Anda di halaman 1dari 32

Pemeriksaan Akuntansi Lanjut

Dr. Susanti Usman, SE., MMSI., ACA

BAB 8
CAATT UNTUK EKSTRAKSI DAN
ANALISIS DATA
STRUKTUR DATA
Struktur data (data structures) memiliki dua komponen
dasar: organisasi dan metode akses. Organisasi
(organization) mengacu pada cara record disusun secara
fisik pada peralatan penyimpanan sekunder. Ini bisa
bersifat berurutan atau acak.
Record dalam file berurutan disimpan di lokasi yang
berdekatan yang menempati area tertentu pada disk.
Record dalam file acak disimpan tanpa
mempertimbangkan hubungan fisiknya dengan record
lainnya dari file yang sama.
STRUKTUR DATA (Lanjutan)

File acak bisa memiliki record yang


terdistribusi di seluruh bagian disk.
Metode akses (access method) adalah
Teknik yang digunakan untuk menemukan
lokasi record dan bernavigasi di basis data
atau file.
STRUKTUR FILE DATAR

Model file datar mendeskripsikan suatu lingkungan di


mana file data individual tidak diintegrasikan dengan
file lainnya.
Pengguna akhir dalam lingkungan ini memilik file
data mereka masing-masing dan tidak membaginya
dengan pengguna lainnya. Oleh sebab itu,
pemrosesan data dilakukan oleh aplikasi tersendiri,
bukan sebagai sistem yang terintegrasi.
Struktur Berurutan

•Struktur berurutan (sequensial structure), yang biasanya


disebut metode akses berurutan. Berdasarkan susunan ini,
record dengan nilai kunci 1875 ditempatkan dalam lokasi
penyimpanan fisik segera setelah record dengan nilai kunci
1874. Jadi, semua record dalam file berada dalam lokasi
penyimpanan yang berdekatan dengan uruta tertentu (menaik
atau menurun) berdasarkan kunci primernya.
•Struktur berindeks
Struktur ini disebut struktur berindeks (indexed structure)
karena selain file data aktual,terdapat terpisah yang juga
merupakan file alamat record.
Struktur Berindeks

Struktur ini disebut struktur berindeks (indexed structure)


karena selain file data aktual, terdapat indeks terpisah yang
juga merupakan file alamat record.
Indeks ini berisi nilai numerik dari lokasi penyimpanan disk
file (silinder, permukaan, dan blok record) untuk setiap
record dalam file data terkait.
Record dalam file acak berindeks (indexed random file)
tersebar di seluruh disk tanpa mempertimbangkan kedekatan
fisiknya dengan record lain yang berkaitan.
Struktur File Acak Berindeks
Keunggulan utama dari file acak berindeks adalah dalam operasi
yang meliobatkan pemrosesan record individual. Keunggulan
lainnya adalah pengguna penyimpanan disk yang efisien. Record
bisa ditempatkan di mana saja yang kosong tanpa harus
memerhatikan ukurannya.
Metode Akses Berurutan Berindeks (Indexed sequential access
method---ISAM)

Keseluruhan yang hanya berisi nilai kunci yang tertinggi untuk


setiap silinder dalam file, dan menentukan bahwa record 2546
berada di silinder 99. Pemindaian cepat pada indeks permukaan
untuk silinder 99 menunjukkan bahwa record berada di permukaan 3
dari silinder 99.
Kerugian terbesar dari struktur ISAM adalah operasi
penyisipan record (Operasi 2) tidak dilakukan secara
efisien.
Oleh karena file ISAM disusun berurutan, penyisipan
record baru ke file memerlukan relokasi fisik dari semua
record yang berada di luar titik penyisipan.
Oleh sebab itu, indeks yang mendeskripsikan susunan
fisik ini harus diperbarui setiap kali penyisipan.
Hal ini memerlukan banyak waktu dan menganggu
operasi
Salah satu metode untuk mengatasi masalah ini adalah menyimpan
record baru dalam area luapan (overflow) yang terpisah secara fisik dari
record data lainnya dalam file.
File ISAM memiliki tiga komponen fisik: indeks, area penyimpanan
data utama, dan area luapan.
Figur 8-4 Menyisipkan Record ke dalam File ISAM
Struktur Hashing

• Struktur hashing (hashing structure) menggunakan algoritme yang


mengonversi kunci primer suatu record langsung ke alamat
penyimpanan. Hashing menghilangkan kebutuhan akan indeks
terpisah. Dengan menghitung alamat, bukan membacanya dari
suatu indeks, record bisa di telusuri dengan lebih cepat.
• Struktur pointer (pointer structure), yang dalam contoh ini
digunakan untuk menciptakan file daftar terhubung. Pendekatan
ini menyimpan alamat record (pointer) dalam satu field dari record
yang berkaitan. Record dalam jenis file ini tersebar di seluruh disk
tanpa melihat kedekatan fisiknya dengan record lain yang terkait.
Pointer menyediakan hubungan antar-record.
STRUKTUR BASIS DATA HIERARKIS DAN JARINGAN

Model basis data hierarkis dan jaringan menerapkan


banyak dari teknik-teknik file yang sebelumnya serta
struktur basis data pemilikan yang baru. Perbedaan
utama antara kedua pendekatan ini adalah tingkat
proses integrasi dan pembagian data yang bisa
dicapai.
STRUKTUR BASIS DATA RELASIONAL

Basis data hierarkis dan jaringan menggunakan penghubung


(pointer) eksplisit antar-record untuk menetapkan hubungan.
Penghubung dalam model relasional bersifat implisit.
Struktur file berurutan berindeks (indexed sequensial file)
memungkinkan akses langsung ke masing-masing record dan
pemrosesan batch dari seluruh file. Indeks ganda bisa di
gunakan untuk menciptakan referensi silang yang disebut
daftar terbalik (inverted list)yang memungkinkan akses ke data
secara lebih fleksibel.
Tampilan Pengguna

•Tampilan pengguna (user view) adalah rangkaian data yang


dibutuhkan oleh pengguna tertentu untuk memenuhi
tugasnya. Misalnya, tampilan bagi staff buku besar terdiri
atas bagan akun organisasi;dan tampilan bagi manajer
penjualan bisa mencakup perincian data penjualan.

•Tabel dasar yang dinormalisasi: proses membuat tampilan


pengguna dimulai dengan mendesain tampilan laporan
output, dokumen, dan input yang dibutuhkan oleh pengguna.
Semua ini biasanya melibatkan analisis yang menyeluruh
mengenai kebutuhan informasi pengguna.
Pentingnya Normalisasi Data
Anomali pembaruan (update anomaly) berasal dari redundansi data dalam
tabel yang belum dinormalisasi.
Dalam contoh yang sederhana ini, artinya ada tiga pembaruan berbeda
yang dilakukan. untuk dapat secara lebih baik melihat implikasi anomali
pembaruan.

Anomali penyisipan:untuk menunjukkan pengaruh dari anomali


penyisipan (insertion anomaly), asumsikan bahwa pemasok baru telah
masuk ke pasar.perusahaan belum melakukan pembelian dari pemasok
tersebut,tetapi ingin melakukannya di masa mendatang.

Anomali penghapusan (deletion anomaly) melibatkan penghapusan data


secara tidak sengaja data dari suatu tabel.
Keberadaan anomali penghapusan lebih sulit di temukan, akan tetapi
berpotensi menimbulkan masalah yang lebih serius daripada anomali
pembaruan dan penyisipan. Desain basis data yang salah hingga mencegah
Proses Normalisasi

Jika dinyatakan secara sederhana, peniadaan ketiga anomali di atas


melibatkan suatu proses yang secara sistematis akan memecah
tabel-tabel rumit yang belum di normalisasi ke dalam beberapa
tabel, hingga memenuhi kedua syarat di bawah ini:
1. Semua atribut nonkunci dalam tabel bergantung pada kunci primer
2. Semua atribut nonkunci bebas dari atribut nonkunci lainnya.
•Membuat Tabel Dasar Fisik
Tabel-tabel dasar yang telah dibuat sejauh ini hanyalah
secara teoretis (di atas kertas), bukan fisik. Tahap
berikutnya adalah membuat tabel fisiknya dan, jika
dapat mengisinya dengan data.

•Membuat Tampilan Pengguna Fisik dari Tabel Dasar


yang dinormalisasi
Fungsi query dalam DBMS relasional memungkinkan
desainer sistem membuat tampilan pengguna dari tabel
daar dengan mudah. Desainer tersebut hanya perlu
memberitahukan DBMS terkait tabel mana saja yang
harus di gunakan, kunci primer dan luarnya.
Auditor dan Normalisasi Data

•Normalisasi data adalah hal teknis yang biasanya


merupakan tanggung jawab para ahli sistem.
Akan tetapi, subjek tersebut memiliki implikasi atas
pengendalian internal yang merupakan hal penting
bagi auditor. Contohnya: anomali pembaruan dapat
menghasilkan data yang berlawanan satu sama lain
dan usang; anomali penyisipan dapat mengakibatkan
tidak tercatatnya berbagai transaksi.
Modul Audit Melekat

Tujuan dari modul audit melekat (embedded audit


module---EAM), yang disebut juga sebagai audit
berkelanjutan, adalah untuk mengidentifikasi berbagai
transaksi penting ketika transaksi-transaksi tersebut diproses
dan mengekstraksi salinan dari seluruh transaksi tersebut
secara real-time.
Ketika transaksi yang telah dipilih sedang di proses oleh
aplikasi bost, salinan transaksi tersebut akan disimpan dalam
sebuah file audit untuk dikaji lebih lanjut. Pendekatan EAM
memungkinkan berbagai transaksi yang dipilih akan ditangkap
sepanjang periode audit. Transaksi yang telah di tangkap
informasinya akan selalu tersedia bagi auditor secara real-time.
Kelemahan EAM

•Pendekatan EAM memiliki dua kelemahan utama. Pertama


berkaitan dengan efisiensi operasional dan yang kedua
berkaitan dengan integritas EAM.
•Efisiensi operasional: dari sudut pandang pengguna, EAM
mengurangi kinerja operasional.keberadaan modul audit
dalam aplikasi bost dapat memberikan beban tambahan
dalam jumlah signifika, terutama ketika jumlah pengujian
sangat luas.
•Memverifikasi Integritas EAM: pendekatan EAM mungkin
bukan merupakan teknik audit yang dapat dijalankan dalam
lingkungan yang memiliki tingkat pemeliharaan program
tinggi. Ketika aplikasi bost sering sekali mengalami
perubahan, EAM yang dilekatkan dalam bost akan sering
juga membutuhkan modifikasi.
Peranti Lunak Audit Yang Digeneralisasi

Peranti lunak audit yang digeneralisasi (generalized audit software—GAS) adalah


CAATT yang paling banyak digunakan untuk audit SI. GAS memungkinkan auditor
mengakses secara elektronik berbagai file data berkode dan melakukan berbagai
operasi atas isinya.

Beberapa dari penggunaan GAS yang paling umum adalah sebagai berikut:
• Penjumlahan kolom dan penyeimbangan seluruh file atau bagian data yang dipilih.
• Pemilihan dan pelaporan data terperinci yang berada dalam berbagai file data.
• Pemilihan sampel statistic yang distratifikasi dari berbagai file data.
• Pemformatan hasil uji ke dalam bentuk laporan
• Konfirmasi pencetakan dalam kata-kata yang terstandardisasi atau khusus.
• Perbandingan beberapa file dan identifikasi perbedaannya.
• Penghitungan ulang berbagai field data.
Menggunakan GAS Untuk Mengakses Struktur Sederhana

Dalam contoh ini, sebuah file persediaan dibaca langsung oleh


GAS, yang mengekstraksi informasi penting yang dibutuhkan
dalam audit, termasuk jumlah barang di gudang, nilai mata
uang, dan lokasi gedung dari tiap barang persediaan. Pekerjaan
auditor adalah memverifikasi keberadaan dan nilai dari
persediaan dengan melakukan perhitungan fisik atas sampel
yang mewakili jumlah barang di gudang.
Menggunakan GAS Untuk Mengakses Struktur
Kompleks

•Mendapatkan akses ke struktur yang kompleks, seperti file


hashing atau bentuk file acak lainnya, dapat merupakan
masalah tersendiri bagi auditor.tidak semua produk GAS
dipasar dapat mengakses tiap jenis struktur file. Jika CAAT
yang digunakan tidak dapat menangani struktur yang
kompleks, maka auditor mungkin harus menggunakan ahli
sistem untuk menulis sebuah program yang akan menyalin
record.
Isu Audit Yang Berkaitan Dengan Pembuatan File
datar

Auditor kadang harus mengandalkan personel layanan


komputer untuk membuat file datar dari struktur file yang
kompleks. Jadi, terdapat risiko bahwa integrasi data akan
berkurang karena prosedur yang digunakan untuk membuat
file datar tersebut. Contohnya, jika tujuan auditor adalah
menginformasikan piutang usaha, rekening-rekening penipuan
tertentu dalam struktur yang kompleks mungkin tidak sengaja
tidak akan dimasukan ke dalam selain file datar yang dibuat.
Peranti Lunak ACL
Kantor akuntan publik dulu mengembangkan berbagai versi
buatan sendiri GAS yang digunakan untuk mengaudit klien.
Akhir-akhir ini, berbagai perusahaan peranti lunak telah
melayani pasar ini. Di antaranya, ACL (audit command
language) yang merupakan pemimpin dalam industri tersbut.
ACL didesain sebagai metabahasa bagi auditor.
Definisi Data

•Telah dijelaskan bahwa sistem klien dapat dapat menyimpan


data menggunakan sejumlah file datar atau struktur basis
data, termasuk file berurutan, file ISAM, daftar yang
terhubung, dan tabel relasional. Salah satu kelebihan ACL
adalah kemampuannya untuk membaca data yang disimpan
dalam hampir semua format.
Menyesuaikan Tampilan

•Tampilan hanya cara untuk melihat data dalam sebuah file;


auditor jarang menggunakan semua data yang berada dalam
sebuah file. ACL memungkinkan auditor untuk
menyesuaikan tampilan asli yang dihasilkan dari proses
definisi data.menjadi tampilan yang dapat memenuhi
kebutuhan auditnya dengan lebih baik. Auditor dapat
membuat atau memformat ulang tampilan baru tanpa
mengubah atau menghapus data dalam file dasarnya.
Menyaring Data

ACL menyediakan pilihan yang canggih untuk menyaring data


yang mendukung berbagai uji audit. filter (penyaring) adalah
ekspresi yang mencari berbagai record yang sesuai dengan
kriteria penyaringannya.expression builder dari ACL
memungkinkan auditor menggunakan operator logis seperti
AND, OR, <, >, NOT dan lain-lainnya untuk menentukan serta
menguji berbagai kondisi kompleks apa pun,dan untuk hanya
memproses berbagai record yang sesuai dengan kondisi yang
telah di tentukan.
Menstratifikasi Data

•Fitur stratifikasi ACL memungkinkan auditor untuk melihat


disribusirecord yang masuk ke dalam stratata yang telah di
tentukan.data dapat distratifikasi untuk field numeris apa pun
seperti harga penjualan, biaya per unit, kuantitas dijual,dan
lain-lainnya. Data tersebut diringkas serta di klasifikasikan
berdasarkan stratatanya,yang dapat berupa ukuran yang sama
(disebut interval) atau berupa ukuran yang berbeda (disebut
sebagai free).
Analisis Statistik

ACL menawarkan banyak metode pengambilan sampel untuk


menganalisis statistik.dua dari metode yang paling banyak
digunakan adalah record sampling dan monetary unit sampling
(MUS). Masing-masing metode tersebut memungkinkan
pengambilan sampel secara acak dan interval. Pilihan metode
akan bergantung pada strategi auditor dan komposisi file yang
diaudit.
Ringkasan

Bab ini dimulai dari kajian mengenai struktur data,yang menentukan (1)
bagaimana record diatur dalam file fisik atau basis data dan (2) metode
akses yang digunakan untuk menavigasi file tersebut. Sejumlah
struktur data dasar dibahas, termasuk struktur berurutan, indeks,
hashing, dan pointer. Bab ini kemudian difokuskan pada penggunaan
CAAT untuk ekstraksi dan analisis data.
Referensi
Hall, James A dan Singleton, Tommie. (2009). Audit dan
Assurance Teknologi Informasi. Buku 2. Jakarta:
Salemba Empat.

Hall, James A. (2011). Information Technology Auditing and


Assurance. 3ed. USA: Cengage Learning.

Anda mungkin juga menyukai