategori umum dari risiko:
1. Risiko dari ancaman subversif
2. Risiko dari kegagalan peralatan
3.
- Pengendalian Risiko Dari Ancaman Subversif
a. Firewall
Perusahaan yang terhubung dengan internet atau jaringan publik lainnya sering kali
mengimplementasikan “firewall” elektronik untuk melindungi intranetnya dari
penyusup luar. Firewall merupakan sebuah sistem yang menjaga pengendalian akses
diantara dua jaringan. Untuk mewujudkan hal ini:
 Semua jaringan antara jaringan luar dan intranet organisasi harus melalui
firewall tersebut.
 Hanya lalu lintas yang sah antara perusahaan dan pihak luar, seperti yang
ditentukan oleh kebijakan keamanan formal yang diizinkan untuk melalui
firewall tersebut.
 Firewall harus kebal dari penyusup, baik dari dalam maupun luar
perusahaan
Firewall dapat digunakan untuk mengesahkan penggunaan jaringan yang berasal dari
luar perusahaan, memverifikasi tingkat otoritas aksesnya dan kemudia mengarahkan
pengguna tersebut ke program,data,atau layanan lain yang dimintanya. Sering
dengan perkembangan teknologi, firewall dapat dikelompokan dalam dua jenis
umum:
o Firewall tingkat jaringan (network-level firewall)
Terdiri atas router penyaring yang memeriksa sumber dan alamat tujuan
yang melekat pada paket pesan yang datang. Firewall menerima atau
menolak permintaan akses berdasarkan peraturan penyaringan yang telah
diprogramkan didalamnya.
o Firewall tingkat aplikasi (application-level)
Sistem ini dikonfigurasikan untuk menjalankan aplikasi-aplikasi keamanan
yang disebut proxy yang memungkinkan layanan rutin seperti email untuk
dapat menembus firewall, tetapi tetap dapat menjalankan fungsi yang
canggih seperti autentikasi pengguna untuk tugas-tugas tertentu. Firewall
tingkat aplikasi juga memberikan transmisi yang menyeluruh untuk logging
dan perangkat audit untuk melaporkan aktivitas yang tidak memiliki
otoritas.

- Pengendalian Terhadap Serangan Penolakan Layanan


Penolakan terhadap serangan pelayanan ini dapat merusak kemampuan perusahaan
untuk menggunakan internet dan melakukan perdagangan. Pihak manajemen TI dan
akuntan bisa mengambil dua tindakan untuk membatasi eksposur ini. Pertama, situs-situs
internet yang dilengkapi dengan firewall harus terlibat dalam kebijakan tanggungjwab
sosial. Kedua ,peranti lunak keamanan tersedia untuk situs-situs yang menjadi sasaran,
yang dapat memindai koneksi yang setengah terbuka.

- Enkripsi
Adalah koneversi data menjadi kode rahasia untuk disimpan dalam basis sata dan
transmisikan melalui jaringan. Pengirim menggunakan algoritme enkripsi yang
mengoversi pesan asli yang disebut cleartext ke kode yang ekuivalen yang disebut
ciphertext. Algoritme enkripsi menggunakan sebuah kunci, berupa angka binari yang
panjang nya 56 samapai 128 bit. Dua pendekatan umum enkripsi adalah enkripsi kunci
privat (private key) dan kunci publik (public key).
 Enkripsi Kunci Privat (private key)
Standar enkripsi data (data encryption standar-DES) merupakan teknik yang
didesain pada awal tahun 1970-an oleh IBM. Algoritem DES menggunakan sebuah
kunci tunggal yang dikenal oleh pengirim dan penerima pesan. Masalah utama
dalam pendekatan DES adalah seorang penyusup dapat menemukan dalam
pendekatan DES adalah seorang penyusup dapat menemukan kunci tersebut,
kemudian menahan dan berhasil menerjemahkan kode tersebut. Semakin banyak
individu yang mengetahui kunci tersebut,semakin besar kemungkinan kunci
tersebut jatuh ditangan yang disalah.
 Enkripsi Kunci Publik (public key)
Terknik enkripsi kunci publik (publik key encryption) menggunakan data kunci
yang berbeda, satu kunci untuk mengkodekan pesan dan kunci lainnya untuk
menguraikan kode pesan. Setiap penerima pesan memmiliki kunci privat dan satu
kunci publik yang dipublikasikan.

b. Tanda tangan digital


Tanda tangan digital (Digital Signature) merupakan autentikasi elektronik yang tidak
dapat dipalsukan. Teknik ini memastikan bahwa pesan atau dokumen yang dikirim
berasal dari pengiriman yang sah, dan bahwa pesan itu tidak bisa diubah setelah
dokumen itu ditanda tangani.
c. Sertifikat Digital
Proses diatas membuktikan bahwa pesan yang diterima memang dikirimkan oleh
pengirim dan tidak diubah selama pengiriman pesan. Namun demikian, proses ini
tidak membuktikan bawa pengirimnya adalah orang yang mengklaim mengirim pesan
itu, pengirim tersebut bisa saja penyamar. Untuk memverifikasi identifikasi pengirim
diperlukan sebuah sertifikasi digital (Digital Certificate), yang dikeluarkan oleh pihak
ketiga yang dipercaya, yang disebut otoritas sertifikat. Sertifikat digital ini dikirimkan
dengan pesan yang sudah dienkripsikan untuk membuktikan keaslian pengirim pesan.
Penerima pesan menggunakan kunci publik CA yang dipublikan secara luas untuk
mendeskripsi kunci publik pengirim yang dilekatkan pada pesan.
d. Pesan Dengan Penomoran Berurutan
Seorang penyusup dalam saluran komunikasi mungkin berusaha menghapus pesan
dari arus pesan-pesan yang ada, mengubah urutan pesan yang diterima atau
menjiplak pesan. Melalui pemberian nomor pesan yang berurut (message sequence
numbering) nomor yang berurutan disisipkan dalam setiap pesan dan setiap usaha
seperti itu akan menjadi jelas pada ujung penerimaan.
e. Catatan Harian Transaksi Pesan
Seorang penyusup mungkin berhasil memasuki sistem dengan menggunakan kata
sandi yang berbeda dan kombinasi identitas (ID) pengguna. Oleh karena itu, semua
pesan yang masuk dan keluar,juga setiap akses yang dilakukan (yang gagal), akan
dicatat dalam sebuah catatan harian transaksi pesan (messsage transaction log).
Catatan ini harus mencatat ID pengguna ,waktu akses dan lokasi terminal atau nomor
telepon , tempat akses berasal.
f. Teknik Permintaan Tanggapan
Seorang penyusup mungkin berusaha untuk mencegah atau menunda penerimaan
pesan dari pengriman pesan. Kerika pengirim dan penerima tidak melakukan kontak
telah diinterupsi dan bahwa pesan itu telah diubah. Dengan teknik permintaan
tanggapan (request- response technique), sebuah pesan pengendalian dari pengirim
pesan dan tanggapan dari pihak penerima akan dikirmkan secara berkala, dengan
jangka waktu yang sama.
g. Perangkat Menelpon Kembali
Sebuah perangkat menelepom kembali (call-back device) mensyarakatkan pengguna
untuk memasukan kata sandi dan diidentifikasi. Sistem ini kemudian membuka
koneksi untuk memproses otentifikasi pengguna. Jika sudah diotiritasi, perangkat ini
memutar nomor penelepon untuk membentuk hubungan baru. Ini membatasi akses
hanya dari terminal atau nomor telepon yang sah dan mencegah penyusuo menyamar
sebagai pengguna yang sah.

- Pengendalian Risiko Dari Kegagalan Peralatan


Bagian ini akan membahas pengendalian-pengendalian tambahan yang diterapkan
secara lebih sfesifik untuk komponen data.
a. Kesalahan Saluran
Masalah yang paling umum dalam komunikasi data adalah hilangnya data karena
kesalahan saluran ( line error ). Sebagian kecil dari struktur pesan dapat dikorupsi
melalui kegaduhan dalam saluran komunikasi. Terdapat 2 teknik untuk medeteksi
dan memperbaiki kesalahan seprti itu sebelum proses:
o Pemeriksaan echo-> melibatkan keterlibatan penerima pesan untuk
mengembalikan pesan ke pengirim.
o Pemeriksaan paritas -> mencakup bit tambahan dalam struktur rangkaian
bit,ketika bit-bit itudibuat atau dikirim
b. Pengendalian Pertukaran Data elektronik
Cadangan ( backup ) data dalam jaringan dapat diwujudkan melalui
beberapa cara yang berbeda, bergantung pada tingkat kompleksipitas
jaringan. Dalam jaringan yang kecil, sebuah komputer (workstation ) dapat
memiliki cadangan dan pemulihan fungsi untuk node lainya. Ketika jaringan
semakin bertambah besar dan melibatkan banyaknode dan meningkatnya
jumalh penggunaan data secara bersama sama, cadangan biasanya ditetapkan
pada jaringan tingkat server. Jaringan tingkat perusahaan dapat sangat besar
dan mencakup berbgai macam server. Lingkunagn jaringan ini akan
mengendalikan data misi yang pentiing, dan adanya kegagalan sebuah server
bisa menunjukan tanda-tanda kehancuran organisasi. Karena banyaknya
jumlah pengguna, jaringan tingkat perusahaan terus mengalami perubahan
agar dapat mengakomodasi pergeseran dari kebutuhan pengguna. Dalam
lingkungan dinamis seprti itu, pihak manajemen perusahaan harus mamu
mengawasi dan mengendalikan prosedur pembuatan cadangan secara
terpusat.

- Pengendalian Pertukaran Data Elektronik


Tidak adanya campur tangan manusia dalam proses ini menunjukan sebuah
perubahan yang unik dari masalah pengendalian tradisional, termasuk memastikan
bahwa transaksi telah diotoritasi dan sah, mencegah akses yang tidak berwenang
ke file data, dan memlihara jejak audit dari seluruh transaksi yang ada. Teknik untuk
mengatasi masalah-masalah ini adalah sebagai berikut:
a. Otorisasi Dan Validasi Transaksi
Baik pelanggan maupun pemasok harus menetapkan bahwa transaksi yang
sedang diproses adalah untuk ( atau dari) mitra usaha yang sah dan telah
diotoritasi. Hal ini dapat diwujudkan denngan tiga hal dalam proses:
o Sebagian VAN memiliki kapatibilitas untuk memvalidasi kata sandi dan kode
pengenal pengguna untuk pemasok dengan mencocokan kata sandi dan kode
pengenal tersebut dengan pelanggan yang sah. Setiap transaksi dari mitra
usaha yang tidak sah akan ditolak VAN sebelum transaksi itu mencapai sistem
pemasok.
o Sebelum dikonversi, peranti lunak penerjemah dapat memvalidasi tanda
pengenal mitra usaha dan kata sandinya dengan sebuah file validasi yang
terdapat dalam basis data.
o Sebelum diproses, peranti lunak aplikasi mitra usaha dapat memvalidasi
transaksi dengan mengacu ke file pelanggan dan pemasok yang sah.
b. Pengendalian Akses
Tingkat pengendalian akses dalam sebuah sistem ditetapkan oleh perjanjian usaha
di antara para mitra usaha. Agar EDI berfungsi dengan baik, mitra usaha harus
mengizinkan tingkat akses tertentu ke file data privat yang akan dilarang dalam
lingkungan tradisional. Untuk menjaga sistem dari akses yang tidak memilii
otoritasi, setiap perusahaan harus memiliki file pelanggan dan file pemasok yang
sah, sehingga permintaan ke basis data dapat divalidasi dan usaha akses yang tidak
sah dapat di tolak.
c. Jejak Audit
Tidak adanya dokumen sumber dalam transaksi EDI mengacaukan jejak audit
tradisional dan membatasi kemampuan akuntan untuk memverifikasi validitas,
kelengkapan, penetapan waktu, dan keakuratan transaksi. Salah satu teknik yang
digunakan untuk memperbaiki jejak audit adalah dengan mempertahankan
sebuah catatan harian pengendalian, yang mencatat arus transaksi melalui setiap
tahap EDI.

- Pengendalian Komputer Pribadi


Teknologi maju dan daya sistem komputer pribadi ( PC) modern sangat berbeda
dengan lingkungan operasional yang relatif tidak canggih di tempatnya berada.
Beberapa resiko yang lebih signifikan dan kemungkinan teknik pengendalian
dijelaskan berikut ini:
a. Sistem Operasi Yang Lemah
Operasi ini melayani lingkungan multipengguna, dan didesain untuk
mempertahankan pemisahaan antara pengguna akhir dan memiliki pengendalian
tertanam( built-in ) untuk mengizinkan pegguna yang memiliki otoritasi saja yang
dapat mengakses data dan program. Sebaliknya, PC menyediakan keamanan
minimal untuk program dan data yang disimpan. Kelemahan pengendalian ini
terdapat secara alami di dalam filosofi di bali desain sistem operasi PC. Pada
awalnya PC dibuat untuk sistem tunggal, sehingga desainya memudahkan akses,
bukan membatasinya.
Meskipun perlu untuk mendorong komputasi pengguna akhir, kurang sesuai
dengan tujuan pengendalian internal. Data yang disimpan dalam mikrokomputer
yang saling dibagi antara banyak pengguna terekspos ke akses yang tidak
memiliki otoritasi, manipulasi, dan pengerusakan. Kunci disket ( disk lock )
meruapakn perangkat yang mencegah individu-individu yang tidak memiliki
otoritas untuk mengakses floopy disk drive dari sebuah komputer.
b. Pemisahan Tugas Yang Tidak Memadai
Di dalam lingkungan PC, khususnya yang melibatkan perusahaan-perusahaan kecil,
seorang karyawan dapat mengakses ke banyak aplikasi yang memproses transaksi
yang saling bertentangan.
c. Prosedur Pembuatan Cadangan Yang Tidak Memadai
Untuk memelihara integritas data dan program dengan misi yang penting,
perusahaan memerlukan prosedur cadangan formal. Cadangan yang memadai
untuk file penting pada kenyataanya lebih sulit untuk diwujudkan dalam
lingkungan sederhana daripada dalam lingkungan yang canggih. Kegagalan disket
merupakan penyebab utama dari hilangnya data-data penting dalam lingkungan
PC. Jika hard drive mengalami kegagalan, akan tidak mungkin memulihkan data-
data yang tersimpan dalam disket. Prosedur formal untuk membuat salinan
pendukung untuk file data-data penting (dan program) dapat mengurangi
ancaman ini. Beberapa pendekatan pembuatan cadangan yaitu:
o Pembuatan cadangan disket dan pita
o Hard drive internal ganda
o Hard drive eksternal
d. Pengembangan Sistem Dan Prosedur Pemeliharaan Yang Tidak Memadai
Lingkungan mikrokomputer tidak memiliki fitur-fitur sistem operasi dan
pemisahaan tugas yang diperluka untuk menyediakan tingkat pengendalian yang
diperlukan. Oleh karenanya, pihak manajemen harus mengompensasi eksposur-
eksposur yang inheren dengan teknik pengendalian yang lebih konvensional.
Contohnya sebagai berikut:
o Menggunakan Peranti Lunak Komersial
o Prosedur Pemilihan Peranti Lunak
o
- Pengendalian Komputer Pribadi
Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi tertentu
seperti sistem pembayaran gaji, pembelian, dan sitem pengeluaran kas. Pengendalian
aplikasi yang dapat berupa tindakan atau prosedur manual yang diprogram dalam
sebuah aplikasi dikelompokan dalam tiga kategori besar, yaitu:
a. Pengendalian Input
Pengendalian input pada tahap ini berusaha untuk memastikan bahwa transaksi-
transaksi tersebut sah, akurat, dan lengkap. Prosedur input data dapat berupa
input yang digerakan oleh dokumen sumber ( batch ) atau input langsung ( real-
time ).Input langsung dapat menggunakan teknik pengeditan real-time untuk
mengidentifikasi dan memperbaiki kesalahan sesegera mungkin, dan karenanya
secara signifikan dapat mengurangi jumlah kesalahan yang memasuki sistem. Di
sisi lain, input dari dokumen sumber memerlukan lebih banyak keterlibatan
manusia dan lebih terbuka pada kesalahan-kesalahan penulisan daripada prosedur
input langsung.
Dalam menanggani hal ini, perlu dilakukan penelusuran transaksi sampai ke
sumbernya untuk memperbaiki kesalahan tersebut. Kelas pengendalian input
dibagi dalam beberapa kelas-kelas umum yaitu:
o Pengendalian dokumen sumber
Dalam sistem yang menggunakan dokumen sumber untuk memulai
transaksi, harus dilakukan tindakan pengendalian yang cermat terhadap
instrumen ini. Untuk mengendalikan eksposur jenis ini, perusahaan harus
mengimplementasikan prosedur pengendalian terhadap dokumen
sumber untuk mencatat setiap dokumen, seperti berikut:
 Menggunakan dokumen sumber yang telah diberi nomor urut
 Menggunakan dokumen sumber secara berurutan
 Mengaudit dokumen sumber secara berkala
o Pengendalian pengodean data
Pengendalian pengodean merupakan pemeriksaan terhadap intergritas kode
kode data yang digunakan dalam pemrosesan. Terdapat 3 jenis kesalahan
yang dapat mengorpsi kode data dan menyebabkan kesalahan dalam
pemrosesan, yaitu:
 Kesalahan transkripsi
 Kesalahan transposisi tunggal
 Kesalahan transposisi jamak
o Digit pemeriksaan, salah satu metode untuk mendeteksi kesalahan dalam
pengodean data adalah digit pemeriksaan. Sebuah digit pemeriksaan
(check digit) merupakan sebuah digit ( atau beberapa digit) pengendalian
yang ditambahkan pada kode tertentu ketika kode pertama kali
ditetapkan,yang memungkinkan dibentuknya integritas kode selama
pemrosesan yang berurutan.Penggunaan digit pemeriksaan akan berdampak
pada tidak efesiennya kegiatan penyimpanan dan pemrosesan, sehingga
teknik ini harus dibatasi pada data-data yang penting saja.

o Pengendalian batch. merupakan sebuah metode efektif untuk menangani


data transaksi yang jumlahny sangat banyak melalui sebuah sistem.
Tujuan kendali atau pengendalian batch adalah untuk merekonsiliasi
output yang dihasilkan oleh sitem dengan input yang pada awalnya
dimasukan ke dalam sistem. Teknik ini menyediakan kepastian bahwa:
 Semua record di dalam batch telah diproses
 Tidak ada record yang diproses lebih dari sekali
 Sebuah jejak audit transaksi diciptakan dari data-data input
melalui pemrosesan ke tahap output dari sistem tersebut.
Mewujudkan tujuan pengedalian batch memerlukan pengelompokan
transakasi yang jenisnya sama(seperti pesanan penjualan)bersama-sama
dalam batch dan kemudian mengendalikannya selama pemrosesan data.
Dua dokumen yang digunakan utnuk melakukan tugas ini terdiri atas
lembar kerja transmisi batch ( batch transmittal sheet ) dan catatan harian
pengendalian batch ( batch control ).
Lembar kerja tranmisi batch (batch transmittal sheet)

Lembar kerja transmisi batch menangkan informasi yang relevan dengan batch :
(1) Nomor batch yang unik, (2) Tanggal batch, (3) Kode transaksi, (4) Nomor
record dalam batch, (5) Total pengendalian batch, dan (6) Total batch.
Catatan harian pengendalian batch (batch control log)

Pengendalian data menerima transaksi-transaksi yang kemudian memasukkan


informasi pengendalian batch kedalam catatan harian batch dan menyerahkan
dokumen batch bersamaan dengan lembar tranmisi ke departemen entri data.
o Pengendalian Validasi .Pengendalian validasi (validation control) adalah sebuah
prosedur input yang bertujuan untuk mendeteksi kesalahan dalam data transaksi
sebelum data tersebut diproses. CBIS menggunakan pemeosesan real-time dan
akses langsung ke file master.
Pengendalian validasi input terlihat dalam ketiga tingkat dari hierarki data, antara
lain :
a. Interogasi field (field interrogation) : memeriksa karakteristik-karakteristik
data dalam sebuah fiel.
b. Interogasi Record (record interrogation) : memvalidasi seluruh record dengan
memeriksa relasi diantara nilai-nilai field.
c. Interogasi file (file interrogation) : memastikan bahwa file yang benar sedang
diproses oleh sistem.

o Perbaikan Kesalahan Input


Perbaikan kesalahan input dalam sebuah batch adalah suatu proses yang
dikendalikan untuk memastikan bahwa kesalahan tersebut telah sepenuhnya
diperiksa dan diperbaiki. Dalam penganan kesalahan tersebut ada 3 teknik yang
digunakan, antara lain :
Perbaikan segera : perbaikan kesalahan dapat dilakukan selama entri data, ketika
terdeteksi adanya kesalahan maka sistem dapat menghentikan prosedur entri
sampai memperbaiki kesalahan tersebut.
Menciptakan file kesalahan : beberapa sistem menggunakan validasi ganda, yang
mewajibkan kesalahan individual ditandai untuk mencegah diproses secara lebih
lanjut sehingga pada akhir prosedur validasi record yang diberi tanda kesalahan
akan dipindahkan dari batch dan ditempatkan di file penempatan kesalahan
sementara sampai bisa diteliti.
Menolak batch : bentuk kesalahan berkaitan dengan keseluruhan batch namun
tidak secara jelas berkaitan dengan record individual, salah satu jenis kesalahan
ini ialah tidak seimbangnya total pengembalian batch. Menolak sebuah batch akan
menciptakan gangguan lebih besar dalam bisnis dan meningkatkan kemungkinan
terjadinya kesalahan ketika menghitung total pengendalian batch.
o Sistem Input Data yang Digeneralisasi (Generalized data input system – GDIS)
Merupakan suatu sistem yang diterapkan perusahaan untuk mencapai tingkat
pengendalian dan standardisasi yang tinggi terhadap validasi prosedur input. GDIS
memiliki 5 komponen utama, antara lain :
1. Modul validasi yang digeneralisasi (generalized data input module – GVM) :
rutinitas validasi yang sama untuk banyak aplikasi berbeda, yang disesuaikan
menurut kebutuhan aplikasi individual melalui parameter-parameter yang
menentukan kebutuhan tertentu.
2. File data yang divalidasi : data yang divalidasi oleh GVM yang disimpan pada
sebuah file data yang sudah divalidasi.
3. File kesalahan : berperan sama seperti file kesalahan tradisionl.
4. Laporan kesalahan : laporan yang distandardisasi dibagikan kepada para
pengguna untuk memfasilitasi perbaikan kesalahan.
5. Catatan harian transaksi : sebuah record permanen dari semua transaksi yang
sudah divalidasi.
- Pengendalian Pemrosesan
Dibagi menjadi 3 kategori, yaitu :
1. Pengendalian prosedur ke prosedur (run-to-run) : menggunakan angka-angka batch
untuk mengawasi batch ketika bergerak dari satu prosedur yang terprogram ke
prosedur terprogram lainnya. Terdiri dari 4 run, diantaranya :
(1) Input data, (2) Pembaruan piutang usaha, (3) Pembaruan persediaan, dan
(4)Output.
2. Pengendalian Intervensi Operator (operator intervention control) : sistem mampu
membatasi intervensi operator melalui pengendalian ini, karena sistem memerlukan
intervensi operator untuk memenuhui tindakan tertentu.
3. Pengendalian Jejak Audit : Jejak audit dapa terpecah-pecah serta sulit diikuti oleh
karena itu setiap operasi utama yang diterapkan pada transaksi harus
didokumentasikan dengan baik. Berikut contoh teknik yang digunakan untuk
melestarikan jejak audit dalam CBIS :
a. Catatan harian transaksi,
b. Pembuatan daftar transaksi,
c. Catatan harian transaksi otomatis,
d. Pembuatan daftar transaksi otomatis,
e. Pengidentifikasi transaksi unik, dan
f. Pembuatan daftar kesalahan.
- Pengendalian Output
Pengendalian output merupakan proses memastikan bahwa output sistem tidak hilang,
tidak salah arah, atau dikorupsi dan hak pribadi tidak dilanggar. Adapun pengendalian
ouput sistem batch biasanya menghasilkan output dalam bentuk salinan fisik, yang
biasanya memerlukan keterlibatan perantaran dalam kegiatan produksi dan
distribusinya.
BAB 17
AUDIT DAN KEPASTIAN SISTEM INFORMASI
 Jasa pembuktian versus kepastian
Salah satu titik awal yang penting dari materi ini menjelaskan perbedaan antara fungsi
pembuktian tradisional dari seorang auditor dan bidang jasa auditor yang saat ini sedang
berkembang, yaitu jasa kepastian. Jasa pembuktian didefenisikan sebagai berikut :
“Sebuah perjanjian, di mana seorang praktisi terlibat untuk menerbitkan, atau melakukan sebuah
komunikasi tertulis yang menyatakan kesimpulan tentang realibilitas sebuah pernyataan tertulis
yang menjadi tanggung jawab pihak lain.”
Berikut syarat-syarat yang berkaitan dengan jasa pembuktian :
 Jasa pembuktian memerlukan pernyataan dan laporan tertulis dari seorang
praktisi,
 Jasa pembuktian memerlukan penetapan kriteria ukuran resmi atau
keterangannya dalam perjanjian
 Tingkat pelayanan dalam perjanjian pembuktian terbatas pada pemeriksaan,
ulasan, dan aplikasi yang prosedur-prosedurnya telah disetujui bersama.
Jasa kepastian (assurance service) merupakan jasa profesional yang didesain untuk memperbaiki
kualitas informasi, baik keuangan maupun nonkeuangan, yang digunakan oleh para penganbil
keputusan.
- Apakah audit keuangan itu?
audit keuangan merupakan pembuktian independen yang dilakukan oleh seorang ahli,
yaitu auditor, yang menunjukkan opininya tentang penyajian laporan keuangan.Ekspresi
publik terhadap opini auditor merupakan puncak dari sebuah proses audit yang
sistematis, yang melibatkan tiga tahap konseptual, yaitu :
a. Mengenal baik bisnis perusahaan
b. Mengevaluasi dan menguji pengendalian internal, dan
c. Menilai reliabilitasdata keuangan.

- Standar audit
Standar audit dibagi dalam tiga kelas, yaitu standar kualifikasi umum, standar kerja
lapangan, dan standar pelaporan. Gaas menetapkan kerja kerja bagi kinerja uditor, tetapi
kurang terperinci untuk menyediakan petunjuk dalam situasi-situasi tertentu. Untuk
menyediakan acuan tertentu, american institute of certified public accountants (aicpa)
menerbitkan pernyataan standar audit (statements on auditing standars-sas) sebagai
interpretasi otoritatif dari gaas. Sas sering kali diacu sebagai standar audit, atau gaas,
walaupun bukan merupakan sepuluh standar audit yang berlaku umum.
Pernyataan standar audit
Sas yang pertama (sas 1) dikeluarkan oleh aicpa pada tahun 1972. Sejak itu, banyak sas
yang diterbitkan untuk mengarahkan auditor pada berbagai topic, termasuk diantaranya
metode dalam menginvestigasi klien baru, prosedur untuk mengumpulkan informasi dari
para pengguna berkaitan dengan kewajiban kontijensi yang di klaim oleh para klien, dan
tehnik uuntuk mendapatkan informasi latar belakang tentang industry klien.
sas dianggap sebagai pernyataan yang otoritatif karena setiap anggota profesi harus
mengikuti rekomendasinya, atau harus mampu menjelaskan alas an mengapa sas tidak
diterapkan pada situasi tertentu. Beban justifikasi ini bergantung pada auditor individual.

- Audit eksternal versus internal


audit eksternal (external auditing) sering kali disebut sebagai audit independen karena
dilakukan oleh para akuntan pihak bersertifikat yang independen terhadap perusahaan
yang sedang diaudit. Para auditor eksternal ini mewakili pemegang kepentingan pihak
ketiga perusahaan, seperti pemegang saham, kreditor, dan lembaga pemerintah. Karena
focus eksternal terletak pada laporan keuangan, jenis audit ini disebut sebagai audit
keuangan
karakteristik yang secara konseptual membedakan auditor internal adan auditor
eksternal adalah pihak yang memilih mereka : auditor eksternal mewakili pihak luar, dan
auditor internal mewakili kepentingan perusahaan. Namun demikian dalam kapasitas ini,
para auditor internal sering kali bekerja sama dan membantu para auditor eksternal
dalam melakukan audit keuangna. Hal ini dilakukan agar tercapai efisiensi dan
mengurangi biaya audit

- Apakah audit teknologi informasi (ti) itu?


Audit ti berfokus pada aspek-aspek sistem informasi yang berbasis computer, temasuk
dalam hal ini adalah penilaian terhadap implementasi, kegiatan operasi, dan
pengendalian sumber daya computer yang tepat. Karena kebanyakan sistem informasi
modern menggunakan teknologi informasi, audit teknologi informasi biasanya
merupakan salah satu komponen yang penting dari semua audit eksternal (keuangan)
dan internal.
Elemen audit. Defenisi audit dapat diterapkan pada eksternal, internal dan teknologi
informasi. Audit merupakan sebuah proses sistematis yang secara objektif mendapatkan
dan mengevaluasi bukti-bukti yang berkaitan dengan pernyataan tentang berbagai
tindakan dan peristiwa ekonomi untuk memastikan tingkat korespondensi di antara
pernyataan-pernyataan tersebut serta criteria-kriteria yang sudah diterapkan. Selain itu
audit juga mengomunikasikan hasilnya kepada para pengguna yang berkepentingan
defenisi ini berisi bebrapa hal penting, seperti :
 Proses sistematis
 Pernyataan manajemen dan tujuan audit
 Mendapatkan bukti
 Memastikan tingkat korespondensi dengan criteria yang sudah ditetapkan
 Mengomunikasikan hasil pemeriksaan

- Struktur audit teknologi informasi


a. Perencanaan audit
b. Uji pengendalian
c. Pengujian substantif

 Menilai risiko audit dan mendesain uji pengendalian


Risiko audit (audit risk) adalah probabilitas bahwa seorang auditor akan memberikan opininya
yang sesungguhnya (bersih) tentang laporan keuangan yang, pada kenyataannya, keliru secara
material.
- Komponen risiko audit
Tiga komponen risiko audit terdiri atas risiko inheren, pengendalian, dan deteksi
Risiko inheren, Risiko pengendalian, Risiko deteksi
- Hubungan antara uji pengendalian dan uji substantif
Uji penegndalian dan uji substantive merupan teknik-teknik audit yang digunakan untuk
mengurangi total risiko audit. Hubungan antara uji pengendalian dan substantive
bervariasi, bergantung pada penilaian risiko auditor terhadap organisasi.

 Uji pengendalian umum


Bagian ini akan membahas prosedur audit yang digunakan untuk memverifikasi kecukupan
pengendalian-pengendalian umum. Tujuan utama kita adalah untuk memahami (1) tujuan audit
dalam setap wilayah pengendalian umum, dan (2) sifat pengujian yang dilakukan oleh auditor
untuk mencapai tujuan tersebut. Diskusi tersebut diatur disekitar wilayah audit berikut ini :
1. Pengendalian sistem operasi
2. Pengendalian manajemen data
3. Pengendalian struktur organisasi
4. Pengendalian pengembangan sistem
5. Pengendalian pemeliharaan sistem
6. Pengendalian dan keamanan pusat computer
7. Pengendalian internet dan intranet
8. Pengendalian pertukaran data elektronik
9. Pengendalian computer pribadi.

- Mengembangkan tujuan audit


Tujuan audit berasal dari 2 jenis pengetahuan yang dibutuhkan dalam tahap analisis risiko
audit:
1. Pemahaman akan eksposur yang mengancam aktivitas organisasi
2. Pemahaman akan struktur pengendalian internal yang sudah ada.
- Menguji pengendalian sistem operasi
Wilayah-wilayah pengendalian sistem operasi yang dipelajari dalam bagian ini adalah:
 Tujuan audit yang berkaitan dengan hak istimewa akses
 Prosedur audit yang berkaitan dengan hak istimewa akses
 Tujuan audit yang berkaitan dengan kata sandi
 Prosedur audit yang berkaitan dengan kata sandi
 Tujuan audit yang berkaitan denag virus dan program destruktuf lainnya
 Prosedur audit yang berkaitan dengan virus dan program destruktuf lainnya
 Tujuan audit yang berkaitan dengan jejak audit otomatis
 Prosedur audit yang berkaitan dengan jejak audit otomatis
 Tujuan audit yang berkaitan dengan toleransi kesalahan
 Prosedur audit yang berkaitan dengan toleransi kesalahan

- Pengujian pengendalian manajemen data


Tanggung jawab auditor untuk memeriksa pengendalian manajemen data meliputi
pengendalian pada lingkungan file datar dan basis data
Tujuan audit yang berkaitan dengan manajemen data
Tiga tujuan tersebut adalah (1) cadangan file data yang sudah memadai untuk
memfasilitasi pemulihan ketika terjadi kehilangan, kehancuran, atau korpsi data (2)
individu yang diberi otorisasi telah menggunakan basisi data secara terbatas, hanya untuk
mengakses data yang diperlukan untuk melakukan pekerjaannya dan (3) individu yang
tidak memiliki otoritas ditolak aksesnya ke basis data.
Prosedur audit untuk menguji pengendalian cadangan,yaitu :
 Cadangan file berurutan (gpc)
 Cadangan file akses lansung
 Cadangan basis data
Prosedur audit untuk menguji pengendalian akses yaitu :
 Tanggung jawab untuk tabel otoritas dan subskema
 Otoritasi akses yang tepat
 Pengendalian biometric
 Penegndalian inferensi
 Pengendalian enkripsi

- Pengujian pengendalian struktur organisasi


Organisasi dari fungsi tekhnologi informasi (ti) memiliki pengaruh terhadap struktur
pengendalian internal, yang nantinya akan berpengaruh pada audit.
Tujuan audit yang berkaitan dengan struktur organisasi
Tujuan auditor adalah memverifikasi bahwa individu-individu dalam bidang kerja yang
berbeda dipisahkan sesuai dengan tingkat potensi risikonya dan dengan cara yang
mendukung lingkungan kerja. Ini adalah lingkungan, dimana relasi yang bersifat formal
dan bukan kaswal berada diantara tugas-tugas yang tidak saling besesuaian.
Prosedur audit yang berkaitan denagn struktur organisasi
Berikut ini adalah pengujian pengendalian yang memungkinkan auditor mewujudkan
tujuan-tujuan pengendalian:
 Mendapatkan dan memeriksa kebijakan perusahaan perihal keamanan computer.
Memverifikasi bahwa kebijakan keamanan tersebut dikomunikasikan kepada para
karyawan dan supervisor.
 Memeriksa dokumentasi yang relevan, termasuk struktur organisasi saat ini,
pernyataan misi dan diskripsi pekerjaan fungsi utama, untuk memastikan bahwa
individu atau kelompok tersebut melakukan fungsi yang berbeda.
 Memeriksa dokumentasi sistem dan pemeliharaan catatan untuk sebuah sampel
aplikasi. Memverifikasi bahwa pemprograman pemeliharaan sistem yang
ditugaskan untuk proyek tertentu bukan merupakan pemprograman desain awal
sistem
 Melalui observasi, memastikan bahwa kebijakan pemisahan tugas benar-benar
diperhatikan. Memeriksa catatan harian akses keruang operasi untuk melihat
apakah para pemprograman memasukkan fasilitas untuk alas an-alasan lain
karena kegagalan sistem
 Memeriksa hak-hak pengguna untuk memverifikasi bahwa para pemprograman
memiliki hak istimewa akses yang konsistem denagn desripsi pekerjaan mereka.

- Pengujian pengendalian pengembangan sistem


Tujuan audit yang berkaitan dengan pengembangan siste
Tujuan auditor adalah memastikan bahwa
1. Aktivitas sdlc diterapkan secara konsisten dan sesuai dengan kebijakan manajemen
pada semua proyek pengembangan sistem
2. Sistem tersebut sejak awalnya bersih dari kecurangan dan kesalahan yang sifatnya
material
3. Sistem tersebut dinilai memeng perlu dan dijustifikasi pada berbagai titik pemeriksaan
dalam seluruh sdlc, dan
4. Dokumentasi sistem akurat dan lengkap untuk memfasilitasi audit dan aktifitas
pemeliharaan.
Pengujian pengendalian pengembangan sistem
Berikut ini adalah pengujian terhadap pengendalian pengembangan sistem yaitu :
 Keterlibatan staf audit internal secara terus-menerus
 Memeriksa sdlc

- Pengujian pengendalian pemeliharaan sistem


jika sebuah aplikasi sedang menjalani pemeliharaan ( dan bahkan jika tidak ) integritas
terancam sejak saat aplikasi tersebut di implimentasikan. Oleh karena itu, investigasi
auditor harus di perluas sampai pada tahap pemeliharaan untuk menentukan bahwa
integritas aplikasi tersebut tetap terjaga.
Tujuan auditor yang berkaitan dengan pemeliharaan sistem
tujuan auditor adalah mendeteksi pemeliharaan program yang tidak memiliki otorisasi(
yang dapat menimbulkan kesalahan pemrosesan signifikan atau penipuan ) menentukan
bahwa :
1. prosedur pemeliharaan melindungi aplikasi dari perubahan yang tidak sah
2. Aplikasi bebas dari kesalahan yang sifatnya material,dan
3. Perpustakaan program melindungi dari akses yang tidak sah
Prosedur audit untuk mengidentifikasi perubahan program yang tidak sa
Untuk memastikan bahwa setiap perubahan program yang terjadi adalah sah,auditor
harus memeriksa jejak audit dari perubahan program sebuah sampel aplikasi yang telah
menjalani pemeliharaan. Auditor kemudian dapat mengiformasikan bahwa prosedur
ototrisasi telah di ikuti dengan melakukan uji pengendalian berikut ini :
 Rekonsiliasi jumlah versi program
 Konfirmasi otorisasi pemeliharaan
Prosedur audit untuk mengidentifikasi kesalahan aplikasi
auditor dapat menentukan bahwa program-program bebas dari kesalahan yang sifatnya
material dengan melakukan tiga jenis uji pengendalian yaitu:
1. Merekonsiliasi kode sumber
2. Memeriksa hasil pengujian
3. Menguji ulang program
Prosedur audit untuk menguji audit keperpustakaan
Adanya perpustakaan program yang aman merupakan hal penting untuk mencegah
terjadinya kesalahan dan kecurangan program.salah satu metodenya adalah dengan
menetapkan hak akses keperpustakaan secara ekslusif keindividu-individu yang bertindak
sebagai petugas keperpustakaan.auditor harus menetapkan bahwa perpustakaan
program dan perpustakaan pribadi dilindungi dari akses yang tidak sah dengan melakukan
pengujian pengendalian berikut yaitu : memeriksa tabel otoritas programmer dan
menguji tabel otoritas.
Memeriksa tabel otoritas programer. Auditor dapat memilih sebuah server programmer
dan memeriksa otoritas aktivitasnya.Menguji tabel otoritas. Auditor harus melakukan
simulasi hak istimewa akses yang dimiliki oleh programmer dan kemudian melanggar
peraturan otoritas dengan berusaha mengakses perpustakaan secara tidak sah.
- Pengujian keamanan pusat komputer
Auditor secara rutin mempelajari lingkungan fisik pusat komputer sebagai bagian dari
audit.
Tujuan audit yang berkaitan dengan Keamanan pusat komputer
Tujuan auditor adalah mengevaluasi pengendalian yang mengatur keamanan pusat
komputer. Cara khusus auditor memverifikasi bahwa pengendalian keamanan fisik
memadai untuk melindungi organisasi dari berbagai eksposur fisik, pada pada perusahaan
ketika terjadi kerusakan, dokumentasi operator memadai kegiatan operasi rutin.
Prosedur audit untuk menilai pengendalian keamanan fisik
o Pengujian konstruksi fisik. Auditor harus menentukan apakah pusat komputer
dibangun dengan bahan yang tahan api.
o Pengujian sistem deteksi kebakaran. Auditor harus memastikan bahwa peralatan
pemadam dan pendeteksi api baik manual maupun otomatis.
o Pengujian pengendalian akses. Auditor harus memastikan bahwa akses rutin ke
pusat komputer tersebut dibatasi hanya pada karyawan yang memiliki otoritas.
o Pengujian pasokan listrik cadangan. Ini adalah pengujian yang sangat penting dan
hasilnya dicatat secara formal, ketika fungsi komputer perusahaan berkembang
listrik cadangan juga akan bertambah secara proporsional.
Prosedur audit untuk memverifikasi jaminan asuransi
Setiap tahun auditor harus memeriksa jaminan asuransi perusahaan untuk peranti keras,
peranti lunak dan fasilitas fisik komputernya. Auditor harus memverifikasi bahwa semua
akuisisi baru sudah tercantum dalam polis Serta peralatan dan peranti lunak yang usang
sudah dihapus. Polis asuransi ini harus mencerminkan kebutuhan manajemen dalam hal
jaminan asuransi dan biaya.

Prosedur audit untuk memverifikasi kecukupan dokumentasi operator


Operator komputer menggunakan dokumentasi yang disebut petunjuk operasi untuk
menjalankan aspek-aspek tertentu dari sistem. Secara khusus sistem sekolah besar
seringkali memerlukan perhatian khusus dari para operator. Untuk mewujudkan operasi
pemrosesan data efektif manual operasi harus diperinci secara memadai untuk
mengarahkan operator dalam menjalankan tugasnya. Auditor harus memeriksa manual
operasi tersebut untuk kelengkapan dan akurasinya. Berikut ini adalah isi operasi manual:
1. Nama sistem
2. Jadwal operasional
3. Peralatan peranti keras yang dibutuhkan
4. Persyaratan file yang menyebutkan file transaksi, file master, file output yang
digunakan dalam sistem
5. Petunjuk waktu operasional yang menjelaskan kesalahan
6. Sebuah daftar pengguna yang menerima output dari operasi komputer
Auditor harus memverifikasi juga bahwa dokumen sistem lainnya seperti bagian alir
sistem, bagian alir logis, daftar kode program, bukan merupakan bagian dokumentasi
operasi. Operator tidak boleh memiliki akses ke pencarian operasional dari logika internal
sistem.
Prosedur audit untuk menilai rencana pemulihan dari bencana
Auditor harus memverifikasi bahwa rencana pemulihan dari bencana yang dimiliki
manajemen realistis dalam menghadapi bencana yang akan merusak sumber daya
komputer organisasi.
Cadangan lokasi kedua. Auditor harus mengevaluasi kecukupan pengaturan lokasi
cadangan. Inkompatibilitas sistem dan sifat manusia dapat sangat mengurangi efektivitas
bantuan yang saling menguntungkan. Auditor harus bersikap skeptis terhadap
pengaturan seperti itu.
Daftar aplikasi penting. Auditor dapat meninjau daftar aplikasi penting untuk meyakinkan
bahwa hal tersebut telah lengkap. Kehilangan aplikasi dapat berakibat terhadap
kegagalan pemulihan kembali.
Cadangan untuk aplikasi penting. Auditor harus memverifikasi bahwa salinan program
yang penting disimpan di luar lokasi.
Cadangan file data penting. Auditor harus memverifikasi bahwa file data penting
dibuatkan cadangannya sesuai dengan DRP.
Cadangan pasokan, dokumen sumber dan dokumentasi. Auditor harus memverifikasi
bahwa jenis dan jumlah barang tertentu dan DRP berada di lokasi yang aman.
Tim pemulihan dari bencana. Auditor harus memverifikasi bahwa anggota tim adalah
karyawan yang pada saat ini dan mengetahui dengan pasti mengenai tanggung jawabnya.

- Pengujian pengendalian internet dan internet


Auditor berkepentingan untuk mengetahui kecukupan pengendalian komunikasi yang
mencegah terjadinya kerugian, penghancuran, korupsi atau penyusupan ilegal dari sinyal
yang dikirim.
Tujuan audit yang berkaitan dengan pengendalian internet dan internet
Tujuan auditor adalah memverifikasi keamanan dan integritas transaksi perdagangan
elektronik dengan menentukan bahwa pengendalian dapat mendeteksi dan memperbaiki
hilangnya pesan karena kegagalan peralatan juga dapat mencegah dan mendeteksi akses
ilegal lalu membuat setiap data yang berhasil ditangkap oleh penyusup menjadi datang
tidak berguna karena untuk mempertahankan integritas dan keamanan fisik dari data
yang dihubungkan ke jaringan.
Pengujian pengendalian komunikasi data
Untuk mewujudkan tujuan pengendalian ini auditor dapat melakukan uji pengendalian
sebagai berikut:
1. Memilih sampel pesan dari catatan harian Transaksi dan memeriksa kemungkinan
adanya pengaruh dari saluran yang tidak stabil.
2. Memeriksa catatan harian transaksi pesan untuk memverifikasi bahwa semua pesan
diterima sesuai dengan urutannya.
3. Menguji operasi fitur memanggil kembali dengan melakukan panggilan yang tidak sah
dari luar instalasi.
4. Memeriksa prosedur keamanan yang mengatur administrasi kunci enkripsi data.
5. Memverifikasi proses enkripsi dengan mengirimkan sebuah pesan pengujian dan
mempelajari isi nya.
6. Memeriksa kecukupan firewall agar terwujud keseimbangan yang tepat antara
pengendalian dan kenyamanan berdasarkan tujuan bisnis organisasi dan potensi
resiko.
7. Memeriksa prosedur pengendalian kata sandi untuk memeriksa bahwa kata sandi
diubah secara berkala.
8. Prosedur audit untuk memverifikasi cadangan yang memadai.

- Pengujian pengendalian pertukaran data elektronik


Pertukaran data elektronik (Electronic data Interchange - EDI) adalah pertukaran antar
perusahaan mengenai Informasi Bisnis yang dapat diproses menggunakan komputer
dengan format standar.
Tujuan audit yang berkaitan dengan EDI
1. Semua transaksi EDI disahkan dan divalidasi sesuai dengan perjanjian mitra usaha
2. Tidak ada perusahaan yang tidak memiliki otorisasi dalam mendapatkan akses ke
record basis data
3. Mitra usaha yang sah memiliki akses hanya ke data yang disetujui
4. Pengendalian yang memadai digunakan untuk memastikan jejak audit yang lengkap
untuk semua transaksi EDI
Prosedur audit yang berkaitan dengan EDI
Untuk mencapai tujuan tujuan pengendalian ini auditor dapat melakukan uji
pengendalian berikut:
Uji pengendalian otoritas dan validasi. Auditor harus memastikan bahwa kode
identifikasi mitra usaha di verifikasi sebelum transaksi diproses.
Uji pengendalian akses. File dan basis data Mitra perdagangan yang sah merupakan hal
yang utama dalam rangka pengendalian.
Uji pengendalian jejak audit. Auditor harus memverifikasi bahwa sistem EDI
menghasilkan catatan harian transaksi yang membuat jelek transaksi dari seluruh tahap
pemrosesan.
- Pengujian pengendalian komputer pribadi
Pengendalian lingkup berada terus terutama pada keamanan fisik, bukan pada teknik
peranti lunak yang digunakan untuk mengendalikan mainframe dan server client yang
lebih canggih. Tujuan dan prosedur audit yang disebutkan berikut ini menjelaskan 4
wilayah yang harus diperhatikan: Akses yang tidak sah, perpisahan fungsi, pengendalian
cadangan, pengembangan dan pemeliharaan sistem.
Tujuan audit yang berkaitan dengan akses
Tujuan auditor adalah memverifikasi bahwa pengendalian-pengendalian yang ada di
gunakan untuk melindungi data, program, komputer dari akses yang tidak akses yang
tidak sah, manipulasi, manipulasi penghancuran dan pencurian.
Prosedur audit yang berkaitan dengan akses
Auditor harus memverifikasi bahwa Visi dan file dikendalikan secara fisik.
Komputerdesktop harus ditaruh permanen agar tidak terdapat peluang untuk
memindahkannya.
Tujuan audit yang berkaitan dengan pemisahan tugas
Tujuan auditor adalah memverifikasi bahwa terdapat pengawasan dan prosedur
operasional yang memadai untuk mengompensasikan kurangnya pemisah tugas di antara
para pengguna, programer dan operator.
Prosedur audit yang berkaitan dengan pemisahan tugas
 Auditor harus memverifikasi dari struktur organisasi, deskripsi pekerjaan dan
pengamatan bahwa programmer aplikasi dapat menjalankan fungsi keuangan
penting tidak mengoperasikan sistem kerja.
 Auditor harus memastikan bahwa laporan transaksi yang diproses, daftar akun
yang di diperbarui, dan keseluruhan pengendalian disiapkan, didistribusikan dan
direkonsiliasikan oleh pihak manajemen yang tepat dalam jangka waktu tertentu
dan teratur.
 Auditor harus memastikan bahwa pengendalian kata sandi multi tingkat
digunakan untuk membatasi akses ke data dan aplikasi.

Tujuan audit yang berkaitan dengan pembuatan cadangan


Tujuan auditor adalah memverifikasi bahwa terdapat prosedur pembuatan cadangan
untuk mencegah hilangnya data dan program karena kegagalan peranti keras.Prosedur
audit yang berkaitan dengan pembuatan cadangan
1. Auditor harus memverifikasi bahwa drive tersebut dipindahkan dari kehidupan dalam
sebuah lokasi yang aman ketika tidak digunakan
2. Auditor dapat memverifikasi bahwa prosedur pembuatan cadangan memang
diikuti
3. Auditor harus memverifikasi bahwa kode sumber aplikasi secara fisik diamankan
dan hanya versi komplikasi yang disimpan dalam mikrokomputer
Tujuan audit yang berkaitan dengan pengembangan dan pemeliharaan sistem
Tujuan auditor adalah memverifikasi bahwa pemilihan sistem dan prosedur akuisisi
menghasilkan aplikasi yang kualitas tinggi bebas kesalahan dan bebas virus serta
terlindungi dari perubahan yang tidak sah. Prosedur audit yang berkaitan dengan
pengembangan dan pemeliharaan sistem
1. Memeriksa pemilihan sistem dan pengendalian akuisisi
2. Memeriksa teknik pengendalian virus
Auditor bisa mendapatkan bukti yang mendukung kecukupan pengendalian virus dengan
menggunakan pengujian berikut ini:
1. Auditor harus memverifikasi bahwa perusahaan menerapkan kebijakan pemberian
peranti lunak hanya dari pemasok yang memiliki reputasi
2. Auditor harus memeriksa kebijakan organisasi untuk menggunakan peranti lunak
antivirus
3. Auditor harus memeriksa bahwa hanya peranti lunak yang sah yang digunakan oleh
komputer pribadi

 Pengujian terhadap pengendalian aplikasi komputer


Teknik yang digunakan untuk menguji pengendalian program komputer menyediakan informasi
tentang akurasi dan kelengkapan proses aplikasi. Uji ini mengikuti dua pendekatan umum:
- Pendekatan kotak hitam
Auditor yang melakukan pengujian kotak hitam tidak bergantung pada pengetahuan
terperinci tentang logika internal aplikasi. Dengan pemahaman tentang apa yang harus
dilakukan oleh aplikasi tersebut auditor menguji aplikasi dengan merekonsiliasi input
produksi yang diproses oleh aplikasi dengan hasil hasil outputnya. Kelebihan pendekatan
kotak hitam adalah bahwa aplikasi tidak perlu dipindahkan dari layanan dan dapat
langsung diuji. Pendekatan ini layak untuk menguji aplikasi-aplikasi yang relatif
sederhana.
- Pendekatan kotak putih
Pendekatan kotak putih bergantung pada pemahaman yang mendalam tentang logika
internal aplikasi yang sedang diuji. Pendekatan kotak putih mencangkup beberapa teknik
untuk menguji logika aplikasi secara langsung.
jenis-jenis pengendalian pengendalian yang pengendalian yang paling umum:
1. Uji otentisitas
2. Uji akurasi
3. Uji kelengkapan
4. Uji redundansi
5. Uji Access
6. Uji jejak audit
7. Uji kesalahan pembulatan
Kegagalan dalam menghitung perbedaan pembulatan dapat menghasilkan ketidakseimbangan
antara total angka dan jumlah perincian angka untuk setiap akun. Perhitungan perbedaan
pembulatan yang buruk juga bisa berarti peluang untuk terjadinya penipuan.
Program-program pembulatan pada khususnya dan tahan terhadap Apa yang disebut penipuan
alami yang mempengaruhi dalam jumlah besar tetapi kerusakan yang dialami masing-masing
korban tidak besar.
- Teknik pengujian kotak putih
Metode data uji digunakan untuk menentukan integritas aplikasi dengan memproses
serangkaian data input yang khusus dipersiapkan Melalui aplikasi produksi yang sedang
diperiksa. Hasil setiap pengujian kemudian dibandingkan dengan hasil yang sebelumnya
yang sudah ditentukan untuk mendapatkan evaluasi yang objektif terhadap logika aplikasi
dan efektivitas pengendalian.
Menciptakan data uji. Auditor harus menyiapkan serangkaian transaksi yang sah maupun
tidak sekaligus. Jika data uji nya tidak lengkap maka auditor bisa gagal dalam memeriksa
cabang-cabang penting dari logika aplikasi dan rutinitas pemeriksaan kesalahan.
Evaluasi sistem kasus dasar dilakukan dengan serangkaian transaksi pengujian yang berisi
semua jenis transaksi.
Pelurusan jejakTeknik ini menjelajahi logika internal aplikasi secara elektronik. Teknik
ini melibatkan tiga langkah:

a. Aplikasi yang diperiksa harus disusun secara khusus untuk mengaktifkan pilihan
penelusuran jejak
b. Transaksi atau jenis transaksi tertentu dibuat sebagai data uji
c. Transaksi data uji ditelusuri disebut tahap pemrosesan program dan daftar
yang berisi semua instruksi program dihasilkan selama pengujian tersebut.
Keunggulan teknik data uji
Terdapat tiga Keunggulan utama dari teknik data uji. Pertama, Teknik ini menerapkan
pengujian komputer secara menyeluruh. Kedua, pemrosesan data uji dapat dilakukan
dengan kekacauan yang minimal terhadap operasi perusahaan. Ketiga, teknik ini
memerlukan ke keahlian komputer minimal dari pihak auditor.

Kelemahan teknik data uji


Kelemahan utama dari teknik data uji adalah bahwa auditor harus bergantung pada
personil layanan komputer untuk mendapatkan salinan aplikasi untuk tujuan
pengujian.

- Fasilitas uji terpadu


Pendekatan Fasilitas terpadu (integrated test facility-ITF) merupakan sebuah teknik
otomatis yang memungkinkan auditor menguji Logika dan perangkat pengendalian
aplikasi selama aktivitas operasi normal.
Keunggulan ITF
1. ITF Mendukung pengawasan yang berkelanjutan terhadap aktivitas pengendalian
2. Aplikasi ITF dapat diuji secara ekonomis tanpa mengganggu keadilan operasional
pengguna dan tanpa investasi personil layanan komputer.
Kelemahan ITF
Kelemahan utama nya adalah adanya potensi terhadap pengorupsian File data
perusahaan dengan data uji. Masalah ini dapat diatasi dengan dua cara: 1)Jurnal
penyesuaian yang diproses untuk menghilangkan dampak dari saldo akun buku besar
umum 2)File data dapat disaring dengan peranti lunak khusus yang memudahkan
transaksi.

- Simulasi paralel
Demokrasi paralel mengharuskan auditor untuk menulis sebuah program yang
menyesuaikan berbagai fitur utama untuk proses aplikasi yang sedang diperiksa. Aplikasi
simulasi ini kemudian digunakan untuk memproses ulang transaksi yang sebelumnya
diproses oleh aplikasi produksi.
Menciptakan program simulasi
Program simulasi dapat ditulis dalam bahasa pemrograman Akan tetapi karena sifatnya
satu waktu pekerjaan Ini merupakan kandidat bagi generator bahasa generasi keempat.
di bawah ini adalah langkah yang harus dilakukan untuk menguji simulasi paralel:
1. Auditor harus mendapatkan pemahaman yang menyeluruh tentang aplikasi yang
diperiksa
2. Auditor harus Mengidentifikasi berbagai proses dan pengendalian yang terdapat
dalam aplikasi yang penting untuk audit
3. Auditor membuat program simulasi menggunakan transaksi produksi yang terpilih
dan file master untuk memproduksi hasilnya
4. Auditor menjalankan program simulasi menggunakan transaksi produksi terpilih
dan file master untuk memproduksi serangkaian hasil
5. Auditor mengevaluasi dan Rekonsiliasi Hasil pengujian dengan hasil produksi yang
dihasilkan dalam pemrosesan sebelumnya

 Teknik pengujian substantif


Prosedur ini disebut pengujian substantif karena biasanya memberikan jumlah Dolar dalam saldo
akun. Pengujian substantif biasanya mencakup tetapi tidak terbatas seperti hal-hal berikut ini:
1. Menentukan nilai persediaan yang benar
2. Menentukan akurasi pembayaran dimuka dan akrual
3. Informasi piutang usaha dengan pelanggan
4. Mencari kewajiban yang tidak tercatat

- Modul audit yang diletakkan


Teknik modul audit yang dilepaskan (embedded audot module-EAM) menggunakan satu
atau lebih modul program khusus yang dilekatkan dalam aplikasi Client untuk memilih
dan mencatat jenis-jenis transaksi yang sebelumnya sudah ditetapkan untuk dianalisis
lebih lanjut.
Kelemahan EAM
1. Efisiensi operasional, dari sudut pandang pengguna EAM menurunkan kinerja
operasional
2. Verifikasi integritas EAM, pendekatan ini mungkin bukan merupakan teknik audit
yang layak dalam lingkungan yang tinggi tingkat pemeliharaan programnya.

- Peranti lunak audit yang diintegrasikan


Peranti lunak audit yang diintegrasikan ( generalized audit software-GAS)Merupakan
yang paling banyak digunakan mengedit sistem informasi. Aktivitas audit berikut ini dapat
dilakukan dengan GAS:

1. Membuat catatan kaki dan menyeimbangkan semua file atau item data tertentu
2. Memilih dan melaporkan perincian data yang terdapat dalam file
3. Memilih sampel statistik dengan stratifikasi dari file data
4. Memformat Hasil pengujian ke dalam laporan
5. Mencetak konfirmasi dengan bentuk standar atau catatan khusus
6. Dan secara selektif memasukkan atau mengeluarkan item
7. Membandingkan 2 file dan mengidentifikasi perbedaannya
8. Menghitung kembali field data
Menggunakan GAS untuk struktur sederhana
Mendapatkan akses ke struktur file daftar merupakan sebuah proses yang sederhana,
Tugas auditor adalah memverifikasi keberadaan dan nilai persediaan dengan
melakukan penghitungan fisik pada sampel yang mewakili jumlah barang digudang.

Anda mungkin juga menyukai