Disusun Oleh:
KELOMPOK 2
1. Illa Fauziah (202212072)
2. Amrina Rosyada (202212073)
3. Elgi Ramadhani R. (202212075)
4. Lovelyn Gabriella (202212077)
5. M. Arif Ardiyanto (202212078)
6. Saifullah (202212082)
7. M. Rizal Hanif (202212090)
1
KATA PENGANTAR
Puji dan syukur kami haturkan kepada Tuhan Yang Maha Esa atas selesainya makalah ini
guna memenuhi tugas kelompok untuk mata kuliah akuntansi manajemen yang berjudul
“Pengendalian Sistem Informasi Berbasis Komputer”. Kami mengucapkan terima kasih atas
dukungan moral dan materil selama penyusunan makalah ini.
Kami sangat berharap makalah ini dapat menambah pengetahuan dan pengalaman para
pembaca. Bahkan, kami berharap pembaca dapat menerapkan makalah ini dalam kehidupan
sehari-hari.
Kami selaku penulis meyakini bahwa dalam proses penyusunan makalah ini masih banyak
kekurangan karena keterbatasan pengetahuan dan pengalaman. Oleh karena itu, kami menantikan
kritik dan saran yang membangun dari para pembaca demi penyempurnaan makalah ini.
(Penyusun)
2
DAFTAR ISI
KATA PENGANTAR......................................................................................................................2
DAFTAR ISI....................................................................................................................................3
BAB I PENDAHULUAN................................................................................................................1
1.1 Latar Belakang..................................................................................................................1
1.2 Rumusan Masalah.............................................................................................................1
1.3 Tujuan penulisan...............................................................................................................1
BAB II PEMBAHASAN.................................................................................................................2
2.1 Pengertian, Tujuan, dan Cakupan Pengendalian Umum...................................................2
2.2 Pengertian, Tujuan, dan Cakupan Pengendalian Aplikasi...............................................12
BAB III PENUTUP...................................................................................................................18
3.1 Kesimpulan.....................................................................................................................18
DAFTAR PUSTAKA.....................................................................................................................19
3
BAB I
PENDAHULUAN
1.1 Latar Belakang
Informasi dari suatu perusahaan, terutama Informasi keuangan dibutuhkan oleh
berbagai macam pihak yang berkepentinganPihak-pihak diluar perusahaan, seperti
kreditur, calon investor, kantor pajakdan lain-lain memerlukan Informasi ini dalam
kaitannya dengan kepentingan mereka. Di samping itu pihak intern yaitu manajemen juga
memerlukan Informasi untuk mengetahui, mengawasi, dan mengambil keputusan-
keputusan untuk menjalankan perusahaan.
Untuk memenuhi kebutuhan Informasi bagi pihak luar maupun dalam perusahaan
disusun suatu sistem akuntansi. Sistem ini direncanakan untuk menghasilkan Informasi
yang berguna bagi pihak luar maupun dalam perusahaan. Sistem akuntansi yang disusun
untuk suatu perusahaan dapat diproses secara manual (tanpa mesin-mesin pembantu) atau
proses dengan menggunakan mesin- mesin mulai dari mesin pembukuan yang sederhana
sampai denagn computer.
Sistem Informasi akuntansi salah satu sistem Informasi diantara berbagai sistem
yang digunakan oleh manajemen dalam mengelola perusahaan. Sistem ini merupakan
subsistem Informasi manajemen yang mengelola data keuangan. menjadi Informasi
keuangan untuk memenuhi kebutuhan pemakai intern maupun pemakai ekstern.
1
BAB II
PEMBAHASAN
2.1 Pengertian, Tujuan, dan Cakupan Pengendalian Umum
Pengendalian umum adalah pengendalian yang diterapkan dilingkungan
pengolahan data. Tujuan dilakukannya pengendalian umum adalah untuk memberikan
jaminan bahwa aktivitas pengolahan data dapat dijalankan secara lancar sesuai dengan
rencana. Pengendalian umum dirancang untuk menjamin bahwa seluruh sistem komputer
dapat berfungsi secara optimal dan pengolahan data dapat dilakukan secara lancar sesuai
dengan yang direncanakan. Pengendalian umum dapat dilakukan dengan cara sebagai
berikut:
1) Penyusunan Rencana Pengamanan
Dari sebuah studi yang telah dilakukan oleh Coopers & Lybrand (sebuah
kanto publik terkemuka di Amerika Serikat), diketahui bahwa 66% dari berbagai
persoalan pelaporan dalam sistem informasinya disebabkan karena tidak memadainya
pemantauan terhadap pengamanan amanan dan pengendalian. Sebagian lagi yaitu
sebanyak 34% disebabkan tidak memadainya pemahaman terhadap konsep
pengendalian dan rancangan pengendalian. Kedua persoalan di atas merupakan
persoalan pokok yang banyak terjaci di berbagai perusahaan, karena perusahaan-
perusahaan tersebut tidak memiliki sebuah rencana pengamanan yang memadai untuk
menjamin integritas sistem informasi akuntansinya.
Penyusunan dan pembaruan berkelanjutan sebuah rencana pengamanan
adalah salah satu jenis pengendalian penting yang dapat diterapkan oleh sebuah
perusahaan. Cara yang baik untuk menyusun rencana adalah menentukan siapa yang
membutuhkan akses ke informasi apa, kapan mereka membutuhkan informasi
tersebut, dan subsistem apa yang menghasilkan informasi tersebut. Informasi ini dapat
digunakan untuk menentukan ancaman, risiko, dan bentuk, dan untuk memilih cara-
cara pengamanan yang efektif. Dalam hal ini, manajer puncak harus ditugasi untuk
menyusun, mengawasi, dan menerapkan rencana Rencana tersebut harus
dikomunikasikan ke seluruh karyawan dan secara berkelanjutan dikaji dan diperbarui.
2
2) Pemisahan Tugas Dalam Fungsi Sistem
Dalam sebuah sistem informasi akuntansi yang amat terintegrasi, prosedur yang
sebelumnya dilaksanakan oleh individu yang terpisah, sekarang digabungkan. Oleh
karena itu, siapapun yang memiliki akses ke komputer, program komputer, dan data
yang ada dalamnya memiliki peluang untuk melakukan dan menyembunyikan
kecurangan. Untuk menanggulangi ancaman ini, organisasi harus menerapkan prosedur
pengendalian yang memadai seperti pemisahan tugas dalam fungsi sistem informasi
akuntansi. Wewenang dan tanggung jawab harus secara jelas dibagi diantara fungsi
sebagai berikut:
1. Analisis sistem
2. Pemrograman
3. Operasi komputer
4. Pengguna
5. Kepustakaan SIA
6. Pengawas daya
3
SIA. Penggunaan prinsip tersebut dapat mengurangi secara signifikan potensi
pembengkakan biaya dan kegagalan proyek sekaligus memperbaiki secara substansial
efisiensi dan efektivitas SIA. Pengendalian proyek penyusunan sistem informasi
melibatkan elemen-elemen sebagai berikut:
1. Rencana induk jangka panjang
2. Rencana proyek penyusunan sistem informasi
3. Jadwal pengolahan data
4. Penetapan tanggung jawab
5. Penilaian kineja periodic
6. Kaji ulang pasca implementasi
7. Pengkukuran kinerja system
4
5) Pengendalian Akses Logis
Para pengguna hanya diizinkan mengakses data yang dipercayakan kepada
masing- masing pengguna untuk dipakai, dan hanya mengoperasikan program sesuai
dengan derajat atau jenis pengoperasian yang telah ditentukan untuk setiap pengguna,
misalnya pembacaan, penggandaan, penambahan, dan penghapusan data. Selain itu,
pengamanan juga perlu diarahkan untuk mencegah akses dari luar organisasi. Untuk
membatasi akses logis, sebuah sistem harus membedakan antara pemakai yang sah dan
pemakai yang tidak sah dengan cara mengecek apa yang dimiliki atau diketahui oleh para
pemakai, dimana para pemakai mengakses sistem, atau dengan mengenali karakteristik
pribadi. Cara-cara untuk membatasi akses logis adalah sebagai berikut:
1. Password. Kata kunci ini merupakan cara yang paling banyak digunakan. Cara kerja
sistem ini adalah pertama pemakai memasukkan kode karyawan, nama karyawan,
atau kode rekening. Kemudian pemakai diminta untuk memasukkan identifikasi
khusus atau password, yaitu serangkaian karakter khusus yang hanya diketahui oleh
pemakai yang bersangkutan dan komputer. Selanjutnya, komputer melakukan
pencocokan dengan identifikasi yang telah terekam dalam komputer. Jika identifikasi
yang dimasukkan cocok, maka dianggap pemakai tersebut merupakan pemakai yang
sah, dan pemakai tersebut diizinkan untuk meneruskan kegiatannya.
2. Identifikasi pribadi. Karyawan dapat pula diidentifikasi oleh kepemilikan fisik,
misalnya kartu identitas yang berisi nama, foto, dan informasi pribadi lainnya. Kartu
identitas tersebut dapat dibaca oleh komputer dan alat pengaman.
3. Identifikasi biometrik. Alat ini merupakan alat yang mengidentifikasi karakteristik
fisik yang unik seperti sidik jari, pola suara, hasil rekaman retina, pola dan bentuk
wajah, bau badan, dan pola tandatangan. Ketika seseorang ingin mengakses sistem,
maka identifikasi biometrik orang tersebut akan dicocokkan dengan indentifikasi
yang tersimpan dalam komputer.
4. Uji kompatibilitas. Ketika seorang pemakai yang sah mencoba mengoperasikan
komputer, uji kompatibilitas harus dilaksanakan untuk menentukan apakah pemakai
tersebut memiliki hak untuk menggunakan komputer tersebut. Sebagai contoh,
karyawan pabrik tidak akan diberi otorisasi untuk memasukkan data utang dagang,
5
dan petugas pembelian tidak diizinkan untuk memasukkan data pesanan penjualan.
Prosedur ini diperlukan untuk mencegah kesalahan yang tidak disengaja dan upaya
sengaja untuk mengubah sistem. Uji kompatibilitas biasanya dilakukan dengan
menggunakan matriks pengendali akses. Matriks ini berisi daftar password dan
nomor kartu pemakai yang berhak menggunakan sistem, daftar file dan program, dan
akses setiap pemakai terhadap file dan program tersebut.
6
berisi nama file, tanggal ekspirasi, dan identifikasi data lainnya (3) Label trailer terletak
di akhir file, berisi file total kontrol, yang akan dengan data yang dikumpulkan selama
data.
Mekanisme perekaman data dapat pula untuk atau penghapusan data yang tidak
disengaja. Cara-cara untuk melindungi data dengan cara ini sangat tergantung pada media
yang digunakan untuk menyimpan data. Jika media yang untuk menyimpan data berupa
pita, maka dapat dengan khusus. Jika media simpan yang digunakan berupa disket, maka
disket tersebut sudah dilengkapi dengan fasilitas untuk mengubah posisi menjadi write-
protected.
Sistem database administratur database, kamus data, dan akses data guna data. dan
prosedur guna pengaksesan dan pembaruan database. Kamus data menjamin bahwa
elemen data dan secara. akses data (concurrent update control) melindungi data dari
kesalahan yang terjadi ketika dua atau lebih pernakai berupaya untuk file yang sama pada
saat yang sama. Hal ini dapat dicapai dengan cara mengunci pemakai sampai sistem tugas
pemrosesan yang lebih awal masuk, baru kemudian memproses data yang masuk
berikutnya.
7) Pengawasan Transmisi Data
Untuk mengurangi risiko kegagalan transmisi data, perusahaan harus memantau
jaringan untuk mendeteksi titik lemah, memelihara cadangan komponen, dan merancang
jaringan sedemikian rupa sehingga kapasitas yang tersedia cukup untuk menangani
periode padat pemrosesan data. Perusahaan juga harus menetapkan jalur komunikasi
ganda antar- komponen dalam jaringan, sehingga sistem tetap dapat berfungsi meskipun
salah satu jalurnya tidak berfungsi. Selain itu, dengan pemeliharaan preventif perusahaan
dapat meningkatkan kapasitas saluran telekomunikasi yang digunakan saat ini menjadi
lebih cepat dan lebih efisien, memiliki lebih sedikit problem, dan lebih sedikit
kemungkinan gagal. Kesalahan transmisi data dapat diminimumkan dengan
menggunakan data encription (melindungi data yang ditransmit agar tidak dimonito pihak
lain), routing verification (memastikan data yang ditransmit tidak salah alamat), parity
checking (mendeteksi kesalahan karena hilangnya bit selama proses transmisi data), dan
message acknowledgement procedures (konfirmasi dari penerima bahwa data telah
diterima untuk dicocokkan).
7
8) Standar Dokumentasi
Cara pengawasan umum lain yang juga penting adalah prosedur-prosedur
dokumentasi dan standar dokumentasi untuk menjamin kejelasan dan ketepatan
dokumentasi. Kualitas dokumentasi memudahkan komunikasi dan pengkajian kemajuan
pekerjaan selama tahap penyusunan sistem informasi dan dapat digunakan sebagai
referensi dan sarana pelatihan bagi karyawan baru. Dokumentasi juga dapat
menyederhanakan pemeliharaan program, khususnya ketika pengubahan program aplikasi
yang ditulis oleh orang lain, dan memudahkan rotasi atau perputaran jabatan.
Dokumentasi dapat diklasifikasikan sebagai berikut.
1. Dokumentasi administratif. Dokumentasi ini menguraikan standar dan prosedur
pengolahan data, termasuk penjelasan dan otorisasi sistem baru dan perubahan
sistern, standar untuk analisis dan perancangan sistem, dan pemrograman, dan
prosedur untuk penanganan dan penyimpanan file.
2. Dokumentasi sistem. Dokumentasi Uraian tersebut ini juga ini menguraikan secara
rinci setiap program aplikasi. mencakup narasi sistem, bagan alir, dan daftar
program. Dokumen berisi contoh input, contoh output, tahap-tahap pemrosesan, dan
prosedur penanganan kesalahan.
3. Dokumentasi operasi. Dokumentasi ini menguraikan tentang berbagai aspek untuk
menjalankan sebuah program aplikasi, yang mencakup konfigurasi peralatan,
program dan file data, prosedur untuk memulai dan melaksanakan sebuah tugas,
kondisi-kondisi yang dapat menyebabkan eksekusi program, dan tindakan koreksi
untuk mengatasi penghentian program.
8
1. Pemeliharaan preventif, yaitu mencakup pengujian reguler terhadap komponen
sistem Inormasi, dan komponen-komponen yang telah usang
2. Uninteruptible power system, adalah alat tambahan yang berfungsi sebagai
penyangga listrik sementara, jika aliran listrik reguler (misalnya dari PLN) terhenti.
Dengan alat ini, jika aliran listrik putus, komputer tidak ikut mati karena memiliki
power cadangan selama 5 sampai 30 menit yang dihasilkan oleh UPS tersebut.
Dalam waktu 30 menit, pemakai komputer masih mempunyai cukup waktu untuk
mengakhiri aktivitas pengolahan data lalu menyimpan data, dan mematikan
komputer sesuai dengan prosedur standar. Dengan demikian, perusahaan akan
terhindar dari risiko kerusakan data.
3. Fault tolerance, yaitu kemampuan sistem untuk tetap melanjutkan kegiatannya ketika
sebagian komponen sistem mengalami kegagalan melaksanakan fungsinya. Hal ni
dicapai dengan menggunakan komponen cadangan yang mengambil alih tugas
komponen sistem yang tidak berfungsi secara baik.
9
hardware dan software yang dibutuhkan untuk mendukungnya, serta urutan dan
penetapan waktu bagi aktivitas pemulihan.
2. Backup file data and program. Prosedur bagi pemulihan file yang rusak dan hilang
harus ada dalam rencana pemulihan. Untuk itu, seluruh file data dan program harus
dibuat cadangannya secara reguler dan sering, dan cadangan ini harus disimpan di
tempat yang aman jauh dari komputer utama. Salah satu alternatif yang dapat dipilih
adalah menitipkan cadangan data dan program penting di bank dengan menyewa safe
deposit box. File cadangan dapat dikirim ke tempat jauh baik secara fisik maupun
secara elektronik dengan menggunakan elektronik vaulting. Sistem ini ditawarkan
oleh sebuah perusahaan jasa khusus. Perusahaan ini menyediakan software khusus
yang dapat dipasang di komputer para pelanggan, sehingga para pelanggan dapat
menggunakan sambungan internet untuk menghubungi komputer perusahaan, yang
secara otomatis membuat cadangan data, biasanya dilakukan di malam hari. Jika data
hilang atau perlu diakses, sambungan internet memberikan tanda akses on-line bagi
data cadangan. Untuk melindungi data pribadi, data akan diringkas sebelum dikirim.
3. Penugasan Khusus. Penugasan khusus adalah penunjukan seorang koordinator
pemulihan bencana yang bertanggung jawab bagi implementasi rencana yang telah
ditetapkan. Dalam rencana tersebut harus tertuang penunjukan karyawan dan tim
khusus untuk melaksanakan tugas pemulihan. Aktivitas yang dilakukan mencakup
pengaturan fasilitas baru, pengoperasian komputer, pemasangan software, penetapan
fasilitas komunikasi data, pemulihan data-data penting, dan penyediaan formulir-
formulir dan perlengkapan lain yang diperlukan.
4. Pembuatan dokumentasi. Rencana pemulihan harus didokumentasikan secara utuh,
dan copy-nya harus disimpan di beberapa tempat aman yang berbeda lokasinya.
5. Backup komputer dan fasilitas telekomunikasi. Fasilitas backup dapat diatur melalui
beberapa cara. Salah satu cara yang dapat dilakukan adalah menetapkan persetujuan
timbal balik dengan sebuah organisasi yang memiliki fasilitas pengolahan data yang
memadai dan cocok, sehingga setiap pihak secara temporer menggunakan fasilitas
pengolahan data perusahaan lain dalam kondisi darurat. Cara kedua yang dapat
dilakukan adalah dengan mengikat kontrak dengan pemasok untuk memberikan
fasilitas pengolahan data khusus dalam keadaan darurat.
10
11) Perlindungan terhadap PC dan Fasilitas Jaringan
Ketika sebagian perusahaan mengalihkan sistem komputernya dari sistem
komputer (mainframe) ke sistem jaringan, kebanyakan perusahaan gagal membangun
sistem pengendalian intern secara memadai untuk sistem jaringan baru tersebut. Saat ini,
perusahaan-perusahaan tersebut dipaksa untuk kembali dan melindungi program
aplikasinya dengan sistem pengamanan yang memadai. Namun sebagian lagi terlanjur
membangun sebuah sistem jaringan khusus yang tidak dapat digunakan, karena mereka
tidak memiliki sistem pengamanan yang memadai. Penggunaan komputer pribadi dan
jaringan lebih rentan terhadap risiko keamanan dibandingkan sistem komputer
mainframe, karena hal-hal sebagai berikut:
1. PC ada dimana-mana, hal ini bermakna bahwa pengawasan akses fisik menjadi lebih
sulit dilakukan. Setiap PC akan menjadi sebuah alat yang harus dikendalikan.
Semakin legitimate seorang pemakai, semakin besar risiko terhadap jaringan.
2. Pengguna PC tidak menyadari pentingnya pengamanan dan pengendalian.
3. Semakin banyak orang yang mampu mengoperasikan komputer dan terampil dalam
menggunakan komputer.
4. Pemisahan fungsi menjadi sulit dilakukan karena PC ditempatkan di ruang masing-
masing departemen pemakai dan seorang karyawan ditunjuk sebagai penanggung
jawab untuk dua hal sekaligus, yaitu menyusun sistem/program sekaligus
mengoperasikannya.
5. Jaringan dapat diakses dari lokasi yang jauh dengan menggunakan modems, EDI,
dan sistem komunikasi lain. Kondisi ini jelas meningkatkan risiko terhadap jaringan.
6. PC dapat dibawa kemana-mana (portable) dan sistem pengamanan yang paling
canggih di duniapun tidak dapat mengatasi kehilangan data apabila PC atau
komputernya hilang. dicuri, atau dipindah ke tempat lain.
11
terkait dengan internet, baik aspek positif maupun aspek yang membahayakan atau
berpotensi merugikan bagi organisasi pengguna. Hal-hal yang perlu dicermati tentang
internet sebelum menggunakannya, adalah:
1. Kejelasan tentang ukuran dan kompleksitas internet, dan banyaknya orang yang
bergantung pada internet tersebut. Saat ini pertumbuhan pengguna internet sangat
subur dan peningkatannya semakin besar.
2. Variabilitas yang sangat besar dalam kualitas, kompatibilitas, kelengkapan, dan
stabilitas jaringan produk dan jasa.
3. Sebelum sebuah pesan internet sampai ke tujuannya, pesan tersebut melalui lima
sampai sepuluh komputer. Seseorang pada sebuah komputer yang dilalui, dapat
membaca pesan sekaligus mengkopi/menggandakan pesan tersebut. Bahkan jika
pesan tersebut dikirim melalui Intranet (internet internal - internetnya perusahaan),
pesan tersebut dapat dibaca oleh orang lain karena proses pengiriman data dilakukan
melalui beberapa komputer.
4. Beberapa situs (web-site) memiliki kelemahan pengamanan. Sebuah penelitian yang
telah dilakukan terhadap 2.200 situs menghasilkan temuan bahwa antara 70% sampai
80% memiliki kelemahan pengamanan yang serius.
5. Kemungkinan adanya pembajak.
12
1) Pengendalian Sumber Data (Source Data Controls)
Pengendalian sumber data adalah salah satu bentuk pengendalian terhadap input,
guna memastikan bahwa input data yang dimasukkan ke komputer untuk diolah lebih
lanjut, tidak mengandung kesalahan. Dalam melaksanakan pengendalian ini, perlu
dibentuk sebuah fungsi yang disebut dengan fungsi pengawas data (data control function)
yang memiliki tugas antara lain: sebelum data diproses, fungsi pengawas data mengecek
otorisasi pemakai dan mencatat nama, sumber transaksi, dan total transaksi ke dalam
sebuah file yang disebut control log Setelah data mulai diproses, fungsi ini memonitor
setiap tahap pengolahan dan membandingkan total untuk setiap tahap, dan melakukan
koreksi, jika ada kesalahan. Berikut ini akan diuraikan jenis-jenis pengendalian sumber
data yang berfungsi mengatur akurasi, validitas, dan kelengkapan input.
1. Key verification. Key verification merupakan cara pengendalian yang mahal, oleh
karena itu, cara ini hanya digunakan untuk hal-hal khusus saja, seperti kode
pelanggan, nilai transaksi, dan kuantitas barang yang dipesan oleh pelanggan.
Dengan cara ini, maka harus ada karyawan lain yang memasukkan ulang data yang
sama kemudian membandingkannya dengan data yang telah di-entry sebelumnya.
Jadi seolah-olah sebuah pekerjaan entrydata dilakukan sebanyak dua kali. Jika dari
hasil pembandingan ditemukan perbedaan, maka harus segera dilakukan tindakan
koreksi.
2. Check digit verification. Dengan cara ini, maka nomor ID yang sah (misalnya
nomorr ekening) dapat berisi sebuah check digit yang dihitung dari digit lain. Alat
entry data dapat diprogram untuk menguji check digit tersebut setiap ada pemasukan
sebuah nomor ID. Verifikasi check digitini dapat mendeteksi kesalahan dalam nomor
ID untuk kemudian memberitahukan kesalahan tersebut kepada operator.
3. Pre-numbered form sequence test (pengujian nomor urut dokumen yang telah
tercetak). Pengendalian dengan cara ini dilakukan dengan memeriksa nomor urut
dokumen. Jika dari pemeriksaan tersebut dapat diketahui ada tidaknya nomor urut
dokumen yang hilang atau dobel, untuk kemudian dilaporkan.
13
4. Tumaround document. Dokumen ini pada dasarnya merupakan outpurdari sistem
informasi yang diselenggarakan oleh perusahaan, yang dikirimkan kepada pihak luar,
kemudian kembali lagi ke perusahaan sebagai inpur bagi sub-sistem lainnya dalam
bentuk yang machine readable Dengan demikian, tentunya data yang ada di dalam
dokumen ini tidak perlu lagi di-entry ke dalam komputer, dan jauh lebih akurat
dibandingkan dengan data yang di-entry lagi secara manual.
5. Otorisasi. Sebelum dilakukan entry data ke dalam komputer, data tersebut harus
memperoleh otorisasi terlebih dahulu dari pejabat yang berwenang.
6. Pembatalan dokumen. Dokumen yang isinya telah di-entry ke dalam komputer,
harus dibatalkan (misalnya diparaf di bagian tertentu), untuk menghindarkan
dilakukannya entry data lagi.
7. Visual scanning. Dokumen sumber perlu dibaca sekilas sebelum isinya di-entryke
dalam komputer.
8. Fungsi pengawas data. Merupakan sebuah fungsi yang dibentuk dengan tugas
utama mencatat data yang telah diproses, mengecek otorisasi pengguna, memantau
pemrosesan data, membandingkan jumlah data setelah setiap tahap pemrosesan data
selesai dilakukan, memberitahu para pemakai jika ada kesalahan input, dan
memasukkan ulang seluruh koreksi data.
2) Program Validasi Input (Input Validation Routines)
Program validasi input adalah sebuah program yang mengecek validitas dan
akurasi data input segera setelah data tersebut dimasukkan ke dalam sistem. Program ini
lebih sering disebut dengan program edit, dan pengecekan akurasi yang dilaksanakan oleh
program disebut dengan edit checks. Dalam sistem pemrosesan on-line, edit checks
dilakukan selama proses pemasukan data. Sebagaimana ditunjukkan pada gambar 10.2,
validasi input dalam pemrosesan kelompok (batch) dilaksanakan oleh program terpisah
sebelum pemrosesan data reguler dilakukan. Dalam sistem on-line, sistem akan menolak
data yang masuk jika data tersebut masih mengandung kesalahan.
14
Informasi
tentang input data atau kesalahan pemrosesan data (tanggal terjadinya, penyebab
kesalahan, tanggal dikoreksi dan dientri ulang, dan lain-lain) harus dicatat dalam sebuah
catatan yang disebut error log. Data yang telah dikoreksi, harus dimasukkan ulang
bersama-sama dengan kelompok data transaksi berikutnya dan diedit ulang dengan
menggunakan program validasi yang sama. Secara periodik, error log ini akan digunakan
untuk membuat laporan kesalahan, yang meringkas kesalahan ke dalam jenis data, jenis
kesalahan, dan penyebab kesalahan.
15
Compatibility tests merupakan pengendalian yang membantu menjamin bahwa
karyawan yang memasukkan dan mengakses data adalah karyawan yang berhak unfuk
melaksanakan entri atau akses data.
Prompting pengendalian yang dilakukan dengan cara sistem meminta elemen data
input dan menunggu untuk respon penerimaan
16
Pengendalian konversi file (file conversion control). Ketika data dari file lama
dimasukkan ke struktur file baru, perlu dilakukan pengendalian konversi (pengubahan
file) untuk menjamin bahwa data/file baru bebas dari kesalahan.
Tampungan kesalahan (error logs), yaitu tempat untuk menampung kesalahan (untuk
dikoreksi dan dimasukkan kembali ke sistem).
Pelaporan kesalahan (error reporting). Pelaporan error secara periodik yang dirinci
menurut jenis data, jenis kesalahan, dan penyebabnya.
5) Pengendalian Output (Output Control)
Dalam hal ini, para pemakai output juga bertanggung jawab memeriksa ulang
kelengkapan dan akurasi output komputer yang diterimanya. Apabila ada dokumen yang
tidak terpakai lagi, namun berisi data yang sifatnya rahasia, maka dokumen tersebut
harus dihancurkan.
17
BAB III
PENUTUP
3.1 Kesimpulan
Pengendalian sistem informasi berbasis komputer mencakup pengendalian umum
dan pengendalian aplikasi. Pengendalian umum adalah pengendalian yang diterapkan
dilingkungan pengolahan data. Tujuan dilakukannya pengendalian umum adalah untuk
memberikan jaminan bahwa aktivitas pengolahan data dapat dijalankan secara lancar
sesuai dengan rencana. Cakupan pengendalian umum adalah penyusunan rencana
pengamanan pemisahan tugas dalam fungsi SIA, pengendalian proyek penyusunan sistem
informasi pengendalian akses fisik, pengendalian akses logis, pengendalian penyimpanan
data pengendalian transmisi data, standar dokumentasi, meminimumkan penghentian
sistem Informasi, rencana pemulihan kerusakan, perlindungan terhadap komputer dan
jaringan, dan pengendalian internet.
Pengendalian aplikasi adalah pengendalian yang diterapkan pada lingkungan
pengolahan data. Meskipun telah ada jaminan dan dukungan dari pengendalian umum,
pengendalian aplikasi juga harus dilakukan dengan cara-cara yang komprehensif agar
tujuan pengendalian secara keseluruhan dapat tercapai. Pengendalian aplikasi mencakup
pengendalian input, pengendalian proses, dan pengendalian output.
Pengendalian sumber data merupakan salah satu cara pengendalian input.
Pengendalian input dapat pula dilakukan dengan menggunakan program validasi input.
Jenis pengendalian dengan program ini antara lain pengecekan urutan data, pengecekan
jenis data, uji batas, uji kisaran, uji kewajaran, pengecekan data berulang, pengecekan
tanda aritmatika, pengecekan validitas, dan pengecekan kapasitas. Pengendalian output
merupakan pengendalian terakhir dari pengendalian aplikasi Pengendalian dilaksanakan
oleh fungsi pengawas data yang akan memeriksa ulang seluruh output untuk menjamin
kelayakan dan ketepatan format output. Selain itu, fungsi pengawas data juga
bertanggung jawab untuk mendistribusikan output hanya kepada pihak yang berhak saja.
DAFTAR PUSTAKA
18
Krismiaji. (2015). Sistem Informasi Akuntansi (Keempat ed.). Yogyakarta: Sekolah Tinggi Ilmu
Manajemen YKPN.
19