KELAS : 19A2A
NIM : 12193008
BAB 9
SISTEM MANAJEMEN BASIS DATA
- Pendekatan Basis Data
Perubahan dari model file datar adalah pengelompokan data menjadi sebuah basis data umum yang
dapat digunakan secara bersama oleh semua pengguna sistem informasi.
Entitas adalah segala sesuatu yang digunakan oleh organisasi untuk menangkap data. Entitas bisa bersifat
fisik seperti persediaan pelanggan atau karyawan dan entitas juga bisa bersifat konseptual seperti
penjualan, piutang dagang dan lainnya. Istilah kemunculan atau occurence digunakan untuk
mendeskripsikan jumlah contoh atau record yang berkaitan dengan entitas tertentu. Atribut adalah
elemen data yang mendefinisikan entitas.
Garis berlabel yang menghubungkan dua entitas dalam model data mendeskripsikan sifat asosiasi
(association) di antara mereka. Hal ini ditunjukkan dengan kata kerja seperti kirim minta dan terima.
Kardinalitas adalah derajat asosiasi diantara dua entitas. Kardinalitas mendeskripsikan jumlah
pemunculan yang mungkin terjadi dalam suatu tabel berkaitan dengan pemunculan tunggal dalam tabel
terkait. Empat bentuk dasar kardinalitas :
a. Nilai dari minimal 1 atribut dalam setiap kemunculan baris harus bersifat unik. Atribut ini adalah
kunci utama atau primary key. Atribut lainnya atau non kunci dalam baris ini tidak perlu bersifat
unik
b. Tabel harus sesuai dengan peraturan normalisasi. Inii berarti tabel harus bebas dari kelompok
yang berulang, ketergantungan parsial dan ketergantungan transitif.
c. Semua nilai atribut dalam kolom manapun harus memiliki kelas yang sama.
d. Setiap kolom dalam suatu tabel harus diberi nama yang unik.
Tabel-tabel yang berhubungan secara logis harus terhubung secara fisik untuk mencapai asosiasi yang
dideskripsikan dalam model data. Hal ini bisa dicapai dengan melekatkan kunci primer dari satu tabel
dengan tabel yang terkait sebagai kunci luar atau foreign key.
Normalisasi data merupakan proses yang meningkatkan desain basis data yang efektif dengan
mengelompokkan atribut-atribut data ke dalam entitas yang sesuai dengan kondisi-kondisi tertentu.
Biasanya perancang basis data bisnis menormalisasikan tabel-tabel ke tingkat bentuk normal ketiga (the
third normal form-3NF).
Tabel-tabel yang dibentuk dari model data yang belum dinormalisasi bisa memiliki tiga jenis masalah yang
disebut anomali. Salah satu atau beberapa anomali ini akan terdapat dalam tabel-tabel yang
dinormalisasikan pada tingkat yang lebih rendah seperti bentuk normal pertama (first normal form-1NF)
dan bentuk normal kedua (second normal form-2NF) tetapi tabel-tabel dalam 3NF bebas dari anomali.
Melibatkan penghapusan yang tidak disengaja atas data dalam tabel. Anomali penghapusan dapat tidak
terdeteksi dan penggunanya mungkin tidak sadar akan hilangnya data data penting.
Peraturan Normalisasi Data
Pendekatan intuitif digunakan untuk menormalisasikan data. Dengan kata lain eliminasi ketiga anomali ini
melibatkan sebuah proses yang secara sistematis memecah tabel-tabel Kompleks menjadi tabel-tabel
yang lebih kecil yang memenuhi 2 kondisi :
a. Semua atribut non kunci dalam tabel itu bergantung pada kunci primer.
b. Semua atribut dan kunci tidak bergantung pada atribut nonkunci lainnya.
Tabel 3NF adalah tabel yang kunci primernya mendefinisikan setiap atribut dalam tabel secara utuh dan
unik.
Pada saat melihat figur 9-14 terlihat tidak semua atribut data berhubungan secara logis dengan kunci
primer nomor suku cadang. Atribut tersebut bergantung pada atribut nonkunci Nomor Pemasok.
Solusinya adalah dengan memindahkan data pemasok ke masuk dari tabel Persediaan dan
menempatkannya dalam sebuah tabel berpisah yang diberi nama Pemasok.
Menormalisasikan tabel-tabel akan menghilangkan ketiga anomali tersebut. Pertama anomali pembaruan
data dipecahkan karena data mengenai setiap pemasok ditempatkan hanya pada satu lokasi itu Tabel
Pemasok. Setiap perubahan data tentang pemasukan individual hanya dibuat 1 kali, tanpa melihat jumlah
item yang dipasoknya. Kedua, anomali penyisipan dipecahkan, karena pemasok pemasok baru bisa
ditambahkan kedalam baru masuk bahkan jika mereka saat ini tidak memasok persediaan untuk
perusahaan. Anomali penghapusan juga bisa dihilangkan, keputusan untuk menghapus sebuah item
persediaan dari basis data tidak akan menghapus secara tidak sengaja data pemasok, karena data tersebut
ditempatkan secara independen dalam tabel tabel yang berbeda.
Ketika tabel tabel yang tidak dinormalisasikan dipecah menjadi 3NF ganda, tabel-tabel dihubungkan
sehingga data yang termuat di dalamnya dapat dikaitkan dan diakses oleh pengguna sistem.
Mendesain Basis Data Relasional. Berikut ini adalah 6 tahap dalam desain basis data :
1. Mengidentifikasi Entitas
Desain basis data dimulai dengan mengidentifikasi entitas organisasi dan membuat model data
yang menunjukkan hubungannya. Hal ini mencakup analisis peraturan bisnis dan kebutuhan
informasi dari semua pengguna. Setelah analisis mengidentifikasi dan mendokumentasikan fitur
operasional kunci dari sistem, dia akan mencari entitas yang mendasarinya. Tugas yang rumiti ini
akan dideskripsikan dengan proposal sederhana untuk sistem pemilihan yang baru.Entitas adalah
hal yang digunakan oleh perusahaan untuk menangkap data, entitas biasanya berbentuk kata
benda dalam deskripsi sistem.
2. Membuat Model Data Yang Menunjukkan Asosisasi Entitas
Kita harus menentukan asosiasi antara entitas dan modelnya dalam diagram ER. Kadang-kadang
asosiasi antara entitas tidak tampak nyata karena ada berbagai peraturan yang bisa diterapkan di
organisasi yang berbeda-beda. Agar basis data berfungsi dengan baik perancang sistem perlu
memahami peraturan bisnis organisasi serta kebutuhan khusus dari pengguna Individual.
3. Menambahkan Atribut Kunci Primer dan Atribut ke Model
Menetapkan kunci primer ke entitas dalam model. Analis harus memilih kunci primer yang secara
logis mendefinisikan atribut nonkunci dan secara unik mengidentifikasi setiap kemunculan dalam
entitas.
Menambahkan atribut, setiap atribut harus muncul secara langsung atau tidak langsung (nilai
yang dihitung) dalam satu atau beberapa tampilan pengguna. Oleh sebab itu, atribut entitas
diperoleh dan dimodel dari tampilan pengguna.
4. Menormalisasikan Model Data dan Menambahkan Kunci Luar
Masalah normalisasi data yang perlu dinormalisasikan :
a. Data kelompok yang berulang-ulang
b. Ketergantungan Transitif
5. Membuat Basis Data Fisik
Langkah selanjutnya adalah membuat tabel tabel fisik dan mengisinya dengan data. Hal ini
mencakup langkah yang harus direncanakan dan dilaksanakan dengan hati-hati dan bisa
menghabiskan waktu beberapa bulan dalam instalasi yang besar. Program-program yang perlu
ditulis untuk mentransfer data organisasi yang saat ini disimpan dalam file datar atau basis data
warisan ke dalam teks tabel relasional yang baru. Data yang saat ini disimpan pada dokumen
kertas akan perlu dimasukkan kedalam tabel basis data secara manual. Setelah hal ini dilakukan
tampilan pengguna dapat dibuat.
6. Menyiapkan Tampilan PenggunaFungsi query pada DBMD relasional memungkinkan perancang
sistem untuk menciptakan tampilan pengguna dengan mudah dari tabel. Desainer cukup
memberitahu DBMS, tabel menanyakan digunakan kunci primer dan luar mereka, dan atribut
yang akan dipilih untuk setiap tabel sistem yang baru akan memungkinkan. Designer cukup
menunjukkan dan mengeklik pada tabel dan atributnya dari penampilan visual Ini DBMS
menghasilkan perintah-perintah SQL untuk query guna membuat tampilan yang sesuai.
Pengunci basis data atau (basis data lockout) yaitu sebuah pengendali peranti lunak yang mencegah
banyak akses secara bersamaan ke data.
Efektif untuk perusahaan yang tingkat penggunaan bersama untuk data-datanya tinggi, tetapi tidak ada
pengguna utama. Karena data yang sama dibuat tiruannya di setiap situs, lalu lintas data di antara situs
banyak berkurang. Justifikasi utama untuk basis data tereplikasi adalah untuk mendukung permintaan
data yang hanya untuk dibaca (read-only queries).
Pengendali Bersamaan
Pengendali bersamaan adalah hadirnya data yang lengkap dan akurat di semua situs. Metode yang biasa
digunakan adalah dengan membuat urutan transaksi dengan time stamping atau pemberian cap waktu.
Pertama, peranti lunak khusus mengelompokkan transaksi ke dalam kelas kelas untuk mengidentifikasi
potensi konflik. Kedua memberi stempel waktu untuk setiap transaksi. Metode ini memungkinkan
transaksi-transaksi yang terselip di setiap situs diproses seakan-akan mereka merupakan peristiwa yang
berurutan.
BAB 10
PENDEKATAN REA UNTUK PERMODELAN BISNIS
Model REA
REA diusulkan pada tahun 1982 sebagai model teoritis untuk akutansi, model REA (REA model)
kerangka kerja akuntansi alternatif untuk pemodelan sumber daya, peristiwa, dan pelaku
(resources, events, agents-REA) perusahaan yang sangat penting, serta hubungan diantara
mereka. Pemodelan data (data modeling) REA tidak meliputi berbagai elemen akuntansi
tradisional seperti jurnal, buku besar, daftar akun, dan akuntansi pembukuan berpasangan
(debet dan kredit) perusahaan yang menggunakan model REA akan menghasilkan laporan
keuangan dan bebagai laporan langsung dari data terpernci yang digerakkan oleh peristiwa
bukan dari buku besar ataupun jurnal tradisional.
Elemen penting dalam model REA :
o Sumber Daya (resource) Ekonomi
Merupakan aset perusahaan, dan dapat didefinisikan sebagai objek yang jarang dan di
bawah pegendalian perusahaan.
o Peristiwa (Event) Ekonomi
Merupakan fenomena yang dapat mempengaruhi perubahan-perubahan dalam sumber
daya, juga merupakan hasil dari berbagai aktivitas, seperti produksi dll.
o Pelaku (Agent) Ekonomi
Merupakan individu dan bagian yang terlibat dalam sebuah peristiwa ekonomi, contoh
dari pelaku ekonomi diantaranya staf administrasi, pelanggan dan pemasok.
- Keuntungan Model REA
o Operasional yang lebih efisien
a. Membantu para manajer mengidentifikasi berbagai aktivitas yang tidak bernilai
tambah, yang dapat ditiadakan dari operasional.
b. Penyimpanan data keuangan dan nonkeuangan dalam basis data terpusat yang sama
dapat mengurangi kebutuhan akan berbagai prosedur pengumpulan, penyimpanan,
dan pemeliharaan data.
c. Penyimpanan data keuangan dan nonkeuangan berbagai peristiwa bisnis dalam
bentuk yang terperinci akan memungkinkan adanya dukungan untuk keputusan
manajemen yang lebih luas kisarannya.
o Peningkatan produktivitas
Peningkatan efisiensi operasional dari tiap bagian melalui peniadaan aktivitas tidak
bernilai tambah akan menghaislkan kapasitas lebih, sehingga dapat diarahkan untuk
penngkatan produktifitas keseluruhan perusahaan.
o Keunggulan kompetitif
Layanan pelanggan lebih baik, kualitas produksi yang lebih tinggi, dan proses produksi
yang fleksibel.
Informasi mengenai berbagai barang yang diterima, sistem secara otomatis akan
melakukan;
1. Menaikkan field jumlah barang saat ini dalam record persediaan,
2. Menghilangkan status pemesanan ulang dengan membuat PO menjadi kosong
kembali,
3. Membuat record dalam tabel laporan penerimaan, dan
4. Menutup record pesanan pembelian dengan menepatkan nomor langsung
penerimaan ke dalam field yang disediakan.
5. Tabel voucher pengeluaran (disbursement voucher table)
Memberikan 3 informasi yang secara tradisional terdapat dalam catatan akuntansi formal;
1. Record dari berbagai cek yang dibuat untuk membayar berbagai akun usaha untuk
periode terkait dan menggantikan jurnal pengeluaran kas tradisional,
2. Jumlah dari berbagai barang yang masih terbuka (voucher yang belum dibayar) pada
pemasok tertentu sama dengan buku pembantu utang usaha untuk pemasok tersebut,
dan
3. Total semua voucher yang belum dibayar merupakan saldo buku besar utang usaha
perusahaan tersebut.
Keuangan Nonkeuangan
Nama pemasok Waktu tunggu pemasok
Alamat pemasok Kurir yang digunakan
Nomor barang persediaan Catatan pengiriman tepat waktu
Biaya per unit Catatan kiriman yang tidak lengkap
Jumlah yang dipesan Catatan kiriman yang rusak
Nomor pesanan pembelian Catatan perbedaan harga
Tanggal pemesaan
o Persediaan bahan baku merupakan sumber daya ekonomi yang terpengaruh oleh
peristiwa, atribut data yang dibutuhkan untuk mengidentifikasi sumber daya serta
berbagai perubahan yang dilakukan terhadapnya meliputi :
Keuangan Nonkeuangan
Nomor barang persediaan Tingkat perputaran
Keterangan Waktu tunggu
Jumlah barang saat ini Tingkat penggunaan
Titik pemesanan ulang Lokasi gudang
EQQ Sejarah kehabisan barang
Pemasok Sejarah pembuangan
Sejarah penundaan kedatangan
o Persediaan barang jadi adalah sumber daya ekonomi yang dipengaruhi oleh peristiwa.
Keuangan Nonkeuangan
Nomor barang persediaan Tingkat perputaran
Keterangan Waktu tunggu
Jumlah barang saat ini Tingkat penggunaan
Titik pemesanan ulang produksi Lokasi gudang
EQQ Sejarah pembuangan
Sejarah penundaan produksi
o Pelaku utama adalah staf administrasi bagian penjualan, pelanggan, staff bagian gudang
dan pengiriman.
Keuagan Nonkeuangan
Nama pelanggan Peringkat kredit pelanggan
Alamat pelanggan Catatan barang rusak
Nomor telepon pelanggan Catatan pembayaran tepat waktu
Jumlah utang pelanggan Catatan volume pernjualan ke pelanggan
Akses EDI
Nilai penjualan total hingga saat ini Akses Internet
Syarat perdagangan yang ditawarkan
BAB 11
SISTEM PERENCANAAN SUMBER DAYA PERUSAHAAN
ERP
Sistem ERP adalah paket peranti lunak bermodul yang berevolusi dari sistem perencanaan
sumber daya perusahaan tradisional (manufacturing resource planning MRP II). Istilah ERP dibuat
oleh Gartner Group dan telah secara luas digunakan dalam beberapa tahun belakangan ini.
Tujuan dari ERP adalah mengintegrasikan berbagai proses utama perusahaan seperti entri
pesanan, produksi, pengadaan dan utang usaha, penggajian, dan sumber daya manusia. Dalam
model tradisional, tiap area fungsional atau departemen memiliki sistem komputer yang
dioptimalkan sesuai dengan cara perusahaan menjalankan bisnis runnya.
ERP menggabungkan semua hal ini ke dalam sebuah sistem terintegrasi yang mengakses sebuah
basis data untuk memfasilitasi berbagai informasi dan memperbaiki komunikasi di perusahaan.
Contoh dalam gambar di atas. Dalam pendekatan ini, sistem manajemen basis data digunakan
untuk memberikan keunggulan teknologi yang minimal jika dibandingkan dengan sistem file
datar. DBMS sedikit lebih unggul daripada sistem file terpisah yang canggih. Sedangkan dalam
pendekatan file datar, data tetap milik aplikasi. Jadi, terdapat basis data yang berbeda, terpisah,
dan independen. Seperti juga dalam arsitektur file datar, terdapat banyak sekali redundansi data
dalam lingkungan basis data tertutup.
Ketika pelanggan memesan suatu produk, pesanan tersebut harus diketik beberapa kali untuk
dimasukkan ke dalam sistem di herbagai departemen yang berbeda-beda yang bisa
menyebabkan penundaan, hilangnya pesanan, dan dapat menyebabkan kesalahan entri data.
APLIKASI INTI ERP
ERP secara fungsional dibagi dua kelompok aplikasi umum:
o Aplikasi inti (Aplikasi pemrosesan transaksi on-line) Yang dimaksud dengan aplikasi inti
adalah aplikasi yang secara operasional mendukung aktivitas ruting perusahaan. Aplikasi
inti pada umumnya meliputi: (gambar sebagai contoh fungsi inti perusahaan manufaktur)
Dalam model yang umum, server menangani pekerjaan aplikasi dan basis dara. Adapun
computer klien bertanggung jawab atas penyajian data ke pengguna dan meneruskan inpur
dari pengguna Kembali lagi ke server.
• Model tiga tingkat
Sebagai konektivitas antara penggunanya, pada arsitektur ini, umum dalam sistem ERP yang
besar dan yang menggunakan wide area network (WAN). Untuk memenuhi permintaan klien
dibutuhkan dua atau lebih koneksi jaringan. Sebagai permulaan, klien akan membuat
komunikasi dengan server aplikasi. Server aplikasi kemudian memulai koneksi kedua ke
server basis data.
OLAP OLTP
Aplikasi OLAP mendukung Aplikasi OLTP mendukung
berbagai kegiatan yang berbagai kegiatan penting
penting untuk manajemen untuk misi tertentu melalui
melalui penyelidikan analitis berbagai rangkaian
berbagai hubungan data yang permintaan sederhana ke
rumit dan yang dikumpulkan di basis data operasional.
Gudang data.
Server OLAP mendukung Basis data relasional untuk
operasi analitis umum yang operasi dibuat modelnya dan
meliputi konsolidasi, dioptimalkan untuk
penggalian, serta pengirisan menangani aplikasi OLTP.
dan pemotongan.
Server basis data harus efisien
saat menyimpan dan
memproses data multidimensi.
o Konfigurasi Basis Data
Sistem ERP terdiri atas ribuan table basis data yang dihubungkan dengan berbagai proses bisnis
yang dikodekan ke dalam ERP. Tim implementasi ERP, memilih table dan proses basis data
dengan membuat pengganti dalam sistem. Perusahaan biasanya merubah berbagai prosesnya
untuk mengakomodasi ERP, bikan memodifikasi ERP untuk mengakomodasi perusahaan.
o Peranti Lunak Khusus
Peranti lunak ERP saja tidak cukup untuk mengendalikan semua proses dalam perusahaan, oleh
karena itu banyak perusahaan yang kemudian menggunakan peranti lunak khusus yang
disediakan oleh pihak ketiga yang dipercaya.
Peranti lunak manajemen rantai pasokan (supply chain management-SCM) merupakan salah satu
contoh konvergensi yang cepa tantara ERP dengan fungsionalitas peranti lunak khusus yang
dimaksud dengan rantai pasokan adalah rangkaian aktivitas yang berhubungan dengan
perpindahan barang dari tahap bahan baku hingga ke pelanggan dengan sistem yang digunakan
adalah sistem SCM.
SCM ini menghubungkan semua mitra dalam rantai pasokan tersebut, sehingga perusahaan
dapat mencapai keunggulan kompetitif secara efektif dan efisien dibandingkan dengan
pesaingnya. Sistem ERP dan sistem SCM kini merupakan alat yang konvergen karena banyak dari
pemasok ERP menambah fungsi SCM ke dalam berbagai produk ERP mereka.
PENGGUDANGAN DATA
Gudang data adalah basis data relasional atau multidimensional yang dapat menghabiskan
ratusan gigabita atau bahkan terabita penyimpanan disket. Adapun Gudang data diatur untuk
sebuah departemen atau fungsi, maka Gudang data tersebut disebut data mart. Data mart ini
hanya berisi puluhan gigabita. Proses penggudangan data memiliki berbagai tahapan dasar
berikut ini:
o Pemodelan Data Untuk Gudang
Normalisasi data penting dilakukan agar dapat secara akurat mencerminkan berbagai interaksi
dinamis antar entitas. Berbagai atribut dtaa secara konstan akan diperbarui, ditambah maupun
dihapus. Oleh karena itu walaupun basis data normal penuh akan menghasilkan model fleksibel
yang dibutuhkan untuk mendukung berbagai pengguna dalam lingkungan operasional yang
dinamis, basis data juga menambah kompleksitas yang dapat mengarah pada ketidakefisienan
kerja.
Penggabungan tiga arah antartabel dalam sebuah Gudang data yang sangat besar dapat
memakan waktu sangat lama untuk selesai. Dalam Gudang data, model data yaitu hubungan
antar atribut, tidak berubah. Hal ini dikarenakan data historis sifatnya statis, tidak ada hal yang
dapat dengan menormalisasikan table dengan link yang dinamis.
o Mengekstraksi Data dari Basis Data Operasional
Yang dimaksud dengan ekstraksi data adalah proses pengumpulan data dari berbagai basis data
operasional. Dilakukannya ekstraksi data dimaksudkan untuk menghindari terjadinya data yang
tidak beraturan. Teknik yang disebut sebagai penangkapan data yang berubah dapat secara
dramatis mengurangi waktu ekstraksi dengan hanya menangkap data yang baru diubah.
Data transaksi yang disimpan dalam basis data operasional akan melalui beberapa tahap sesuai
dengan jalannya berbagai peristiwa ekonomi. Adapun yang dimakasud dengan fitur utama
Gudang adalah data yang terdapat di dalamnya berada dalam kondisi yang stabil. Yang mana
biasanya transaksi dimasukkan ke dalam Gudang data hanya ketika aktifitas yang terkait
dengannya telah selesai dilaksanakan.
o Pembersihan Data yang Diekstraksi
Pembersihan data ini melibatkan penyaringan atau perbaikan data yang tidak valid sebelum
disimpan ke dalam Gudang data. Data operasioanl dapat saja kotor karena berbagai hal seperti
kesalahan pengetikan, entri data, dan program komputer yang kemudian menyebabkan data
yang tidak logis.
o Transformasi Data ke dalam Model Gudang
Untuk meningkatkan efisiensi, data dapat ditransformasikan ke dalam tampilan ringkasan
sebelum dimasukkan ke dalam Gudang. Gudang data yang berisi tampilan ringkasan data yang
paling sering diminta akan dapt mengurangi waktu pemrosesan selama analisis. Gudang data ini
seringkali akan menyediakan beberapa tampilan ringkasan berdasarkan perincian data yang
sama. Banyak masalah bisnis yang membutuhkan kajian data terperinci untuk mengevaluasi
secara penuh trem, pola, atau anomaly yang tampak dalam laporan ringkasan
o Pemindahan Data ke dalam Basis Data Gudang Data
Keberhasilan Gudang data mengharuskan Gudang data dibuat dan dipelihara secara terpisah dari
basis data operasional secara lebih mendalam sebagai berikut:
o Efisiensi internal
Salah satu alasan adanya pemisahan Gudang data adalah bahwa persyaratan structural
dan operasional sistem pemrosesan transaksi dan pemggalian data secara fundamental
berbeda, hingga akan menjadi tidak praktis untuk menyimpan kedua data operasional
dan arsipnya dalam basis data yang sama.
o Pemisahan Pekerjaan
Berbagai proses manual yang biasa membutuhkan pemisahan pekerjaan seringkali
ditiadakan pada lingkungan ERP. Selain itu juga ERP menyatukan banyak fungsi bisnis,
seperti entri pesanan, penagihan di bawah satu sistem yang terintegrasi. Oleh karena itu
perusahaan yang menggunakan sistem ERP harus membuat alat keamanan, audit dan
pengendalian yang baru untuk memastikan bahwa pekerjaan dipisah dengan baik. Untuk
membantu mengatasi masalah pemisahan pekerjaan, SAP sebuah sistem ERP terkemuka,
menggunakan Teknik konfigurasi yang disebut peran pengguna.
o Supervisi
Para supervisor perlu mendapatkan pemahaman teknis dan operasional yang ekstensif
atas sistem baru tersebut. Hal ini dimaksudkan untuk meminimalisir ketidakpahaman
pihak manajemen dalam implementasi ERP terhadap dampak bisnis.
o Catatan Akuntansi
Sistem ERP ini memiliki kemampuan untuk menggabungkan proses pelaporan keuangan
secara keseluruhan. Data OLTP dapat diproses secara cepat untuk menghasilkan entri
buku besar, ringkasan piutang dan utang usaha, serta konsolidasi keuangan bagi para
pengguna internal dan eksternal. Meskipun sudah ada teknologi ERP, namun risiko
akurasi catatan akuntansi masih bisa terjadi yang disebabkan oleh beberapa hal.
o Pengendalian Akses
Keamanan menjadi salah satu isu pengendalian yang penting dalam implementasi ERP.
Hal ini bertujuan untuk memberikan kerahasiaan, integritas, dan ketersediaan informasi
yang dibutuhkan. Dengan begitu administrator keamanan harus dengan ketat
mengendalikan data yang sensitive dan beresiko dalam perusahaan.
o Akses ke Gudang Data
Hak akses ke Gudang data harus dispesifikan untuk tiap pengguna luar dan
dikendalikan melalui kata sandi. Tampilan pengguna dibuat untuk membatasi
akses luar hanya ke data yang disetujui.
o Perencanaan Kontijensi
Perlunya prosedur pembuatan cadangan jika terjadi kegagalan server. Karena
kegagalan server dalam model perusahaan ini dapat menyebabkan seluruh
perushaaan tidak dapat memproses transaksi.
o Verifikasi Independen
Fokus dari verifikasi independen perlu diarahkan ulang dari tingkat transaksi ke
tingkat yang melihat kinerja secara keseluruhan.
o Protokol
Protokol adalah berbagai aturan dan standar yang mengatur desain peranti keras dan
software yang memungkinkan para pengguna jaringan yang dibuat oleh berbagai vendor
yang berbeda berkomunikasi dan berbagi data. Apabila pengguna jaringan memiliki
kebutuhan homogen dan mengoperasikan sistem yang identik, hal ini akan menimbulkan
banyak masalah. Dan dengan menetapkan standar operasi melalui protokol maka akan
meminimalkan risiko kesalahan komunikasi antarnegara dari berbagai budaya yang
berbeda.
Fungsi Protokol
Protokol melayani berbagai fungsi jaringan dalam beberapa cara :
1. Protokol memfasilitasi koneksi fisik antar berbagai alat jaringan
2. Protokol menyinkronkan transfer data antar berbagai alat fisik
3. Protokol memberikan dasar untuk pemeriksaan kesalahan dan pengukuran kinerja
4. Protokol mendukung adanya kesesuaian antarberbagai alat jaringan
5. Protokol mendorong desain jaringan yang fleksibel
Tujuan dari model protokol berlapis adalah membuat lingkungan modular yang
mengurangi kompleksitas serta memungkinkan perubahan disebuah lapisan tanpa
memengaruhi secara negatif lapisan-lapisan lainnya. Komunitas-komunitas data, melalui
International Standard Organization telah mengembangkan sebuah rangkaian protokol
berlapis yang disebut Open System Interface. Model OSI ini memberikan standar yang
memungkinkan berbagi produk dari produsen-produsen yang berbeda dapat melakukan
antarmuka dengan produk lainnya melalui interkoneksi yang tidak tampak di tingkat
pengguna.
o Protokol Internet
Protokol ini mengendalikan cara tiap paket data diformat, ditransmisikan, dan diterima.
Protokol ini dikenal sebagai protokol yang andal karena pengiriman semua paket data ke
tujuan dijamin. Bagian TCP dari protokol memastikan jumlah total bit data yang
ditrasmisikan akan diterima. Komponen IP memberikan mekanisme routing. Walaupun
TCP/IP adalah protokol komunikasi dasar untuk internet, berikut ini adalah beberapa
protokol yang lebih umum digunakan untuk berbagai pekerjaan tertentu.
o File transfer protocol
FTP (File Transfer Protocol) dugunakan untuk mentrasfer berbagai file teks,
program,spreadsheet, dan basis data internet. TELNET adalah protokol emulasi
terminal yang digunakan dalam jaringan TCP/IP. TELNET adalah bagian inheren
dari protokol komunikasi TCP/IP. FTP berguna untuk mendownload keseluruhan
file dari internet; TELNET berguna untuk menganalisis sebuah file data, seolah-
olah pengguna benar-benar berada dalam lokasi yang jauh.
o Protokol Surat
SNMP (simple network mail protocol) adalah protokol yang paling terkenal untuk
transmisi berbagai pesan e-mail. Protokol e-mail lainnya adalah POP (post Office
Protocol) dan IMAP ( Internet Message Access Protocol)
o Protokol Keamanan
SSL (Secure Socket Layer) adalah skema enkripsi tingkat rendah yang digunakan
untuk mengamankan transmisi diformat yang lebih tinggi tingkatnya (HTTP). PCT
(Private Communication Technology) adalah protokol keamanan yang
menyediakan keamanan transaksi melalui web. PCT melakukan enkripsi dan
dekripsi pesan untuk transmisi.
o Network News Transfer Protocol
NNTP digunakan untuk koneksi ke kelompok Usenet di internet. Peranti lunak
pembaca berita usenet mendukung protokol NNTP ini.
o HTTP DAN HTTP-NG
HTTP (Hypertext Transfer Protocol ) mengendalikan berbagai pejelajah Web yang
mengakses Web. Ketika pengguna menekan sebuah link disuatu halaman Web,
maka koneksi akan dilakukan dan halaman Web terkait akan ditampilkan,
kemudian koneksi dioutus. HTTP-NG (Hypertext Transfort Protocol-Next
Generation) meningkatkan versi protokol HTTP hingga memungkinkanya
memenuhi kebutuhan kinerja yang meningkat untuk abad 21.
o HTML
HTML ( Hyper Text Markup Language ) adalah format dokumen yang digunakan
untuk membuat halaman web. HTML menetapkan tata letak halaman , jenis
hurufnya, dan berbagai elemen grafik serta link hiperteks ke berbagai dokumen
lain di Web. Dukungan HTML untuk link hiperteks dalam bentuk teks serta grafik
yang memungkinkan pembaca ‘melompat’ ke dokumen lain yang terletak dalam
Word Wide Web.
Dengan adanya berbagai kemajuan dalam teknologi internet dan konektivitas,
perusahaan telah bergerak maju pada pengungkapan informasi keuangan
perusahaan. Akan tetapi , penyebaran laporan keuangan berbasis HTML terbatas
pada presentasi saja. HTML tidak mendukung pertukaran informasi dalam bentuk
relasional seperti yang biasanya digunakan dalam berbagai aplikasi EDI. Samapai
saat ini , belum ada standar untuk pertukaran informasi bisnis ke bisnis melalui
internet yang diterima secara luas.
o XML
XML (eXtensible Markup Language) adalah bahasa meta yang menjelaskan bahasa
markup. Istilah extensible artinya bahasa markup apapun dapat dibuat dengan
XML. Hal ini meliputi pembuatan bahasa markup yang memungkinkan penyortiran
data dalam bentuk relasional., dengan tag (perintah pemformatan) dipetakan
kedalam nilai data. Jadi, XML dapat digunakan untuk membuat model struktur
data dalam basis data internal perusahaan.
o XBRL
XBRL ( eXtensible Business Reporting Language) dalah bahasa berbasis XML yang
didesain untuk menyediakan metode terstandardisasi bagi komunitas keuangan
untuk membuat, memublikasikan dan secara otomatis bertukar informasi
keuangan, termasuk laporan keuangan berbagai perusahaan publik yang terdaftar
dibursa efek.
Taksonomi XBRL adalah skema klasifikasi yang sesuai dengan spesifikasi XBRL
untuk mewujudkan pertukaran informasi tertentu atau suatu laporan tertentu.
Dengan berkembangnya taksonomi berbasis XBRL untuk bertukar data, berbagai
entitas bisnis kita dapat menawarkan informasi keuangan yang lebih luas untuk
semua pihak tang tertarik dengan benar-benar instan.
o Membuat Laporan XBRL
Untuk membuat data berguna bagi orang luar dan dapat diperbandingkan dengan
perusahaan lainnya, maka data tersebut perlu diatur, diberi label dan dilaporkan
dalam cara yang secara umum dpat diterima oleh semua pengguna XBRL. Ini
membutuhkan pemetaan data internal perusahaan ke elemen taksonomi XBRL
untuk membuat dokumen XBRL.
o RISIKO INTERNET
RISIKO BAGI PELANGGAN
Dengan makin banyak orang terkoneksi, maka penipuan Internet juga meningkat. Oleh karena
itu, banyak konsumen menganggap Internet sebagai tempat yang tidak aman untuk melakukan
bisnis. Secara khusus, mereka khawatir mengenai keamanan informasi kartu kredit yang
diberikan melalui situs web dan kerahasiaan transaksi mereka.
1. Pencurian Nomor Kartu Kredit,
Persepsi bahwa Internet tidak aman untuk pembelian melalui kartu kredit dianggap
merupakan hambatan terbesar untuk perdagangan elektronik. Karena informasi mengenai
kartu kredit dapat dicuri oleh pelaku kejahatan seperti misalkan hacker atau beberapa
operasi bisnis tipuan.
2. Pencurian Kata Sandi
Beberapa situs web memerlukan login untuk para pengunjung masuk. Login ini biasanya
berisi alamat email dan kata sandi email. Dan beberapa orang memiliki pola pikiran dimana
menggunakan kata sandi yang sama di berbagai aplikasi yang berbeda, sehingga penjahat
dunia maya akan menggunakan kata sandi yang ditangkap di situs web tersebut untuk
melanggar masuk ke akun korbannya.
3. Privasi Pelanggan
Kekhawatiran mengenai kurangnya privasi telah membuat para konsumen enggan untuk
terlibat dalam perdagangan Internet.
4. Cookies dan Keamanan Konsumen
Kekhawatiran mengenai penggunaan cookie berhubungan dengan keamanannya. Cookies
adalah file teks yang dapat dibaca melalui editor teks apa saja. Beberapa situs web dapat
menyimpan kata sandi pengguna dalam bentuk cookie. Jika kata sandi tersebut tidak
dienkripsi sebelum disimpan, maka siapa saja yang memiliki akses ke komputer terkait akan
dapat melihat kata sandi di dalam cookie. Jadi, jika beberapa karyawan berbagi komputer di
tempat kerja mereka, maka semua pengguna komputer tersebut dapat melihat file cookies
yang disimpan dalam direktori bersama.
RISIKO BAGI PERUSAHAAN
TOPOLOGI BINTANG
Topologi bintang (star topology) menggambarkan jaringan beberapa komputer dengan
sebuah komputer pusat besar (host) di hub, yang memiliki koneksi langsung ke peripheral
beberapa komputer lainnya yang lebih kecil. Komunikasi antarberbagai node dalam
topologi bintang dikelola dan dikendalikan dari lokasi host.
Jika salah satu atau beberapa node dalam jaringan bintang tidak berfungsi, maka
komunikasi antar-node akan tetap memungkinkan melalui lokasi pusat. Akan tetapi jika
lokasi pusat tidak berfungsi, tiap node dapat berfungsi secara local walaupun tidak dapat
berkomunikasi dengan node lainnya.
TOPOLOGI HIERARKIS
Topologi hierarkis (hierarchical topology) adalah topologi dengan sebuah komputer host
yang dikoneksikan ke beberapa tingkat komputer subordinat yang lebih kecil dalam
hubungan master-slave. Struktur ini dapat diterapkan ke berbagai perusahaan yang
memiliki banyak tingkat organisasional yang harus dikendalikan dari lokasi pusat.
TOPOLOGI CINCIN
Topologi cincin (ring topology) meniadakan lokasi pusat. Semua node dalam konfigurasi
ini memiliki status yang sama, jadi tanggung jawab untuk mengelola komunikasi yang
didistribusikan antar-node. Jika Node A ingin mengirimkan pesan ke Node D, pesan
terseut akan diterima, disusun kembali dan diteruskan oleh Node B dan C hingga tiba ke
tujuannya. Pada LAN, kondisi basis data dikelola secara lokal, dan sumber daya umum
yang digunakan bersama terpusat dan dikelola oleh sebuah server file. Sedangkan pada
WAN, kondisi basi data dapat dibagi-bagi bukan terpusat.
Figur 12.13 Topologi Cincin
TOPOLOGI BUS
Topologi bus (bus topology) adalah topologi LAN yang paling populer, karena semua node
dikoneksikan ke sebuah kabel yang sama disebut bus. Komunikasi dan transfer file
antarterminal kerja dikendalikan secara terpusat oleh satu atau lebih server.
TOPOLOGI KLIEN_SERVER
Model klien-server mendistribusikan pemrosesan antara computer pengguna A (klien)
dengan server file pusat. Kedua komputer tersebut adalah bagian dari jaringan, tetapi
masing-masing diberikan fungsi terbaik yang dapat dilakukannya. Contohnya, pencarian
bagian record dari sebuah aplikasi yang berada di server, dan bagian manipulasi data
dikomputer klien. Jadi, hanya satu record bukan keseluruhan file yang harus dikunci dan
dikirimkan ke klien untuk diproses. Setelah pemrosesan, record tersebut dikembalikan ke
server, yang akan menyimpannya ke tabel serta membuka kunci. Pendekatan ini
mengurangi kemacetan dan memungkinkan penggunaan data bersama secara lebih
efisien.
2. PENGENDALIAN JARINGAN
Pengendalian jaringan (network control) ada dibeberapa titik dalam arsitektur jaringan.
Kebanyakan dari pengendalian jaringan terdapat dalam piranti lunak komputer host, tetapi
pengendalian juga berada di bagian server dan terminal di node serts switch yang berlokasi di
seluruh jaringan. Tujuan dari pengendalian jaringan adalah untuk melakukan pekerjaan
berikut ini :
1. Membentuk sesi komunikasi antara pengirim dan penerima
2. Mengelola aliran data di jaringan
3. Mendeteksi dan mengatasi tabrakan data antara berbagai node
4. Mendeteksi kesalahan dalam data yang disebabkan oleh kegagalan saluran atau
penurunan sinyal.
3. TABRAKAN DATA
Dua atau lebih sinyal yang ditransmisikan secara simultan akan mengakibatkan adanya
tabrakan data (data collision) yang dapat menghancurkan kedua (semua) pesan tersebut.
Ketika hal ini terjadi, berbagai pesan tersebut akan harus ditransmisikan ulang. Terdapat
beberapa teknik untuk memgelola sesi dan mengendalikan tabrakan data, tetapi kebanyakan
merupakan varian dari ketiga metode dasar ini yaitu polling, token passing, dan carrier
sensing.
POLLING
Adalah teknik yang paling terkenal untuk membuat sesi komunikasi dalam WAN.
Salah satu lokasi, yang disebut master akan melakukan pengumpulan (poll) berbagai
lokasi slave untuk menentukan apakah slave tersebut memiliki data yang akan
ditransmisikan. Jika sebuah slave merespons sebagai konfirmasi, maka lokasi master
akan mengunci jaringan ketika data tersebut ditransmisikan..
Terdapat dua keuntungan utama dalam teknik polling. Pertama tidak saling
beradu (non contentious). Karena berbagai node dapat mengirimkan data hanya jika
diminta oleh node master, maka tidak pernah ada dua node yang mengakses jaringan
pada waktu yang sama. Tabrakan data karenanya dapat dicegah. Kedua, perusahaan
dapat menetapkan prioritas atas komunikasi data dalam jaringan. Berbagai node yang
penting dapat dikumpulkan lebih sering daripada berbagai node yang kurang penting.
TOKEN PASSING
Token passing melibatkan transmisi sinyal khusus –token-di jaringan dari satu
node ke node lainnya dalam urutan tertentu. Setiap node dari jaringan menerima
token, membuatnya kembali dan meneruskannya ke node berikutnya. Hanya node
yang memiliki token yang diizinkan untuk mentransmisikan data.
Token passing dapat digunakan dengan topologi cincin atau bus. Dalam topologi
cicin, token melewati urutan yang ditentukan berdasarakn urutan node yang
dikoneksikan secara fisik. Dalam bus, urutan tersebut bersifat logis bukan fisik. Token
dikoneksikan dari satu node ke node berikutnya dalam urutan yang telah ditetapkan
untuk membentuk sebuah cincin logika. Keuntungan utama dari token passing adalah
metode akses deterministik-nya, yang dapat menghindarkan dari tabrakan data.
CARRIER SENSING
Carrier sensing adalah teknik akses acak yang mendeteksi tabrakan ketika terjadi.
Teknik ini secara formal disebut sebagai carrier sensing multiple acces with collision
detection (CSMA/CD),digunakan dengan topologi bus. Pendekatan ini tidak bersifat
aman dari kegagalan seperti dalam token passing. Tabrakan dapat terjadi ketika dua
atau lebih node, tidak menyadari keinginan satu sama lain untuk melakukan transmisi,
melakukan transmisi secara simultan ketika kedua node tersebut secara independen
menganggap saluran aman untuk digunakan. Pendukung pendekatan token passing
yang dapat menghindarkan dari tabrakan sebagai keuntungan utama jika
dibandingkan dengan model CSMA/CD.
Ethernet adalah piranti lunak LAN yang paling dikenal dan yang menggunakan
standar CSMA/CD. Keuntungan utama Ethernet merupakan peranti lunak yang sudah
mapan, andal dan sangat dipahami oleh para ahli jaringan. Ethernet juga memiliki
sejumlah keuntungan ekonomis jika dibandingkan dengan token ring yaitu 1)
teknologinya, yang bersifat sederhana, sesuai untuk pengkabelan dengan
menggunakan kabel ulir ganda yang lebih murah, sementara token cincin bekerja baik
dengan kabel koaksial yang lebih murah; 2) kartu antar muka jaringan yang digunakan
oleh Ethernet jauh lebih murah daripada yang digunakan untuk topologi cincin; dan
3) Ethernet menggunakan topologi bus, yang lebih mudah untuk dikembangkan.
PERTUKARAN DATA ELEKTRONIK (EDI)
EDI adalah pertukaran antarperusahaan atas informasi bisnis yang dapat diproses oleh komputer
dalam format standar. Beberapa fitur penting EDI yaitu pertama EDI digunakan dalam sistem
antarperusahaan. Kedua, transaksi diproses secara otomatis oleh sistem informasi para mitra
usaha. Ketiga, informasi transaksi ditransmisikan dalam format yang terstandardisasi. Akan
tetapi, banyak perusahaan memilih untuk menggunakan value added network (VAN) milik pihak
ketiga untuk berhubungan dengan para mitra usahanya.
Banyak perusahaan memilih menggunakan value-added network (VAN) yang menghubungkan
komunikasi langsung antar perusahaan. VAN menyediakan layanan untuk mengelola distribusi
berbagai pesan antarmitra usaha dan dapat menyediakan tingkat pengendalian yang penting atas
berbagai transaksi EDI. Perusahaan awalnya mentransmisikan berbagai pesan EDI ke dalam
jaringan, bukan langsung ke komputer mitra usahanya. Jaringan tersebut akan mengarahkan tiap
tranmisi EDI ke tujuannya dan menyimpan pesan tersebut. Dalam kotak suara elektronik yang
sesuai. Pesan tersebut akan tetap berada dalam kotak suara sampai sistem perusahaan penerima
menariknya.
STANDAR EDI
Kunci keberhasilan EDI adalah penggunaan format standar untuk pengiriman
pesan antarberbagai sistem yang berbeda. Standar yang di AS adalah format American
National Institute (ANSI) X.12. Standar yang digunakan secara internasional adalah format
EDI For Administration, Commerce, and Transport (EDICAFT).
Amplop elektronik berisi alamat elektronik penerima, protokol komunikasi dan
informasi kendalinya. Kelompok fungsional adalah sekumpulan rangkaian transaksi untuk
aplikasi bisnis tertentu. Rangkaian transaksinya adalah dokumen elektronik dan terdiri
atas berbagai segmen data dan elemen data. Setiap segmen adalah katagori informasi
dalam dokumen, seperti nomor barang, harga per unit atau nama pemasok. Elemen data
adalah bagian tertentu dari data yang berkaitan dengan sebuah segmen.
MANFAAT EDI
Berikut ini adalah beberapa penghematan biaya yang umum ditemukan dalam EDI untuk
menjustifikasi pendekatan tersebut.
o Pengetikan data. EDI mengurangi atau bahkan meniadakan kebutuhan untuk entri
data.
o Pengurangan kesalahan. Perusahaan yang menggunakan EDI melihat adanya
penurunan dalam kesalahan pengetikan data, interpretasi manusia, dan
kesalahan klasifikasi, serta kesalahan klasifikasi serta kesalahan penyimpanan
(kehilangan dokumen).
o Pengurangan kertas. Penggunaan amplop dan dokumen elektronik mengurangi
secara drastis formulir kertas dalam sistem.
o Pengiriman. Dokumen yang dikirim digantikan dengan transmisi data yang jauh
lebih murah.
o Prosedur otomatis. EDI mengotomatiskan berbagai aktivitas manual yang
berkaitan dengan pembelian, pemrosesan pesanan penjualan, pengeluaran, kas,
dan penerimaan kas.
o Pengurangan persediaan. Dengan memesan secara langsung ketika dibutuhkan
dari para pemasok, EDI mengurangi kesenjangan waktu yang mendorong
akumulasi persediaan.
EDI KEUANGAN
Menggunakan EDI untuk pemrosesan pengeluaran kas dan penerimaan kas lebih
sulit daripada menggunakan EDI untuk aktivitas pembelian dan penjualan. Transfer data
elektronik (electronic funds transfer- EFT) membutuhkan bank perantara antarmitra
usaha.
Transfer dana elektronik (electronic funds transfer-EFT) membutuhkan bank
perantara antar mitra usaha. Faktur pembelian diterima dan secara otomatis disetujui
pembayarannya oleh sistem EDI pembeli. Pada tanggal pembayaran, sistem pembeli
secara otomatis akan melakukan EFT ke bank asal (originating bank-OBK). OBK
memindahkan dana dari rekening pembeli dan mentransmisikannya secara elektronik ke
bank lembaga kliring otomatis (automatic clearing house-ACH). ACH adalah bank sentral
yang dimiliki berbagai rekening bank anggotanya. ACH mentransfer dana dari OBK ke
bank penerima (receiving bank-RBK) yang kemudian meneruskan dana tersebut ke
rekening penjual.
FUNGSI LAPISAN
Lapisan Fisik. Lapisan fisik, tingkat pertama dan terendah dalam protokol, menentukan
berbagai standar untuk interkoneksi fisik antarperalatan dengan sirkuit elektronik.
Lapisan Penghubung Data. Protokol lapisan penghubung data berkaitan dengan transmisi
berbagai paket data dari satu node ke node lainnya berdasarkan alamat terminal kerja.
Lapisan Jaringan. Protokol lapisan jaringan berkaitan dengan routing dan penyiaran data
ke berbagai LAN dan WAN yang berbeda berdasarkan alamat jaringan.
Lapisan Sesi. Lapisan sesi adalah koneksi khusus antara dua pengguna atau entitas dalam
jaringan. Tujuan dari lapisan ini adalah untuk menjamin koneksi yang benar dan
tersinkronisasi.
Lapisan Presentasi. Dalam lapisan presentasi, data yang sedang ditransmisikan sering kali
berada dalam format yang sangat berbeda dari yang diminta oleh aplikasi pengguna.
Lapisan Aplikasi. Lapisan aplikasi menyediakan lingkungan umum bagi pengguna atau
aplikasi pengguna untuk mengakses jaringan.
BAB 13
MENGELOLA SIKLUS HIDUP PENGEMBANGAN SISTEM
Siklus hidup pengembangan sistem
Siklus hidup pengembangan sistem ( system develoment life cycle) adalah model untuk
mengurangi risiko keuangan dan operasional melalui perencanaan, pelaksanaan, dan
pengendalian dan dokumentasi secara hati-hati dari aktivitas-aktivitas utama.
Strategi sistem
Tujuan strategi sistem adalah mengurangi proyek secara Individual dengan tujuan strategis dari
sebuah perusahaan. Perusahaan yang secara serius akan membentuk komisi pengarah untuk
memberikan bimbingan dan pengawasan terhadap proyek sistem. Komisi pengarah utama
mencangkup direktur informasi, manajer senior dan area pengguna, manajer senior komputer.
Tiga tahap strategi dalam siklus hidup pengembangan sistem:
o Menilai kebutuhan informasi strategis
proses ini sangat mirip dengan sumber daya untuk aktivitas strategis lainnya seperti
pengembangan produk, perluasan pabrik, penelitian pasar dan teknologi manufaktur.Adapun 3
tahap strategi utama dalam siklus hidup pengembangan sistem yang tepat mencangkup
kebutuhan bisnis strategis perusahaan, yaitu:
o Kebutuhan strategis
Semua area fungsional harus mendukung strategi bisnis perusahaan.Karena hal itu sangat
penting dalam fungsi sistem informasi.
Visi dan misi
Pengembangan strategi bisnis memerlukan pemahaman mengenai visi manajemen atas
yang telah membentuk strategi bisnis organisasi. Banyak direktur utama yang
mengkomunikasikan visi strategis nya melalui pernyataan misi formal. Organisasi yang
tidak memiliki misi yang tepat Mungkin dikelola dan diarahkan oleh individu yang kurang
memiliki strategi sistem yang layak. Akibatnya pihak manajemen hanya merespon
kebutuhan sistem informasi berdasarkan krisis yang terjadi.
Analisis industri dan kompetensi
Analisis industri memberikan analisis faktor-faktor penggerak yang mempengaruhi
industri dan kinerja organisasi. Ini menawarkan perspektif berbasis fakta mengenai tren
yang penting dalam industri, risiko yang signifikan, dan potensi peluang yang mungkin
berdampak atas kinerja bisnis. Analisis kompetensi memberikan gambaran yang lengkap
mengenai efektivitas organisasi seperti yang terlihat dalam empat filter strategis yaitu
sumber daya, infrastruktur, produk atau jasa dan pelanggan. Analisis ini membantu
pengembangan pilihan strategis yang didasari atas pemahaman mengenai lingkungan
masa depan dan kompetensi inti perusahaan dengan cara mengetahui kekuatan dan
kelemahan para pesaing, manajemen bisa mengidentifikasi ancaman terdekat dan
mengetahui peluang bisnis baru untuk pertumbuhan.
o Sistem warisan
Komponen warisan perlu dipetakan berdasarkan proses bisnis saat ini untuk menentukan
sejauh mana dukungannya terhadap misi perusahaan dengan penilaian kebutuhan bisnis
strategis masa depan akan memungkinkan manajemen untuk mengembangkan strategi
migrasi yang dibutuhkan untuk berpindah dari sistem warisan ke sistem masa depan.
Mengembangkan deskripsi arsitektur
Deskripsi arsitektur adalah deskripsi formal dari sistem informasi yang diatur dengan cara
tertentu sehingga dapat mengidentifikasi properti struktural dari sistem dan definisikan
komponen atau blok bangunan yang membentuk sistem informasi secara keseluruhan,
deskripsi arsitektur memberikan elemen-elemen untuk rencana pembangunan sistem
yang baru atau pembelian Paket komersial yang akan berjalan secara harmonis dengan
keseluruhan sistem juga dapat memberikan landasan teknis untuk strategi migrasi waktu.
Inisiasi proyek
Inisiasi proyek mencangkup pemerolehan pemahaman yang terperinci dari masalah pengguna
dan usul berbagai solusi alternatif.Setiap proposal dinilai dalam hal kelayakan dan biaya
manfaatnya. Pilihan yang diambil dalam langkah ini kemudian dilanjutkan ke tahap konstruksi
dalam SDLC.Bergantung pada jenis proyek dan kebutuhan organisasi, suatu sistem akan
memerlukan pengembangan di dalam perusahaan, paket komersial atau keduanya.
Analisis sistem
Analisis yang tidak lengkap atau cacat akan mengarah ke solusi yang tidak lengkap dan cacat.
Oleh sebab itu analisissistem menjadi landasan untuk keseluruhan dan SDLC. Analisis sistem
sebenarnya merupakan proses dua langkah yang melibatkan survei atas sistem yang ada saat ini
dan analisis atas kebutuhan pengguna.
o Langkah survei
Proses ini akan mengalami beberapa pengulangan penekanan. Ketika Semua fakta
relevan telah dikumpulkan dan dianalisis sampai pada penilaian terhadap sistem saat ini.
Menyebutkan sistem yang digunakan saat ini memiliki keunggulan sekaligus kelemahan.
o Kelemahan menyurvei sistem yang digunakan saat ini
Argumentasi yang mungkin paling kuat tentang survei terhadap sistem yang digunakan
saat ini terletak pada fenomena yang disebut current physical tar pit. Yang cenderung
menganalisis untuk tenggelam dan menghambat pekerjaan menyurvei sistem yang
digunakan saat ini.
o Keunggulan menyurvei sistem yang digunakan saat ini
a. Tindakan ini merupakan salah satu jalan untuk mengidentifikasi aspek-aspek
sistem lama yang harus dipertahankan, sebagian elemen dari sistem ini mungkin
masih berfungsi baik dan dapat menjadi dasar bagi sistem yang baru. Dengan
sepenuhnya memahami sistem yang digunakan saat ini analisis dapat
mengidentifikasi aspek-aspek yang berharga untuk dipertahankan atau
memodifikasinya untuk digunakan dalam sistem yang baru.
b. Ketika sistem baru diimplementasikan para pengguna harus menjalani proses
konversi dimana mereka dengan resmi memutuskan hubungan dengan sistem
lama dan beralih ke sistem baru.Analis harus menentukan pekerjaan-pekerjaan,
prosedur dan data yang akan dibuang dari sistem lama.Hal ini memerlukan
pemahaman yang menyeluruh terhadap sistem yang ada pada saat ini.
c. Analis dapat menentukan secara meyakinkan penyebab dari gejala-gejala masalah
yang dilaporkan.
o Mengumpulkan fakta
Fakta-fakta yang dikumpulkan oleh Analis adalah potongan-potongan data yang
menjelaskan fitur utama, situasi dan relasi di antara sistem. Fakta sistem dibagi dalam
kelas-kelas berikut ini:
Sumber data -> termasuk ke dalam kelas ini adalah entitas eksternal seperti pelanggan
atau pemasok juga sumber internal dari departemen lain
Pengguna -> termasuk ke dalam kelompok ini adalah para manajer dan pengguna
operasional
Tempat penyimpanan data -> adalah file, basis data, akun dan dokumen sumber yang
digunakan dalam sistem
Proses-> Tugas pemrosesan merupakan kegiatan operasional manual atau komputer
yang mewakili keputusan atau tindakan yang digerakkan oleh informasi
Arus data -> Arus data diwakili oleh gerakan berbagai dokumen dan laporan di antara
sumber data
Pengendalian -> Pengendalian akuntansi dan operasional dapat berupa prosedur manual
atau komputer
Volume transaksi -> Memahami volume transaksi system dan tingkat pertumbuhannya
merupakan elemen paling penting dalam menilai kapasitas yang dibutuhkan oleh sistem
baru
Tingkat kesalahan -> Kesalahan transaksi erat kaitannya dengan volume transaksi. Ketika
sistem pencapaian kapasitasnya tingkat kesalahan meningkat sampai pada tingkat yang
tidak dapat diterima
Biaya sumber daya -> Sumber daya yang digunakan oleh sistem saat ini adalah biaya
tenaga kerja, waktu komputer, bahan dan overhead langsung. Setiap biaya sumber daya
yang hilang ketika sistem saat ini tidak lagi dipakai yang disebut biaya yang dapat dihindari
kemudian melakukan analisis biaya manfaat, biaya yang dapat dihindari akan diperlukan
sebagai manfaat bagi sistem baru
Kemacetan dalam redundansi operasi -> Dengan mengidentifikasi area masalah ini pada
tahap survei analis bisa menghindari melakukan kesalahan yang sama pada saat
mendesain sistem baru
- Langkah analisis
Analisis sistem merupakan sebuah proses intelektual yang digunakan bersamaan dengan
pengumpulan fakta. Analisis secara simultan melakukan analisis ketika dia
mengumpulkan fakta.
Laporan analisis sistem
Laporan ini menyajikan berbagai temuan survei, masalah yang diidentifikasi dalam sistem
yang digunakan saat ini, kebutuhan pengguna dan kebutuhan sistem baru kepada pihak
manajemen atau kondisi pengarah. Tujuan utama melakukan analisis sistem adalah untuk
mengidentifikasi kebutuhan pengguna dan menentukan kebutuhan sistem baru, laporan
ini harus ditulis dengan terperinci tentang apa yang harus dilakukan sistem bukan
bagaimana melakukannya. Pernyataan persyaratan dalam laporan tersebut membentuk
saling pengertian antara profesional sistem, pihak manajemen, pengguna dan pemegang
kepentingan lainnya. Dokumen ini menjadi sebuah kontrak resmi yang menentukan
tujuan-tujuan sistem. Laporan analisis sistem ini harus dituliskan dengan istilah-istilah
yang jelas untuk sumber data, pengguna, file data, proses umum, arus data, pengendali
dan kapasitas volume transaksi.Laporan analisis sistem tidak menspesifikasi desain
sistem yang diusulkan secara terperinci.
Persiapan lokasi. Aktivitas ini melibatkan biaya yang kadang tidak terpikirkan seperti
modifikasi bangunan, instalasi peralatan dan biaya angkut. Estimasi biaya ini dapat
diperoleh dari pemasok dan subkontraktor yang melakukan instalasi.
Akuisisi peranti lunak. Biaya-biaya ini timbul dari semua peranti lunak yang dibeli untuk
sistem yang diusulkan termasuk peranti lunak sistem operasi, peranti lunak untuk
mengendalikan jaringan, aplikasi komersial. Estimasi ini bisa diperoleh dari pemasok.
Desain sistem. Biaya yang ditimbulkan oleh profesional sistem yang melakukan
perencanaan, analisis, fungsi desain. Secara teknis biaya-biaya yang muncul tersebut
sampai saat ini tidak relevan dengan keputusan dan analis harus menaksir hanya biaya
biaya yang diperlukan untuk menyelesaikan desain secara terperinci.
Pemrograman dan pengujian. Biaya pemrograman didasarkan pada estimasi jam kerja
personal yang diperlukan untuk menulis program baru dan memodifikasi program yang
sudah ada untuk sistem yang diusulkan. Biaya pengujian sistem melibatkan semua modul
program individual untuk diuji secara satu kesatuan sistem.
Konversi data. Biaya ini terjadi dalam proses transfer data dari satu media penyimpanan
ke media lainnya. Dasar untuk estimasi biaya konversi adalah Jumlah dan ukuran file yang
akan dikonversi.
Pelatihan. Biaya-biaya untuk memberikan pendidikan kepada para pengguna yang akan
mengoperasikan sistem baru. Hal ini dapat dilakukan dengan program pelatihan ekstensif
yang disediakan oleh organisasi luar tempat yang jauh melalui pelatihan kerja atau staf
ahli dalam organisasi.
Asuransi. Termasuk dalam hal ini adalah kerusakan dan resiko seperti kebakaran,
kegagalan peranti lunak, vandalisme, kerusakan oleh karyawan yang merasa tidak puas.
Perlengkapan. Termasuk dalam biaya ini adalah penggunaan rutin untuk item-item
seperti pita printer dan kertas, disket magnetis, pita magnetis, perlengkapan kantor
umum.
Personel. Termasuk dalam biaya ini adalah gaji individual yang merupakan bagian dari
sistem informasi. Sebagian biaya karyawan itu sifatnya langsung dan tidak mudah
diidentifikasi kan seperti gaji personel operasi yang secara eksklusif dipekerjakan sebagai
bagian dari sistem yang dianalisis. Sebagian keterlibatan personal umumnya terdapat
pada banyak sistem.
o Mengidentifikasi manfaat
Langkah analisis biaya manfaat menjadi manfaat berwujud dan tidak berwujud.Manfaat
berwujud adalah manfaat yang dapat diukur dan dinyatakan dalam istilah-istilah
keuangan yang dibagi menjadi 2 kategori: Manfaat yang meningkatkan pendapatan dan
manfaat yang mengurangi biaya. Manfaat tidak berwujud seringkali dikesampingkan
dalam keputusan sistem informasi, manfaat tersebut tidak dengan mudah diukur dan
dihitung.
o Membandingkan biaya dan manfaat
Analisis biaya manfaat adalah untuk membandingkan biaya dan manfaat yang
diidentifikasi dalam 2 langkah yang pertama. 2 metode yang paling umum digunakan
untuk mengevaluasi sistem informasi adalah nilai sekarang bersih dan pembayaran
kembali.Metode nilai sekarang bersih. Dengan metode ini sekarang bersih nilai dari biaya-
biaya dikurangi dengan nilai sekarang dari manfaat selama masa hidup sistem. Metode
pembayaran kembali. Metode ini merupakan variasi dari analisis titik impas. Titik impas
dicapai ketika total biaya sama dengan total manfaat.
Pembuatan Prototipe
Pebuatan prototipe adalah teknik yang memberikan pengguna versi awal dari sistem.Tujuannya
adalah untuk menyajikan spesifikasi fungsional yang tidak ambigu, yang berfungsi sebagai alat
untuk mengatur dan belajar, serta akhirnya akan berubah menjadi sebuah sistem yang
diimplementasikan secara penuh. Ketika digabungkan dalam tahapan awal SDLC pembuatan
prototype adalah alat yang efektif untuk menentukan kebutuhan pengguna. Jika kebutuhan
tersebut telah ditetapkan, prototype akan dibuang dan akan digunakan untuk mengembangkan
aplikasi terstruktur, seperti siostem akuntansi.
Pendekatan Case
Teknologi computer-aided software engineering (CASE) adalah berbagai produk piranti lunak
komersial yang terdiri atas berbagai aplikasi yang sangat terintegrasi dan yang mendukung
berbagai aktivitas SDLC. Metodologi ini dikembangkan untuk meningkatkan produktivitas para
professional sistem, memperbaiki kualitas desain sistem, dan mempelancar SDLC.
Kebanyakan produk CASE terdiri atas beberapa alat atau aplikasi atas dan bawah. Alat CASE atas
mendukung berbagai aktivitas konseptual analisis dan desain. Alat CASE bawah mendukung
berbagai aktivitas fisik yang berkaitan dengan pemrograman aplikasi dan pemeliharaan sistem.
Alat CASE digunakan untuk menetapkan kebutuhan pengguna, menciptakan basis data fisisk dari
diagram ER konseptual, menghasilkan spesifikasi desain sistem, secara otomatis menghasilkan
kode program komputer, dan memfasilitasi pemeliharaan program yang dibuat melalui teknik
CASE atau non-CASE.
Diagram Pert
Teknik evaluasi dan tinjauan proyek (project evaluation and review technique-PERT) adalah alat
untuk menunjukkan hubungan antar berbagai aktivitas penting yang membentuk gagasan serta
proses pelaksanaan.Prinsip utama diagram ini adalah:
1. Aktivitas- pekerjaan yang harus diselesaikan dalam proyek tersebut. Berbagai pekerjaan
ini diberi label (dan diber huruf A sampai L) diatas garis.
2. Peristiwa yang menandai penyelesaian sebuah aktivitas dan awal aktivitas berikutnya.
Peristiwa dalam diagram ini diberi angka 1 hingga 9.
3. Jalur-- jalur dalam diagram yang menghubungkan berbagai peristiwa dari awal hingga
akhir
4. Jalur kritis jalur dengan waktu keseluruhan yang tertinggi. Jalur kritis dalam proyek ini
adalah C-F-G-J-L, dengan waktu total 20 (4+5+3+4+4) minggu.
Diagram Gantt
Diagram Gantt adalah diagram batang horizontal yang menyajikan waktu secara horizontal dan
aktivitas secara vertikal.Diagram gantt banyak digunakan karena dapat menunjukkan status saat
ini suatu proyek dalam waktu singkat.
Membentuk Sistem
Tujuan utama dari tahap pembentukan adalah untuk mendesain dan mengembangkan peranti
lunak yang siap untuk diuji dan disediakan bagi komunitas pengguna. Tahap ini melibatkan
pemodelan sistem, pemrograman aplikasi, dan pengujian aplikasi. Desain dan pemrograman
sistem yang modern mengikuti salah satu dari dua pendekatan ini: pendekatan terstruktur dan
pendekatan berorientasi objek.
- Pendekatan desain terstruktur
Pendekatan desain terstruktur adalah cara yang kaku untuk mendesain sistem dari atas
ke bawah. Pendekatan ini dimulai dengan “gambaran umum” dari sistem yang diusulkan
dan yang secara bertahap didekomposisi menjadi lebih terperinci sampai benar-benar
dipahami seluruhnya. Dalam pendekatan ini, proses bisnis yang didesain biasanya
didokumentasi berdasarkan aliran data dan diagram struktur.
- Pendekatan berorientasi objek
Pendekatan desain berorientasi objek adalah untuk membangun sistem informasi dari
komponen standar atau objek yang dapat digunakan kembali. Pendekatan ini dapat
disamakan dengan proses membuat mobil. Contohnya tiap model mobil yang diproduksi
oleh sebuah pabrik mobil tertentu dapat saja menggunakan jenis mesin, gigi, alternator,
as roda, radio, dan sebagainya, yang sama. Beberapa dari komponen mobil tersebut akan
menjadi produk-produk standar industry yang digunakan oleh produsen mobil lainnya.
Melaksanakan Sistem
Dalam tahap ini, struktur basis data diisi dengan data, perlengkapan dibeli dan diinstalasi, para
karyawan dilatih, dan sistem didokumentasikan. Tahap ini diakhiri dengan pelepasan sistem yang
baru tersebut dan penghentian sistem yang lama. Proses implementasi melibatkan berbagai
usaha para desainer, programer, administrator basis data, pengguna, dan akuntan. Semua
langkah dalam tahap ini mengharuskan menejemen yang hati-hati. Akan tetapi tidak semua
langkah merupakan bagian dari implementasi sistem, dan tidak semuanya merupakan
kekhawatiran para akuntan. Bagian ini difokuskan pada berbagai aktivitas yang memiliki implikasi
terbesar langsung atas para akuntan dan auditor.
- Menguji Keseluruhan Sistem
Ketika semua modul telah dikodekan dan diuji, maka modul-modul tersebut harus
disatukan dan diuji sebagai satu kesatuan. Personel pengguna harus melaksanakan
pengujian untuk keseluruhan sistem sebagai pembuka dari pelaksanaan sistem secara
formal. Prosedur tersebut melibatkan pengguna sistem untuk memproses data fiktif.
Output dari sistem ini kemudian akan direkonsiliasi dengan hasil yang telah ditetapkan,
dan uji tersebut akan didokumentasikan sebagai bukti kinerja sistem tersebut. Terakhir,
ketika mereka yang melakukan pengujian puas dengan hasilnya, sebuah dokumen
penerimaan formal akan diisi. Dokumen ini adalah pengakuan secara eksplisit oleh
pengguna bahwa sistem yang sedang diuji tersebut memenuhi berbagai persyaratan yang
telah ditetapkan.
Menyimpan Data Uji. Pembuatan data uji adalah aktivitas yang berulangdan memakan
waktu. Data-data ini dapat disimpan untuk digunakan dimasa mendatang oleh auditor
selama peninjauan sistem. Dengan menyimpan adata uji, kita membuat apa yang
disebutsebagai kasus dasar (base case), yang mendokumentasikan cara sistem dijalankan
pada suatu periode waktu. Pada suatu saaat dimasa mendatan, data kasus dasar harus
menghasilkan berbagai hasil yang sama. Kasus dasar memberikan titik referensi untuk
menganalisis berbagai pengaruh perubahan sistem dan meringankan beban untuk
membuat data uji
- Mendokumentasikan Sistem
Dokumentasi sitem menjelaskan bagaimana sistem bekerja.
- Peran Akuntan
Peran akuntan dalam pembentukan dan pelaksanaan di SDLC adalah signifikan.
Kebanyakan kegagalan sistem disebabkan karena desain yang tidak baik dan
implementasi yang tidak benar. Sebagai pemegang kepentingan dalam semua sistem
keuangan, para akuntan harus menerapkan keahlian mereka dalam proses ini untuk
membimbing dan membentuk sistem yang jadi. Secara khusus, para akuntan harus
terlibat dalam masalah berikut :
1. Memberikan Keahlian Teknis
Tahap desain terperinci spesifikasi barbagai prosedur, aturan, dan konersi yang akan
digunakan dalam sistem tersebut. Dalam hal SIA, berbagai spesifikasi ini harus sesuai
dengan GAAP, GAAS, dan peraturan SEC, serta aturan IRS. Kegagalan untuk
menaatinya dapat mengarah pada tuntutan hukum pada perusahaan. Contohnya,
memilih metode depresiasi atau teknik penilaian aktiva yang benar membutuhkan
latar belakang teknis yang tidak selalu dimiliki oleh para professional sistem. Para
akuntan harus memberikan keahlian ini dalam proses desain sistem.
2. Menentukan Standar Dokumentasi
Dalam tahap implementasi, akuntan memainkan peran penting dalam menentukan
dokumentasi sistem. Karena sistem keuangan harus diaudit secara berkala, sistem
tersebut harus cukup terdokumentasikan. Akuntan harus secara aktif mendorong
ketaatan pada berbagai standar dokumentasi yang berlaku.
3. Memverifikasi Kecukupan Pengendalian
Pengendalian dapat diprogram atau merupakan prosedur manual. Beberapa
pengendalian adalah bagian dari operasi rutin sistem, sementara lainnya adalah
tindakan khusus yang mendahului, mengikuti, atau mengawasi pemrosesan rutin.
Sistem Backbone
Sistem backbone menyediakan struktur sistem dasar yang dapat dikembangkan. Sistem
backbone dilengkapi dengan semua modul pemrosesan utama yang telah diprogram.
Pemasoknya mendesain dan memprogram antarmuka pengguna agar sesuai dengan kebutuhan
klien. Pendekatan ini dapat menghasilkan sistem yang sangat disesuaikan. Akan tetapi,
menyesuaikan sistem adalah kegiatan yang mahal dan memakan waktu. Banyak pemasok
menggunakan desain sistem berorientasi objek, yang memanfaatkan berbagai modul yang dapat
digunakan kembali, hingga dapat mengurangi biaya pembuatan khusus sistem bagi pengguna.
Sistem yang didukung Pemasok
Sistem yang didukung pemasok adalah gabungan dari sistem yang disesuaikan dengan peranti
lunak komersial. Dalam pendekatan ini, pemasok mengembangkan (dan memelihara) sistem
yang telah disesuaikan untuk para kliennya. Sistem itu sendiri adalah produk yang disesuaikan,
tetapi layanan pengembangan sistem disediakan secara komersial.
Sistem ERP
Sistem ERP sulit untuk diklasifikasikan ke dalam salah satu kategori tertentu karena sistem ini
memilikisemua karakteristik yang disebutkan diatas. Sistem ini adalah sistem yang telah ditulis
dan yang kadang diimplementasikan seperti aplikasi siap pakai. Sistem ERP seringkali merupakan
paket peranti lunak yang didukung oleh pemasok dan yang diinstalasi oleh penyedia layanan dari
luar perusahaan.
- Keuntungan Peranti Lunak Komersial
Waktu Implementasi. Sistem peranti lunak komersial kecil dapat diimplementasikan
hapir secara instan setelah mengenali kebutuhan perusahaan. Pengguna tidak perlu
menunggu. Keseluruhan ERP akan membutuhkan waktu beberapa minggu hingga
beberapa tahun, tetapi ini masih lebih cepat daripada yang dibutuhkan untuk
pengembangan secara internal atau outsourcing.
Biaya. Biaya pengembangan secara internal dapat secara keseluruhan digunakan oleh
satu pengguna. Akan tetapi karena biaya peranti lunak komersial disebarkan ke banyak
pengguna, biaya per unitnya dapat turun hingga jauh lebih kecil daripada biaya
pengembangan sistem secara internal
Keandalan.Kebanyakan peranti lunak komersial telah diuji secara menyeluruh sebelum
dirilis ke pasar. Kesalahan sistem apa pun yang tidak terungkap selama pengujian akan
ditemukan oleh perusahaan penggunanya, segera setelah rilis dan akan diperbaiki.
Walaupun tidak ada sistem yang dijamin bebas dari kesalahan daripada sistem yang sama,
yang dikembangkan secara internal.
- Pemisahan Tugas
Individu hanya melakukan aspek-aspek terbatas dari transaksi untuk mewujudkan tiga
pengendalian:
1. Otorisasi transaksi harus dipisah dari pemrosesan transaksi.
2. Tanggung jawab penyimpanan aktiva harus dipisah dari tanggung jawab pencatatan.
3. Organisasi harus terstruktur sedemikian rupa, sehingga penipuan hanya bisa terjadi
jika ada kolusi antara dua individua tau lebih dengan tanggung jawab yang tidak saling
bersesuaian.
Dalam lingkungan CBIS, sebuah program computer dpaat melakukan banyak tugas
yang tidak dapat dilakukan dalam lingkungan manual. Namun, hal ini berarti bahwaa
penekanan pengendalian bergeser ke aktivitas-aktivitas yang dapat mengancam
integritas aplikasi. Adapun aktivitas pengembangan program, operasi program, dan
pemeliharaan program merupakan fungsi utama CBIS yang harus cukup terpisah.
- Pengawasan
Pengawasan ini seringkali digunakan sebagai pengendali pendukung dalam situasi-situasi,
di mana pemisahan tugas yang memadai tidak memungkinkan karena alasan-alasan
ekonomis atau praktis. Dalam sistem manual, pemeliharaan jangkauan pengendalian
cenderung bersifat langsung karena baik manajer maupun karyawan berada pada lokasi
fisik yang sama.Dalam lingkungan CBIS, pengendalian pengawasan harus lebih besar
daripada dalam sistem manual untuk tiga alasan:
a. Berkaitan dengan masalah perekrutan karyawan yang kompeten.
b. Mencerminkan perhatian pihak manajemen terhadap dapat dipercayanya para
personel dalam wilayah-wilayah pekerjaan yang beresiko tinggi.
c. Ketidakmampuan pihak manajemen untuk mengamati para karyawan secara
memadai dalam lingkungan CBIS.
- Catatan Akuntansi
Dalam lingkungan CBIS, dokumen dan jejak audit dapat memiliki bentuk yang berbeda
dan tidak biasa. Adapun dalam beberapa jenis CBIS, dokumen sumber fisik itu tidak
digunakan. Dokumen sumber serta akun buku besar disimpan secara magnetis di
berbagai alat penyimpanan besar. Oleh karena itu, pihak manajemen perusahaan,
akuntan, dan auditor harus memahami prinsip-prinsip operasional dari sistem
manajemen data yang digunakan.
- Pengendalian Akses
Akses ke aktiva perusahaan tentunya harus dibatasi hanya pada perseonel yang memiliki
otoritas. Dalam lingkungan CBIS, catatan akuntansi cenderung terkonsentrasi dalam
pusat pemrosesan data atau perangkat penyimpanan masal. Konsolidasi data
menghadapkan organisasi pada dua ancaman yaitu:
Penipuan.Individu yang memiliki keahlian dan akses tidak terbatas ke catatan akuntansi
berada pada posisi utama untuk melakukan kejahatan dan menyembunyikan penipuan,
hal ini karena semua catatan yang diperlukan ada dalam satu lokasi.
Bencana.Bencana baik itu bencana alam maupun bencana non alam seperti kegagalan
pernati keras, dapat menyebabkan perusahaan tidak bisa melanjutkan aktivitas bisnis,
jika tidak dapat memulihkan data.
Pengendalian akses selama tahap pengembangan, aplikasi-aplikasi menjalani
pemeriksaan dan pengujian untuk kemungkinan terjadinya kesalahan logis. Aplikasi dapat
dimodifikasi berulang kali dan rentan terhadap dua eksposur yaitu:
a. Selama mengotorisasi pemeliharaan program, kadang-kadang kesalahan yang
tidak sengaja terprogram dalam aplikasi bersamaan dengan perubahan-
perubahan yang disengaja.
b. Akses ilegal ke aplikasi dapat digunakan untuk mengubah program dengan
cara yang tidak benar.
Oleh karena hal itu, cara untuk pengendalian akses yaitu: membatasi otoritas ke personel,
membatasi akses ke program computer, memberikan keamanan fisik dsb.
- Verifikasi Independen
Melalui prosedur verifikasi yang independen, pihak manajemen dpaat menilai: kinerja
individual, integritas sistem pemrosesan transaksi, dan kebenaran data yang terdapat
dalam catatan akuntansi. Dalam lingkungan manual, verifikasi independen karena
kadang-kadang karyawan membuat kesalahan atau lupa melakukan pekerjaan yang harus
dikerjakannya. Dalam lingkungan CBIS, para akuntan dan auditor melakukan
pengendalian dengan mengevaluasi pengendalian terhadap aktivitas pengembangan dan
pemeliharaan sistem serta terkadang dengan memeriksa logika internal program.
Wilayah yang berpotensi beresiko paling tinggi yaitu yang menunjukkan sepuluh topik
pengendalian berikut ini:
1) Pengendalian sistem operasi
2) Pengendalian manajemen data
3) Pengendalian struktur organisasi
4) Pengendalian pengembangan sistem
5) Pengendalian pemeliharaan sistem
6) Keamanan dan pengendalian pusat computer
7) Pengendalian internet dan intranet
8) Pengendalian pertukaran dtaa elektronik
9) Pengendalian computer pribadi
10) Pengendalian aplikasi
Pengendalian internal CBIS ini dibagi menjadi dua yaitu: pengendalian umum (topik 1-9), dan
pengendalian aplikasi (topik no 10). Berikut adalah rangkuman eksposur dan pengendalian CBIS:
Pengendalian Sistem Operasi
Sistem operasi merupakan program pengendalian computer yang memungkinkan para pengguna
dan aplikasi mereka untuk bersama-sama menggunakan dan mengakses sumber daya computer.
Sistem operasi melakukan tiga tugas utama yaitu:
a. Sistem ini menerjemahkan Bahasa-bahasa tingkat tinggi.
b. Sistem operasi mengalokasikan sumber daya computer kepada para pengguna, kelompok
kerja, dan aplikasi.
c. Sistem operasi mengelola tugas-tugas untuk membuat jadwal pekerjaan dan multi
pemrograman.
Agar dapat melakukan pekerjaan dengan konsisten dan terpercaya, sistem operasi harus
mencapai lima tujuan pengendalian yang mendasar yaitu:
Sistem operasi harus melindungi dirinya sendiri dari para pengguna.
Sistem operasi harus melindungi pengguna dari pengguna lainnya.
Sistem operasi harus melindungi dirinya sendiri.
Sistem operasi harus dilindungi dari dirinya sendiri.
Sistem operasi harus dilindungi dari lingkungannya.
- Keamanan Sistem Operasi
Keamanan sistem operasi ini melibatkan kebijakan, prosedur, dan pengendalian yang
menentukan siapa saja yang dapat mengakses sistem operasi, sumber daya yang dapat
mereka akses, dan Tindakan apa saja yang mereka lakukan. Berikut adalah komponen-
komponen keamanan yang terdapat dalam sebuah sistem operasi yang aman:
Prosedur log on.Log on adalah garis pertahanan pertama dalam sistem operasi terhadap
akses-akses yang tidak memiliki otorisasi. Dalam proses log on ini sendiri harus
memasukkan user ID dan juga password. Kemudian sistem elihat kecocokan dari data
yang dimasukkan. Sistem harus mengijinkan pengguna untuk berulang kali memasukkan
informasi log-on, setelah beberapa kali usaha (biasanya tidak lebih dari 5 kali), maka
sistem akan mengunci pengguna dari sistem tersebut.
Kartu akses.Jika prosedur log on berhasil, kemudian sistem akan membuat sebuah tanda
akses, yang mana digunakan untuk menyetujui semua Tindakan yang berusaha dilakukan
oleh pengguna Selama sesi tersebut.
Daftar pengendalian akses.Daftar ini berisi informasi yang mendifinisikan hak istimewa
akses untuk semua pengguna sumber daya yang sah.
Pengendalian akses diskresioner.Administrator sistem pusat biasanya menentukan siapa
yang diberikan akses ke sumber daya tertentu dan mempertahankan daftar pengendalian
aksesnya. Namun demikian, dalam sistem distributive, sumber daya dapat dimiliki oleh
pengguna akhir. Penggunaan pengendalian akses diskresioner perlu diawasi dengan ketat
untuk mencegah terjadinya pelanggaran keamanan yang disebabkan oleh
penggunaannya yang bebas.
Kata sandi yang dapat dipakai Kembali merupakan metode umum untuk
pengendalian kata sandi. Yang mana pengguna cukup satu kali menetapkan kata sandi
ke sistem dan kemudian memakainya Kembali untuk akses di masa mendatang. Untuk
meningkatkan pengendalian akases, sebaiknya pihak manajemen meminta kata sandi
agar diubah secara berkala dan tidak menggunakan kata sandi yang lemah. Alternatif
lain untuk kata sandi standar yang dapat digunakan berulang kali adalah kata sandi
satu waktu.
Kata sandi satu waktu merupakan kata sandi yang dapat berubah secara
berkelanjutan. Teknologi ini menggunakan kartu pintar yang menggunakan
mikroprosesor yang telah deprogram sebelumnya. Jadi sebelum memasukkan pin,
pengguna akan lebih dahulu untuk memindai kartu tersebut, sehingga tidak aka nada
yang dapat mengakses jika tidak memiliki kartu tersebut.
- Enkripsi
Adalah koneversi data menjadi kode rahasia untuk disimpan dalam basis sata dan
transmisikan melalui jaringan. Pengirim menggunakan algoritme enkripsi yang
mengoversi pesan asli yang disebut cleartext ke kode yang ekuivalen yang disebut
ciphertext. Algoritme enkripsi menggunakan sebuah kunci, berupa angka binari yang
panjang nya 56 samapai 128 bit. Dua pendekatan umum enkripsi adalah enkripsi kunci
privat (private key) dan kunci publik (public key).
Enkripsi Kunci Privat (private key)
Standar enkripsi data (data encryption standar-DES) merupakan teknik yang
didesain pada awal tahun 1970-an oleh IBM. Algoritem DES menggunakan sebuah
kunci tunggal yang dikenal oleh pengirim dan penerima pesan. Masalah utama
dalam pendekatan DES adalah seorang penyusup dapat menemukan dalam
pendekatan DES adalah seorang penyusup dapat menemukan kunci tersebut,
kemudian menahan dan berhasil menerjemahkan kode tersebut. Semakin banyak
individu yang mengetahui kunci tersebut,semakin besar kemungkinan kunci
tersebut jatuh ditangan yang disalah.
Enkripsi Kunci Publik (public key)
Terknik enkripsi kunci publik (publik key encryption) menggunakan data kunci
yang berbeda, satu kunci untuk mengkodekan pesan dan kunci lainnya untuk
menguraikan kode pesan. Setiap penerima pesan memmiliki kunci privat dan satu
kunci publik yang dipublikasikan.
Lembar kerja transmisi batch menangkan informasi yang relevan dengan batch :
(1) Nomor batch yang unik, (2) Tanggal batch, (3) Kode transaksi, (4) Nomor
record dalam batch, (5) Total pengendalian batch, dan (6) Total batch.
Catatan harian pengendalian batch (batch control log)
- Standar audit
Standar audit dibagi dalam tiga kelas, yaitu standar kualifikasi umum, standar kerja
lapangan, dan standar pelaporan. Gaas menetapkan kerja kerja bagi kinerja uditor, tetapi
kurang terperinci untuk menyediakan petunjuk dalam situasi-situasi tertentu. Untuk
menyediakan acuan tertentu, american institute of certified public accountants (aicpa)
menerbitkan pernyataan standar audit (statements on auditing standars-sas) sebagai
interpretasi otoritatif dari gaas. Sas sering kali diacu sebagai standar audit, atau gaas,
walaupun bukan merupakan sepuluh standar audit yang berlaku umum.
Pernyataan standar audit
Sas yang pertama (sas 1) dikeluarkan oleh aicpa pada tahun 1972. Sejak itu, banyak sas
yang diterbitkan untuk mengarahkan auditor pada berbagai topic, termasuk diantaranya
metode dalam menginvestigasi klien baru, prosedur untuk mengumpulkan informasi dari
para pengguna berkaitan dengan kewajiban kontijensi yang di klaim oleh para klien, dan
tehnik uuntuk mendapatkan informasi latar belakang tentang industry klien.
sas dianggap sebagai pernyataan yang otoritatif karena setiap anggota profesi harus
mengikuti rekomendasinya, atau harus mampu menjelaskan alas an mengapa sas tidak
diterapkan pada situasi tertentu. Beban justifikasi ini bergantung pada auditor individual.
a. Aplikasi yang diperiksa harus disusun secara khusus untuk mengaktifkan pilihan
penelusuran jejak
b. Transaksi atau jenis transaksi tertentu dibuat sebagai data uji
c. Transaksi data uji ditelusuri disebut tahap pemrosesan program dan daftar
yang berisi semua instruksi program dihasilkan selama pengujian tersebut.
Keunggulan teknik data uji
Terdapat tiga Keunggulan utama dari teknik data uji. Pertama, Teknik ini menerapkan
pengujian komputer secara menyeluruh. Kedua, pemrosesan data uji dapat dilakukan
dengan kekacauan yang minimal terhadap operasi perusahaan. Ketiga, teknik ini
memerlukan ke keahlian komputer minimal dari pihak auditor.
- Simulasi paralel
Demokrasi paralel mengharuskan auditor untuk menulis sebuah program yang
menyesuaikan berbagai fitur utama untuk proses aplikasi yang sedang diperiksa. Aplikasi
simulasi ini kemudian digunakan untuk memproses ulang transaksi yang sebelumnya
diproses oleh aplikasi produksi.
Menciptakan program simulasi
Program simulasi dapat ditulis dalam bahasa pemrograman Akan tetapi karena sifatnya
satu waktu pekerjaan Ini merupakan kandidat bagi generator bahasa generasi keempat.
di bawah ini adalah langkah yang harus dilakukan untuk menguji simulasi paralel:
1. Auditor harus mendapatkan pemahaman yang menyeluruh tentang aplikasi yang
diperiksa
2. Auditor harus Mengidentifikasi berbagai proses dan pengendalian yang terdapat
dalam aplikasi yang penting untuk audit
3. Auditor membuat program simulasi menggunakan transaksi produksi yang terpilih
dan file master untuk memproduksi hasilnya
4. Auditor menjalankan program simulasi menggunakan transaksi produksi terpilih
dan file master untuk memproduksi serangkaian hasil
5. Auditor mengevaluasi dan Rekonsiliasi Hasil pengujian dengan hasil produksi yang
dihasilkan dalam pemrosesan sebelumnya
1. Membuat catatan kaki dan menyeimbangkan semua file atau item data tertentu
2. Memilih dan melaporkan perincian data yang terdapat dalam file
3. Memilih sampel statistik dengan stratifikasi dari file data
4. Memformat Hasil pengujian ke dalam laporan
5. Mencetak konfirmasi dengan bentuk standar atau catatan khusus
6. Dan secara selektif memasukkan atau mengeluarkan item
7. Membandingkan 2 file dan mengidentifikasi perbedaannya
8. Menghitung kembali field data
Menggunakan GAS untuk struktur sederhana
Mendapatkan akses ke struktur file daftar merupakan sebuah proses yang sederhana,
Tugas auditor adalah memverifikasi keberadaan dan nilai persediaan dengan
melakukan penghitungan fisik pada sampel yang mewakili jumlah barang digudang.