Anda di halaman 1dari 22

MAKALAH

PENGENDALIAN SISTEM INFORMASI BERBASIS KOMPUTER

Disusun Untuk Memenuhi Tugas

Mata Kuliah Sistem Informasi Akuntansi

Dosen Pengampu: Nafi’ Inayati Zahro, S.E., M.Si

Disusun Oleh:
KELOMPOK 2
1. Illa Fauziah (202212072)
2. Amrina Rosyada (202212073)
3. Elgi Ramadhani R. (202212075)
4. Lovelyn Gabriella (202212077)
5. M. Arif Ardiyanto (202212078)
6. Saifullah (202212082)
7. M. Rizal Hanif (202212090)

PROGRAM STUDI AKUNTANSI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MURIA KUDUS
2023/2024

1
KATA PENGANTAR

Puji dan syukur kami haturkan kepada Tuhan Yang Maha Esa atas selesainya makalah ini
guna memenuhi tugas kelompok untuk mata kuliah akuntansi manajemen yang berjudul
“Pengendalian Sistem Informasi Berbasis Komputer”. Kami mengucapkan terima kasih atas
dukungan moral dan materil selama penyusunan makalah ini.
Kami sangat berharap makalah ini dapat menambah pengetahuan dan pengalaman para
pembaca. Bahkan, kami berharap pembaca dapat menerapkan makalah ini dalam kehidupan
sehari-hari.
Kami selaku penulis meyakini bahwa dalam proses penyusunan makalah ini masih banyak
kekurangan karena keterbatasan pengetahuan dan pengalaman. Oleh karena itu, kami menantikan
kritik dan saran yang membangun dari para pembaca demi penyempurnaan makalah ini.

Kudus, 28 November 2023

(Penyusun)

2
DAFTAR ISI

KATA PENGANTAR......................................................................................................................2
DAFTAR ISI....................................................................................................................................3
BAB I PENDAHULUAN................................................................................................................1
1.1 Latar Belakang..................................................................................................................1
1.2 Rumusan Masalah.............................................................................................................1
1.3 Tujuan penulisan...............................................................................................................1
BAB II PEMBAHASAN.................................................................................................................2
2.1 Pengertian, Tujuan, dan Cakupan Pengendalian Umum...................................................2
2.2 Pengertian, Tujuan, dan Cakupan Pengendalian Aplikasi...............................................12
BAB III PENUTUP...................................................................................................................18
3.1 Kesimpulan.....................................................................................................................18
DAFTAR PUSTAKA.....................................................................................................................19

3
BAB I

PENDAHULUAN
1.1 Latar Belakang
Informasi dari suatu perusahaan, terutama Informasi keuangan dibutuhkan oleh
berbagai macam pihak yang berkepentinganPihak-pihak diluar perusahaan, seperti
kreditur, calon investor, kantor pajakdan lain-lain memerlukan Informasi ini dalam
kaitannya dengan kepentingan mereka. Di samping itu pihak intern yaitu manajemen juga
memerlukan Informasi untuk mengetahui, mengawasi, dan mengambil keputusan-
keputusan untuk menjalankan perusahaan.
Untuk memenuhi kebutuhan Informasi bagi pihak luar maupun dalam perusahaan
disusun suatu sistem akuntansi. Sistem ini direncanakan untuk menghasilkan Informasi
yang berguna bagi pihak luar maupun dalam perusahaan. Sistem akuntansi yang disusun
untuk suatu perusahaan dapat diproses secara manual (tanpa mesin-mesin pembantu) atau
proses dengan menggunakan mesin- mesin mulai dari mesin pembukuan yang sederhana
sampai denagn computer.
Sistem Informasi akuntansi salah satu sistem Informasi diantara berbagai sistem
yang digunakan oleh manajemen dalam mengelola perusahaan. Sistem ini merupakan
subsistem Informasi manajemen yang mengelola data keuangan. menjadi Informasi
keuangan untuk memenuhi kebutuhan pemakai intern maupun pemakai ekstern.

1.2 Rumusan Masalah


1. Bagaimana pengertian, tujuan, dan cakupan pengendalian umum dalam sistem
informasi berbasis komputer?
2. Bagimanana pengertian, tujuan, dan cakupan pengendalian aplikasi dalam sistem
infomasi berbasis komputer?
1.3 Tujuan penulisan
1. Untuk mengetahui pengertian, tujuan, dan cakupan pengendalian umum dalam
sistem informasi berbasis komputer.
2. Untuk mengetahui pengertian, tujuan, dan cakupan pengendalian aplikasi dalam
sistem infomasi berbasis komputer.

1
BAB II

PEMBAHASAN
2.1 Pengertian, Tujuan, dan Cakupan Pengendalian Umum
Pengendalian umum adalah pengendalian yang diterapkan dilingkungan
pengolahan data. Tujuan dilakukannya pengendalian umum adalah untuk memberikan
jaminan bahwa aktivitas pengolahan data dapat dijalankan secara lancar sesuai dengan
rencana. Pengendalian umum dirancang untuk menjamin bahwa seluruh sistem komputer
dapat berfungsi secara optimal dan pengolahan data dapat dilakukan secara lancar sesuai
dengan yang direncanakan. Pengendalian umum dapat dilakukan dengan cara sebagai
berikut:
1) Penyusunan Rencana Pengamanan
Dari sebuah studi yang telah dilakukan oleh Coopers & Lybrand (sebuah
kanto publik terkemuka di Amerika Serikat), diketahui bahwa 66% dari berbagai
persoalan pelaporan dalam sistem informasinya disebabkan karena tidak memadainya
pemantauan terhadap pengamanan amanan dan pengendalian. Sebagian lagi yaitu
sebanyak 34% disebabkan tidak memadainya pemahaman terhadap konsep
pengendalian dan rancangan pengendalian. Kedua persoalan di atas merupakan
persoalan pokok yang banyak terjaci di berbagai perusahaan, karena perusahaan-
perusahaan tersebut tidak memiliki sebuah rencana pengamanan yang memadai untuk
menjamin integritas sistem informasi akuntansinya.
Penyusunan dan pembaruan berkelanjutan sebuah rencana pengamanan
adalah salah satu jenis pengendalian penting yang dapat diterapkan oleh sebuah
perusahaan. Cara yang baik untuk menyusun rencana adalah menentukan siapa yang
membutuhkan akses ke informasi apa, kapan mereka membutuhkan informasi
tersebut, dan subsistem apa yang menghasilkan informasi tersebut. Informasi ini dapat
digunakan untuk menentukan ancaman, risiko, dan bentuk, dan untuk memilih cara-
cara pengamanan yang efektif. Dalam hal ini, manajer puncak harus ditugasi untuk
menyusun, mengawasi, dan menerapkan rencana Rencana tersebut harus
dikomunikasikan ke seluruh karyawan dan secara berkelanjutan dikaji dan diperbarui.

2
2) Pemisahan Tugas Dalam Fungsi Sistem
Dalam sebuah sistem informasi akuntansi yang amat terintegrasi, prosedur yang
sebelumnya dilaksanakan oleh individu yang terpisah, sekarang digabungkan. Oleh
karena itu, siapapun yang memiliki akses ke komputer, program komputer, dan data
yang ada dalamnya memiliki peluang untuk melakukan dan menyembunyikan
kecurangan. Untuk menanggulangi ancaman ini, organisasi harus menerapkan prosedur
pengendalian yang memadai seperti pemisahan tugas dalam fungsi sistem informasi
akuntansi. Wewenang dan tanggung jawab harus secara jelas dibagi diantara fungsi
sebagai berikut:
1. Analisis sistem
2. Pemrograman
3. Operasi komputer
4. Pengguna
5. Kepustakaan SIA
6. Pengawas daya

Fungsi-fungsi di atas harus dilaksanakan oleh karyawan yang berbeda. Jika


seorang karyawan diberi peluang untuk melaksanakan lebih dari satu fungsi, maka
hal ini sama saja memberi peluang bagi karyawan tersebut untuk melakukan
kecurangan. Sebagai contoh, jika seorang pemrogram sebuah lembaga kredit
diizinkan untuk menggunakan data sebenarnya untuk menguji program yang
ditulisnya, maka pemrogram tersebut dapat menghapus saldo pinjamannya sambil
melaksanakan pengujian program. ogram. Demikian pula jika seorang operator
komputer memiliki akses ke logika pemrograman dan dokumentasi, maka operator
tersebut dapat melakukan kecurangan dengan cara sambil menjalankan program
penggajian, operator tersebut mengubah data gaji untuk menaikkan gajinya sendiri.

3) Pengendalian Proyek Penyusunan Sistem Informasi


Penyusunan sebuah sistem informasi, apabila tidak dikendalikan dengan baik
akan menyebabkan pemborosan, karena prinsip-prinsip dasar pengendalian manajemen
diabaikan. Untuk meminimumkan kegagalan penyusunan sebuah sistem informasi,
prinsip-prinsip dasar akuntansi pertanggungjawaban harus diterapkan terhadap fungsi

3
SIA. Penggunaan prinsip tersebut dapat mengurangi secara signifikan potensi
pembengkakan biaya dan kegagalan proyek sekaligus memperbaiki secara substansial
efisiensi dan efektivitas SIA. Pengendalian proyek penyusunan sistem informasi
melibatkan elemen-elemen sebagai berikut:
1. Rencana induk jangka panjang
2. Rencana proyek penyusunan sistem informasi
3. Jadwal pengolahan data
4. Penetapan tanggung jawab
5. Penilaian kineja periodic
6. Kaji ulang pasca implementasi
7. Pengkukuran kinerja system

4) Pengendalian akses fisik


Kemampuan untuk menggunakan peralatan komputer disebut dengan akses fisik,
sedangkan kemampuan untuk memperoleh akses ke data perusahaan disebut dengan akses
logis. Kedua jenis akses ini harus dibatasi. Pengamanan akses fisik dapat dicapai dengan
pengendalian sebagai berikut:
1. Penempatan komputer dalam ruang terkunci dan akses hanya dizinkan untuk
karyawan yang sah saja.
2. Hanya menyediakan satu atau dua pintu masuk saja pada ruang komputer. Pintu
masuk harus senantiasa terkunci dan secara hati-hati dipantau oleh petugas keamanan
dan kalau memungkinkan diawasi dengan menggunakan kamera pengawas.
3. Mensyaratkan identitas karyawan yang jelas, seperti pemakaian badge untuk dapat
lolos melalui pintu akses. Badge pengaman modern mencakup pas foto karyawan,
kode magnit, listrik, atau optikal yang dapat dibaca oleh alat pembaca khusus.
4. Mensyaratkan bahwa setiap pengunjung untuk membubuhkan tanda tangan di tempat
yang telah tersedia setiap akan masuk atau keluar dari lokasi pengolahan data.
5. Penggunaan sistem alarm untuk mendeteksi akses tidak sah di luar jam kantor.
6. Pembatasan akses ke saluran telepon pribadi, terminal atau PC yang sah.
7. Pemasangan kunci pada PC dan peralatan komputer lainnya.

4
5) Pengendalian Akses Logis
Para pengguna hanya diizinkan mengakses data yang dipercayakan kepada
masing- masing pengguna untuk dipakai, dan hanya mengoperasikan program sesuai
dengan derajat atau jenis pengoperasian yang telah ditentukan untuk setiap pengguna,
misalnya pembacaan, penggandaan, penambahan, dan penghapusan data. Selain itu,
pengamanan juga perlu diarahkan untuk mencegah akses dari luar organisasi. Untuk
membatasi akses logis, sebuah sistem harus membedakan antara pemakai yang sah dan
pemakai yang tidak sah dengan cara mengecek apa yang dimiliki atau diketahui oleh para
pemakai, dimana para pemakai mengakses sistem, atau dengan mengenali karakteristik
pribadi. Cara-cara untuk membatasi akses logis adalah sebagai berikut:
1. Password. Kata kunci ini merupakan cara yang paling banyak digunakan. Cara kerja
sistem ini adalah pertama pemakai memasukkan kode karyawan, nama karyawan,
atau kode rekening. Kemudian pemakai diminta untuk memasukkan identifikasi
khusus atau password, yaitu serangkaian karakter khusus yang hanya diketahui oleh
pemakai yang bersangkutan dan komputer. Selanjutnya, komputer melakukan
pencocokan dengan identifikasi yang telah terekam dalam komputer. Jika identifikasi
yang dimasukkan cocok, maka dianggap pemakai tersebut merupakan pemakai yang
sah, dan pemakai tersebut diizinkan untuk meneruskan kegiatannya.
2. Identifikasi pribadi. Karyawan dapat pula diidentifikasi oleh kepemilikan fisik,
misalnya kartu identitas yang berisi nama, foto, dan informasi pribadi lainnya. Kartu
identitas tersebut dapat dibaca oleh komputer dan alat pengaman.
3. Identifikasi biometrik. Alat ini merupakan alat yang mengidentifikasi karakteristik
fisik yang unik seperti sidik jari, pola suara, hasil rekaman retina, pola dan bentuk
wajah, bau badan, dan pola tandatangan. Ketika seseorang ingin mengakses sistem,
maka identifikasi biometrik orang tersebut akan dicocokkan dengan indentifikasi
yang tersimpan dalam komputer.
4. Uji kompatibilitas. Ketika seorang pemakai yang sah mencoba mengoperasikan
komputer, uji kompatibilitas harus dilaksanakan untuk menentukan apakah pemakai
tersebut memiliki hak untuk menggunakan komputer tersebut. Sebagai contoh,
karyawan pabrik tidak akan diberi otorisasi untuk memasukkan data utang dagang,

5
dan petugas pembelian tidak diizinkan untuk memasukkan data pesanan penjualan.
Prosedur ini diperlukan untuk mencegah kesalahan yang tidak disengaja dan upaya
sengaja untuk mengubah sistem. Uji kompatibilitas biasanya dilakukan dengan
menggunakan matriks pengendali akses. Matriks ini berisi daftar password dan
nomor kartu pemakai yang berhak menggunakan sistem, daftar file dan program, dan
akses setiap pemakai terhadap file dan program tersebut.

6) Pengendalian penyimpanan data


Pada dasarnya, informasi merupakan salah satu sumberdaya penting yang dimiliki
oleh sebuah perusahaan. Informasi mampu mengantarkan perusahaan sebagai leader
dalam peta persaingan industri, namun sekaligus juga dapat mengantarkan perusahaan ke
jurang kebangkrutan. Atas dasar alasan itulah, maka informasi yang dimiliki oleh
perusahaan harus dilindungi dari pengrusakan dan penyajian secara tidak sah. Untuk itu,
perusahaan harus memulai dengan mengidentifikasi jenis data yang akan dipelihara dan
derajat perlindungan yang akan diterapkan terhadap setiap jenis data. Selain itu,
perusahaan harus pula mendokumentasikan langkah-langkah untuk melindungi data.
Sebuah perusahaan harus pula secara berkelanjutan melakukan upaya-upaya pengamanan
data, menjaga file, record, dan dokumen yang bersifat rahasia, dan menerapkan jejak
audit untuk menelusur penggunaan data yang bersifat rahasia. Karyawan perusahaan
harus menandatangani kontrak mensyaratkan mereka untuk membantu keamanan dan
kerahasiaan data perusahaan.
Salah satu cara yang penting untuk mencegah kehilangan data perusahaan adalah
dengan melakukan pengawasan yang tepat terhadap file kepustakaan. Penyimpanan file
harus terlindung dari api, debu, kelembaban, dan kondisi lain yang dapat merusak data
tersimpan. label file dapat pula digunakan untuk melindungi file data dari penggunaan
yang tidak tepat.
Label file dapat pula untuk file data dari yang tidak tepat. Sebuah label, yaitu
berupa secarik kertas di bagian luar disket, berisi nama file, isi, dan tanggal diproses.
Label intern adalah label yang ditulis dengan bahasa mesin dan berada di dalam. Ada 3
jenis label intern, yaitu: (1) label volume yang seluruh isi setiap file data yang dalam
media seperti disket, hard disk, atau pita, 2) Label terletak pada awal setiap file data,

6
berisi nama file, tanggal ekspirasi, dan identifikasi data lainnya (3) Label trailer terletak
di akhir file, berisi file total kontrol, yang akan dengan data yang dikumpulkan selama
data.
Mekanisme perekaman data dapat pula untuk atau penghapusan data yang tidak
disengaja. Cara-cara untuk melindungi data dengan cara ini sangat tergantung pada media
yang digunakan untuk menyimpan data. Jika media yang untuk menyimpan data berupa
pita, maka dapat dengan khusus. Jika media simpan yang digunakan berupa disket, maka
disket tersebut sudah dilengkapi dengan fasilitas untuk mengubah posisi menjadi write-
protected.
Sistem database administratur database, kamus data, dan akses data guna data. dan
prosedur guna pengaksesan dan pembaruan database. Kamus data menjamin bahwa
elemen data dan secara. akses data (concurrent update control) melindungi data dari
kesalahan yang terjadi ketika dua atau lebih pernakai berupaya untuk file yang sama pada
saat yang sama. Hal ini dapat dicapai dengan cara mengunci pemakai sampai sistem tugas
pemrosesan yang lebih awal masuk, baru kemudian memproses data yang masuk
berikutnya.
7) Pengawasan Transmisi Data
Untuk mengurangi risiko kegagalan transmisi data, perusahaan harus memantau
jaringan untuk mendeteksi titik lemah, memelihara cadangan komponen, dan merancang
jaringan sedemikian rupa sehingga kapasitas yang tersedia cukup untuk menangani
periode padat pemrosesan data. Perusahaan juga harus menetapkan jalur komunikasi
ganda antar- komponen dalam jaringan, sehingga sistem tetap dapat berfungsi meskipun
salah satu jalurnya tidak berfungsi. Selain itu, dengan pemeliharaan preventif perusahaan
dapat meningkatkan kapasitas saluran telekomunikasi yang digunakan saat ini menjadi
lebih cepat dan lebih efisien, memiliki lebih sedikit problem, dan lebih sedikit
kemungkinan gagal. Kesalahan transmisi data dapat diminimumkan dengan
menggunakan data encription (melindungi data yang ditransmit agar tidak dimonito pihak
lain), routing verification (memastikan data yang ditransmit tidak salah alamat), parity
checking (mendeteksi kesalahan karena hilangnya bit selama proses transmisi data), dan
message acknowledgement procedures (konfirmasi dari penerima bahwa data telah
diterima untuk dicocokkan).

7
8) Standar Dokumentasi
Cara pengawasan umum lain yang juga penting adalah prosedur-prosedur
dokumentasi dan standar dokumentasi untuk menjamin kejelasan dan ketepatan
dokumentasi. Kualitas dokumentasi memudahkan komunikasi dan pengkajian kemajuan
pekerjaan selama tahap penyusunan sistem informasi dan dapat digunakan sebagai
referensi dan sarana pelatihan bagi karyawan baru. Dokumentasi juga dapat
menyederhanakan pemeliharaan program, khususnya ketika pengubahan program aplikasi
yang ditulis oleh orang lain, dan memudahkan rotasi atau perputaran jabatan.
Dokumentasi dapat diklasifikasikan sebagai berikut.
1. Dokumentasi administratif. Dokumentasi ini menguraikan standar dan prosedur
pengolahan data, termasuk penjelasan dan otorisasi sistem baru dan perubahan
sistern, standar untuk analisis dan perancangan sistem, dan pemrograman, dan
prosedur untuk penanganan dan penyimpanan file.
2. Dokumentasi sistem. Dokumentasi Uraian tersebut ini juga ini menguraikan secara
rinci setiap program aplikasi. mencakup narasi sistem, bagan alir, dan daftar
program. Dokumen berisi contoh input, contoh output, tahap-tahap pemrosesan, dan
prosedur penanganan kesalahan.
3. Dokumentasi operasi. Dokumentasi ini menguraikan tentang berbagai aspek untuk
menjalankan sebuah program aplikasi, yang mencakup konfigurasi peralatan,
program dan file data, prosedur untuk memulai dan melaksanakan sebuah tugas,
kondisi-kondisi yang dapat menyebabkan eksekusi program, dan tindakan koreksi
untuk mengatasi penghentian program.

9) Minimisasi Waktu Penghentian Sistem


Perusahaan akan menderita kerugian keuangan yang sangat besar akan diderita
oleh akibat kegagalan sebuah SIA karena tidak berfungsinya perangkat keras perangkat
lunak komputer. Untuk mencegah tidak berfungsinya hardware atau software dapat
dilakukan berbagai macam cara, antara lain:

8
1. Pemeliharaan preventif, yaitu mencakup pengujian reguler terhadap komponen
sistem Inormasi, dan komponen-komponen yang telah usang
2. Uninteruptible power system, adalah alat tambahan yang berfungsi sebagai
penyangga listrik sementara, jika aliran listrik reguler (misalnya dari PLN) terhenti.
Dengan alat ini, jika aliran listrik putus, komputer tidak ikut mati karena memiliki
power cadangan selama 5 sampai 30 menit yang dihasilkan oleh UPS tersebut.
Dalam waktu 30 menit, pemakai komputer masih mempunyai cukup waktu untuk
mengakhiri aktivitas pengolahan data lalu menyimpan data, dan mematikan
komputer sesuai dengan prosedur standar. Dengan demikian, perusahaan akan
terhindar dari risiko kerusakan data.
3. Fault tolerance, yaitu kemampuan sistem untuk tetap melanjutkan kegiatannya ketika
sebagian komponen sistem mengalami kegagalan melaksanakan fungsinya. Hal ni
dicapai dengan menggunakan komponen cadangan yang mengambil alih tugas
komponen sistem yang tidak berfungsi secara baik.

10) Perencanaan Pemulihan Dari Bencana


Setiap perusahaan sebaiknya memiliki rencana pemulihan sistem, sehingga data
dapat secepat dan mungkin apabila terjadi bencana yang menimpa. Sebuah yang tidak
memiliki sama sekali sistem informasi akan beban yang sangat mahal. punya kerugian
rata-rata 2-3 miliar rupiah per jam sistem. buruk ini bahwa yang tidak terduga seperti
kebakaran, banjir, gempa bumi, angin topan, atau bahkan terorisme sangat mungkin
terjadi. Di Amerika serikat, terhadap dua gedung kembar World Trade awal September
2001 sangat jelas akan risiko yang sangat tidak terduga. gedung tersebut 15 tahun yang
lalu saja 150 mengalami bangkrut karena tidak siap bencana tersebut. Dengan kondisi
tersebut, sebagai respon terhadap terjadinya bencana, sebuah perlu membuat dan
memiliki perencanaan pemulihan yang memadai. Tujuan rencana pemulihan ini adalah
untuk: 1derajat dan (2cara (darurat) untuk mengolah data, 3prosedur operasi secepat
mungkin, dan 4melatih dan karyawan dengan situasi darurat. Rencana pemulihan yang
ideal harus mencakup elemen-elemen sebagai berikut:
1. Prioritas bagi proses pemulihan. Rencana pemulihan harus mengidentifikasi program
aplikasi mana saja yang diperlukan agar organisasi tetap dapat berjalan, dan juga

9
hardware dan software yang dibutuhkan untuk mendukungnya, serta urutan dan
penetapan waktu bagi aktivitas pemulihan.
2. Backup file data and program. Prosedur bagi pemulihan file yang rusak dan hilang
harus ada dalam rencana pemulihan. Untuk itu, seluruh file data dan program harus
dibuat cadangannya secara reguler dan sering, dan cadangan ini harus disimpan di
tempat yang aman jauh dari komputer utama. Salah satu alternatif yang dapat dipilih
adalah menitipkan cadangan data dan program penting di bank dengan menyewa safe
deposit box. File cadangan dapat dikirim ke tempat jauh baik secara fisik maupun
secara elektronik dengan menggunakan elektronik vaulting. Sistem ini ditawarkan
oleh sebuah perusahaan jasa khusus. Perusahaan ini menyediakan software khusus
yang dapat dipasang di komputer para pelanggan, sehingga para pelanggan dapat
menggunakan sambungan internet untuk menghubungi komputer perusahaan, yang
secara otomatis membuat cadangan data, biasanya dilakukan di malam hari. Jika data
hilang atau perlu diakses, sambungan internet memberikan tanda akses on-line bagi
data cadangan. Untuk melindungi data pribadi, data akan diringkas sebelum dikirim.
3. Penugasan Khusus. Penugasan khusus adalah penunjukan seorang koordinator
pemulihan bencana yang bertanggung jawab bagi implementasi rencana yang telah
ditetapkan. Dalam rencana tersebut harus tertuang penunjukan karyawan dan tim
khusus untuk melaksanakan tugas pemulihan. Aktivitas yang dilakukan mencakup
pengaturan fasilitas baru, pengoperasian komputer, pemasangan software, penetapan
fasilitas komunikasi data, pemulihan data-data penting, dan penyediaan formulir-
formulir dan perlengkapan lain yang diperlukan.
4. Pembuatan dokumentasi. Rencana pemulihan harus didokumentasikan secara utuh,
dan copy-nya harus disimpan di beberapa tempat aman yang berbeda lokasinya.
5. Backup komputer dan fasilitas telekomunikasi. Fasilitas backup dapat diatur melalui
beberapa cara. Salah satu cara yang dapat dilakukan adalah menetapkan persetujuan
timbal balik dengan sebuah organisasi yang memiliki fasilitas pengolahan data yang
memadai dan cocok, sehingga setiap pihak secara temporer menggunakan fasilitas
pengolahan data perusahaan lain dalam kondisi darurat. Cara kedua yang dapat
dilakukan adalah dengan mengikat kontrak dengan pemasok untuk memberikan
fasilitas pengolahan data khusus dalam keadaan darurat.

10
11) Perlindungan terhadap PC dan Fasilitas Jaringan
Ketika sebagian perusahaan mengalihkan sistem komputernya dari sistem
komputer (mainframe) ke sistem jaringan, kebanyakan perusahaan gagal membangun
sistem pengendalian intern secara memadai untuk sistem jaringan baru tersebut. Saat ini,
perusahaan-perusahaan tersebut dipaksa untuk kembali dan melindungi program
aplikasinya dengan sistem pengamanan yang memadai. Namun sebagian lagi terlanjur
membangun sebuah sistem jaringan khusus yang tidak dapat digunakan, karena mereka
tidak memiliki sistem pengamanan yang memadai. Penggunaan komputer pribadi dan
jaringan lebih rentan terhadap risiko keamanan dibandingkan sistem komputer
mainframe, karena hal-hal sebagai berikut:
1. PC ada dimana-mana, hal ini bermakna bahwa pengawasan akses fisik menjadi lebih
sulit dilakukan. Setiap PC akan menjadi sebuah alat yang harus dikendalikan.
Semakin legitimate seorang pemakai, semakin besar risiko terhadap jaringan.
2. Pengguna PC tidak menyadari pentingnya pengamanan dan pengendalian.
3. Semakin banyak orang yang mampu mengoperasikan komputer dan terampil dalam
menggunakan komputer.
4. Pemisahan fungsi menjadi sulit dilakukan karena PC ditempatkan di ruang masing-
masing departemen pemakai dan seorang karyawan ditunjuk sebagai penanggung
jawab untuk dua hal sekaligus, yaitu menyusun sistem/program sekaligus
mengoperasikannya.
5. Jaringan dapat diakses dari lokasi yang jauh dengan menggunakan modems, EDI,
dan sistem komunikasi lain. Kondisi ini jelas meningkatkan risiko terhadap jaringan.
6. PC dapat dibawa kemana-mana (portable) dan sistem pengamanan yang paling
canggih di duniapun tidak dapat mengatasi kehilangan data apabila PC atau
komputernya hilang. dicuri, atau dipindah ke tempat lain.

12) Pengendalian Internet


Jika sebuah organisasi melaksanakan kegiatan bisnis dengan menggunakan
internet, maka organisasi tersebut harus benar-benar memahami seluruh aspek yang

11
terkait dengan internet, baik aspek positif maupun aspek yang membahayakan atau
berpotensi merugikan bagi organisasi pengguna. Hal-hal yang perlu dicermati tentang
internet sebelum menggunakannya, adalah:
1. Kejelasan tentang ukuran dan kompleksitas internet, dan banyaknya orang yang
bergantung pada internet tersebut. Saat ini pertumbuhan pengguna internet sangat
subur dan peningkatannya semakin besar.
2. Variabilitas yang sangat besar dalam kualitas, kompatibilitas, kelengkapan, dan
stabilitas jaringan produk dan jasa.
3. Sebelum sebuah pesan internet sampai ke tujuannya, pesan tersebut melalui lima
sampai sepuluh komputer. Seseorang pada sebuah komputer yang dilalui, dapat
membaca pesan sekaligus mengkopi/menggandakan pesan tersebut. Bahkan jika
pesan tersebut dikirim melalui Intranet (internet internal - internetnya perusahaan),
pesan tersebut dapat dibaca oleh orang lain karena proses pengiriman data dilakukan
melalui beberapa komputer.
4. Beberapa situs (web-site) memiliki kelemahan pengamanan. Sebuah penelitian yang
telah dilakukan terhadap 2.200 situs menghasilkan temuan bahwa antara 70% sampai
80% memiliki kelemahan pengamanan yang serius.
5. Kemungkinan adanya pembajak.

2.2 Pengertian, Tujuan, dan Cakupan Pengendalian Aplikasi


Pengendalian aplikasi adalah pengendalian yang diterapkan pada lingkungan
pengolahan data. Tujuan utama pengendalian aplikasi adalah untuk menjamin akurasi dan
validitas input, file, program, dan output sebuah program aplikasi. Pengendalian aplikasi
dan pengendalian umum saling melengkapi satu sama lain, jadi keduanya penting dan
perlu, karena pengendalian aplikasi akan jauh lebih efektif jika didukung oleh adanya
pengendalian umum yang kuat. Jika pengendalian aplikasi lemah, output SIA akan
mengandung kesalahan. Output yang mengandung kesalahan ini jika digunakan untuk
membuat keputusan, akan menghasilkan keputusan yang tidak tepat/keliru, dan dapat
berpengaruh negatif terhadap hubungan antara perusahaan dengan pelanggan, pemasok,
dan pihak eksternal lainnya. Sesi ini akan mendiskusikan lima kategori pengendalian
aplikasi, yaitu:

12
1) Pengendalian Sumber Data (Source Data Controls)
Pengendalian sumber data adalah salah satu bentuk pengendalian terhadap input,
guna memastikan bahwa input data yang dimasukkan ke komputer untuk diolah lebih
lanjut, tidak mengandung kesalahan. Dalam melaksanakan pengendalian ini, perlu
dibentuk sebuah fungsi yang disebut dengan fungsi pengawas data (data control function)
yang memiliki tugas antara lain: sebelum data diproses, fungsi pengawas data mengecek
otorisasi pemakai dan mencatat nama, sumber transaksi, dan total transaksi ke dalam
sebuah file yang disebut control log Setelah data mulai diproses, fungsi ini memonitor
setiap tahap pengolahan dan membandingkan total untuk setiap tahap, dan melakukan
koreksi, jika ada kesalahan. Berikut ini akan diuraikan jenis-jenis pengendalian sumber
data yang berfungsi mengatur akurasi, validitas, dan kelengkapan input.
1. Key verification. Key verification merupakan cara pengendalian yang mahal, oleh
karena itu, cara ini hanya digunakan untuk hal-hal khusus saja, seperti kode
pelanggan, nilai transaksi, dan kuantitas barang yang dipesan oleh pelanggan.
Dengan cara ini, maka harus ada karyawan lain yang memasukkan ulang data yang
sama kemudian membandingkannya dengan data yang telah di-entry sebelumnya.
Jadi seolah-olah sebuah pekerjaan entrydata dilakukan sebanyak dua kali. Jika dari
hasil pembandingan ditemukan perbedaan, maka harus segera dilakukan tindakan
koreksi.
2. Check digit verification. Dengan cara ini, maka nomor ID yang sah (misalnya
nomorr ekening) dapat berisi sebuah check digit yang dihitung dari digit lain. Alat
entry data dapat diprogram untuk menguji check digit tersebut setiap ada pemasukan
sebuah nomor ID. Verifikasi check digitini dapat mendeteksi kesalahan dalam nomor
ID untuk kemudian memberitahukan kesalahan tersebut kepada operator.
3. Pre-numbered form sequence test (pengujian nomor urut dokumen yang telah
tercetak). Pengendalian dengan cara ini dilakukan dengan memeriksa nomor urut
dokumen. Jika dari pemeriksaan tersebut dapat diketahui ada tidaknya nomor urut
dokumen yang hilang atau dobel, untuk kemudian dilaporkan.

13
4. Tumaround document. Dokumen ini pada dasarnya merupakan outpurdari sistem
informasi yang diselenggarakan oleh perusahaan, yang dikirimkan kepada pihak luar,
kemudian kembali lagi ke perusahaan sebagai inpur bagi sub-sistem lainnya dalam
bentuk yang machine readable Dengan demikian, tentunya data yang ada di dalam
dokumen ini tidak perlu lagi di-entry ke dalam komputer, dan jauh lebih akurat
dibandingkan dengan data yang di-entry lagi secara manual.
5. Otorisasi. Sebelum dilakukan entry data ke dalam komputer, data tersebut harus
memperoleh otorisasi terlebih dahulu dari pejabat yang berwenang.
6. Pembatalan dokumen. Dokumen yang isinya telah di-entry ke dalam komputer,
harus dibatalkan (misalnya diparaf di bagian tertentu), untuk menghindarkan
dilakukannya entry data lagi.
7. Visual scanning. Dokumen sumber perlu dibaca sekilas sebelum isinya di-entryke
dalam komputer.
8. Fungsi pengawas data. Merupakan sebuah fungsi yang dibentuk dengan tugas
utama mencatat data yang telah diproses, mengecek otorisasi pengguna, memantau
pemrosesan data, membandingkan jumlah data setelah setiap tahap pemrosesan data
selesai dilakukan, memberitahu para pemakai jika ada kesalahan input, dan
memasukkan ulang seluruh koreksi data.
2) Program Validasi Input (Input Validation Routines)
Program validasi input adalah sebuah program yang mengecek validitas dan
akurasi data input segera setelah data tersebut dimasukkan ke dalam sistem. Program ini
lebih sering disebut dengan program edit, dan pengecekan akurasi yang dilaksanakan oleh
program disebut dengan edit checks. Dalam sistem pemrosesan on-line, edit checks
dilakukan selama proses pemasukan data. Sebagaimana ditunjukkan pada gambar 10.2,
validasi input dalam pemrosesan kelompok (batch) dilaksanakan oleh program terpisah
sebelum pemrosesan data reguler dilakukan. Dalam sistem on-line, sistem akan menolak
data yang masuk jika data tersebut masih mengandung kesalahan.

14
Informasi
tentang input data atau kesalahan pemrosesan data (tanggal terjadinya, penyebab
kesalahan, tanggal dikoreksi dan dientri ulang, dan lain-lain) harus dicatat dalam sebuah
catatan yang disebut error log. Data yang telah dikoreksi, harus dimasukkan ulang
bersama-sama dengan kelompok data transaksi berikutnya dan diedit ulang dengan
menggunakan program validasi yang sama. Secara periodik, error log ini akan digunakan
untuk membuat laporan kesalahan, yang meringkas kesalahan ke dalam jenis data, jenis
kesalahan, dan penyebab kesalahan.

3) Pengendalian Entri Data Secara On-line (On-line Data Entry Controls)


Tujuan dilakukannya pengendalian semacam ini adalah untuk menjamin akurasi
dan integritas data transaksi yang dimasukkan dari terminal on-line dan PC.
Pengendalian entri data on-line mencakup:
 Edit checks, yaitu cara-cara pengendalian yang telah dibahas sebelumnya, yang
mencakup field, limit, range, reasonableness, sign, validity, redundant data checks.
 User ID dan passwords merupakan cara pengendalian yang membatasi data entry
hanya oleh personel yang san/berhak saja.

15
 Compatibility tests merupakan pengendalian yang membantu menjamin bahwa
karyawan yang memasukkan dan mengakses data adalah karyawan yang berhak unfuk
melaksanakan entri atau akses data.
 Prompting pengendalian yang dilakukan dengan cara sistem meminta elemen data
input dan menunggu untuk respon penerimaan

4) Pengendalian Pengolahan Data dan Pemeliharaan File


Pengendalian pengolahan data dan pemeliharaan file ini dirancang untuk
menjamin akurasi dan kelengkapan pemrosesan dala dan data yang disimpan Cara-cara
pengendalian yang dapat dilakukan adalah sebagai berikut:
 Pengecekan keterkinian data (data currency check). Data yang disimpan dapat menjadi
usang (out of date), apalagi jika ada pelanggan atau pemasok yang tidak aktif lagi.
Untuk mengidentifikasi hal ini, harus disediakan field tanggal transaksi terakhir yang
dapat dipenksa secara periodik untuk mengidentifikasi adanya record yang telah
berusia lebih dari satu tahun. Dengan kata lain, cara pengendalian ini dimaksudkan
untuk melakukan pengecekan periodik guna menjamin keterkinian data yang disimpan
 Nilai standar (default value). Dalam field-field tertentu, field tersebut dibiarkan
kosong jika digunakan standar nilai field (default value).
 Pencocokan data (data matching). Dalam situasi tertentu, dua atau lebih si elemen data
harus dicocokkan sebelum dilakukannya tindakan tertentu.
 Pelaporan perkecualian (exception reporting) yaitu pelaporan informasi yang bersifat
tidak normal atau luar biasa ketika dilakukan pengarnatan sepintas atau ketika
dilakukan pemrosesan.
 Rekonsiliasi data eksternal (external data reconciliation). Database harus secara
periodik dibandingkan dengan data yang ada di luar sistem.
 Rekonsiliasi rekening kontrol (control account reconciliation), yaitu pembandingan
saldo rekening kontrol dengan rekening pembantunya.
 Pengamanan file (file security), yaitu merupakan pengamanan terhadap file, yang
mencakup kepustakaan file, pustakawan mencatat file-file yang masuk dan keluar,
label internal dan eksternal, mekanisme perlindungan file, dan pembuatan backup file
serta menyimpannya ke lokasi yang berbeda.

16
 Pengendalian konversi file (file conversion control). Ketika data dari file lama
dimasukkan ke struktur file baru, perlu dilakukan pengendalian konversi (pengubahan
file) untuk menjamin bahwa data/file baru bebas dari kesalahan.
 Tampungan kesalahan (error logs), yaitu tempat untuk menampung kesalahan (untuk
dikoreksi dan dimasukkan kembali ke sistem).
 Pelaporan kesalahan (error reporting). Pelaporan error secara periodik yang dirinci
menurut jenis data, jenis kesalahan, dan penyebabnya.
5) Pengendalian Output (Output Control)

Pengendalian output dilakukan dengan membentuk fungsi pengawas data. Petugas


pengawas data harus memeriksa ulang seluruh output untuk menjamin kelayakan dan
ketepatan format output, dan harus membandingkan jumlah data output dan input.
Pengawas data juga bertanggung jawab untuk mendistribusikan output hanya kepada
departemen yang berhak saja. Cara-cara khusus harus diterapkan untuk menangani cek
dan dokumen/laporan yang sifatnya sensitif dan rahasia.

Dalam hal ini, para pemakai output juga bertanggung jawab memeriksa ulang
kelengkapan dan akurasi output komputer yang diterimanya. Apabila ada dokumen yang
tidak terpakai lagi, namun berisi data yang sifatnya rahasia, maka dokumen tersebut
harus dihancurkan.

17
BAB III
PENUTUP
3.1 Kesimpulan
Pengendalian sistem informasi berbasis komputer mencakup pengendalian umum
dan pengendalian aplikasi. Pengendalian umum adalah pengendalian yang diterapkan
dilingkungan pengolahan data. Tujuan dilakukannya pengendalian umum adalah untuk
memberikan jaminan bahwa aktivitas pengolahan data dapat dijalankan secara lancar
sesuai dengan rencana. Cakupan pengendalian umum adalah penyusunan rencana
pengamanan pemisahan tugas dalam fungsi SIA, pengendalian proyek penyusunan sistem
informasi pengendalian akses fisik, pengendalian akses logis, pengendalian penyimpanan
data pengendalian transmisi data, standar dokumentasi, meminimumkan penghentian
sistem Informasi, rencana pemulihan kerusakan, perlindungan terhadap komputer dan
jaringan, dan pengendalian internet.
Pengendalian aplikasi adalah pengendalian yang diterapkan pada lingkungan
pengolahan data. Meskipun telah ada jaminan dan dukungan dari pengendalian umum,
pengendalian aplikasi juga harus dilakukan dengan cara-cara yang komprehensif agar
tujuan pengendalian secara keseluruhan dapat tercapai. Pengendalian aplikasi mencakup
pengendalian input, pengendalian proses, dan pengendalian output.
Pengendalian sumber data merupakan salah satu cara pengendalian input.
Pengendalian input dapat pula dilakukan dengan menggunakan program validasi input.
Jenis pengendalian dengan program ini antara lain pengecekan urutan data, pengecekan
jenis data, uji batas, uji kisaran, uji kewajaran, pengecekan data berulang, pengecekan
tanda aritmatika, pengecekan validitas, dan pengecekan kapasitas. Pengendalian output
merupakan pengendalian terakhir dari pengendalian aplikasi Pengendalian dilaksanakan
oleh fungsi pengawas data yang akan memeriksa ulang seluruh output untuk menjamin
kelayakan dan ketepatan format output. Selain itu, fungsi pengawas data juga
bertanggung jawab untuk mendistribusikan output hanya kepada pihak yang berhak saja.

DAFTAR PUSTAKA

18
Krismiaji. (2015). Sistem Informasi Akuntansi (Keempat ed.). Yogyakarta: Sekolah Tinggi Ilmu
Manajemen YKPN.

19

Anda mungkin juga menyukai