TINJAUAN UMUM SISTEM INFORMASI AKUNTANSI
Download

TINJAUAN UMUM SISTEM INFORMASI AKUNTANSI

Advertisement
Download Presentation
Comments
janelle
From:
|  
(114) |   (0) |   (0)
Views: 50 | Added: 19-12-2012
Rate Presentation: 0 0
Description:
Apa yang dimaksud dengan SIA?. Akuntansi: suatu sistem informasi yang memproses transaksi (data) menjadi informasi yang relevan.Informasi: Data yang telah diproses yang bermanfaat bagi orang yang memerlukannya.System: Suatu kelompok yang dibentuk dari bagian-bagian yang saling berkaitan untuk menc
Tags
,
TINJAUAN UMUM SISTEM INFORMASI AKUNTANSI

An Image/Link below is provided (as is) to

Download Policy: Content on the Website is provided to you AS IS for your information and personal use only and may not be sold or licensed nor shared on other sites. SlideServe reserves the right to change this policy at anytime. While downloading, If for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.











- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -




1. TINJAUAN UMUM SISTEM INFORMASI AKUNTANSI By: Mr. Haloho

2. Apa yang dimaksud dengan SIA? Akuntansi: suatu sistem informasi yang memproses transaksi (data) menjadi informasi yang relevan. Informasi: Data yang telah diproses yang bermanfaat bagi orang yang memerlukannya. System: Suatu kelompok yang dibentuk dari bagian-bagian yang saling berkaitan untuk mencapai tujuan tertentu. SIA adalah suatu struktur yang menyatu dalam suatu entitas yang menggunakan sumberdaya-sumberdaya fisik dan komponen lainnya untuk mengolah data menjadi informasi akuntansi dengan maksud memenuhi kebutuhan informasi dari berbagai pengguna.

3. SIA dan Sistem Akuntansi Sistem Akuntansi adalah sistem yang memproses transaksi akuntansi maupun non akuntansi menjadi informasi keuangan tanpa melibatkan teknologi informasi dalam pemrosesan transaksi. Dengan perkataan lain, Sistem Akuntansi memproses transaksi akuntansi dengan cara manual/tradisional. SIA melibatkan atau menggunakan teknologi informasi dan setiap kemajuannya dalam memproses transaksi menjadi informasi keuangan yang diperlukan

4. Alasan mempelajari SIA Meningkatkan pemahaman tentang proses bisnis dan proses pengembangan sistem Memperoleh pengetahuan dan keahlian tentang penggunaan komputer dalam pemrosesan transaksi bisnis. Mengetahui perkembangan teknologi informasi yang mempengaruhi cara-cara pemrosesan transaksi dan pembuatan laporan.

5. Tujuan dan pengguna SIA Mendukung Operasi rutin dari suatu entitas untuk memproses peristiwa-peristiwa bisnis (transaksi). Pemrosesan transaksi dilakukan terhadap transaksi akuntansi maupun terhadap transaksi nonakuntansi. Transaksi non akuntansi merupakan transaksi yang mendukung transaksi akuntansi. Transaksi akuntansi adalah transaksi yang dicatat atau diproses yang menunjukkan pertukaran yang memiliki nilai tambah ekonomis. Mendukung Pembuatan Keputusan oleh manajemen entitas. Memenuhi keharusan atau kewajiban untuk melaporkan pertanggungjawaban atas pengurusan entitas (stewardship) kepada stakeholder eksternal dari suatu entitas.

6. Aktivitas (fungsi) dalam memproses data menjadi informasi Pengumpulan data (Data Collection), yaitu penangkapan data transaksi, mencatat data ke formulir-formulir, dan memvalidasi dan mengedit data untuk meyakinkan keakurasian dan kelengkapan data. Memelihara data (Data Maintenance), dilakukan selama tahap proses. Manajemen data, yaitu menyimpan data, memelihara dan mengambil data (Retrieving data) Pengendalian data Penciptaan Informasi

7. Sistem informasi dalam suatu entitas terdiri dari MIS, ES, DSS, EIS,dll. SIA merupakan bagian dari sistem informasi yang ada dan digunakan dalam suatu entitas. SIA memberikan informasi yang diperlukan MIS namun SIA juga memberikan informasi kepada pihak eksternal. Sub sistem dari AIS: Siklus buku besar dan pelaporan keuangan, Siklus Pendapatan, Siklus Pengeluaran, Siklus Konversi, dan siklus Manajemen SDM. Sistem Informasi dalam suatu entitas

8. Teknologi informasi dan jaringan dan perkembangan SIA By: Mr. Haloho

9. Peran teknologi informasi terhadap akuntan Teknologi informasi mencakup komputer mainframe, minikomputer, mikrokomputer, software, database, jaringan, internet, intranet, bisnis elektronik, dan berbagai teknologi lainnya. Perkembangan teknologi komputer mendorong perkembangan penanganan informasi. Informasi dianggap sebagai suatu sumberdaya yang harus ditangani (Information resources management) Konsep Information resources management menunjukkan bahwa komputer dan TI lainnya harus disatukan dengan SIA modern.

10. Lanjut?. Untuk menggunakan, mengevaluasi, dan mengembangkan SIA yang moderen, akuntan harus terbiasa dengan TI. Komputer dapat membantu akuntan untuk: Melakukan beberapa pekerjaan lebih cepat, lebih akurat, dan lebih konsisten daripada metoda manual. Menganalisa laporan keuangan dan membuat anggaran.

11. Peran Teknologi jaringan terhadap akuntan Jaringan merupakan bagian yang terpadu dari SIA karena jaringan berfungsi memindahkan data dan informasi. Teknologi jaringan membantu akuntan untuk menyiapkan dan memindahkan laporan dengan cepat. Jaringan memiliki resiko sangat tinggi sehingga memerlukan pengendalian khusus untuk mencegah kehilangan catatan akuntansi yang berguna dan informasi yang disimpan dalam SIA Jaringan dapat memberikan informasi yang berguna bagi berbagai pengguna informasi. Akuntan harus diikutsertakan secara aktif dalam menggunakan dan mengevaluasi jaringan komputer.

12. Pengaruh teknologi informasi terhadap SIA Pemrosesan transaksi dan data lainnya dapat dilakukan dengan cepat Akurasi perhitungan dan perbandingan data lebih baik. Kos pemrosesan transaksi lebih rendah. Penyiapan laporan dan output lainnya lebih tepat waktu Penyimpanan data lebih baik dan pengaksesan lebih baik apabila data diperlukan. Pilihan untuk memasukkan data dan penyiapan output lebih banyak. Produktifitas pegawai dan manajer lebih tinggi.

13. Komunikasi Data Perkembangan dunia usaha membuat suatu entitas memiliki lokasi usaha lebih dari satu dan terpisah jauh antara kantor pusat dan unit usahanya. Saat ini, perusahaan yang terpisah jauh dapat berkomunikasi melalui sistem komunikasi data dimana memungkinkan manajer dan karyawan yang terpisah jauh memiliki akses yang sama terhadap data layaknya bekerja pada lokasi yang sama. Sistem komunikasi data dapat berkerja dengan baik didukung oleh perangkat keras (terminal, mikrokomputer, modem, dan unit pengendali komunikasi) serta perangkat lunak program komunikasi.

14. Lanjut?.. Sistem komunikasi data menghubungkan pengumpulan data, pemrosesan, peyimpanan, dan fasilitas yang terpisah dalam satu jaringan komputer. Jaringan sangat diperlukan karena: Beberapa perusahaan secara geografis terpisah dan perlu memindahkan data dalam jumlah yang besar dengan cepat dan andal. Teknologi komunikasi data semakin canggih, beragam dan semakin baik.

15. Jenis arsitektur jaringan Jaringan komputer adalah suatu sistem komunikasi data yang memungkinkan perusahaan membagi informasi dan program dengan menghubungkan komputer dan peralatan lainnya. Jenis awal dari jaringan adalah ketika perusahaan memakai komputer besar pada lokasi pusat dan menghubungkan komputer itu ke terminal pada berbagai lokasi. Hal ini disebut jaringan komputer tersentralisasi.

16. Lanjut?. Jaringan komunikasi data dapat diklasifikasikan berdasarkan: Wilayah pelayanan Arsitektur dasar dari hardware/software Dikaitkan dengan wilayah pelayanan, jaringan dapat dibagi atas Wide area Network (WAN) dan Local Area Network (LAN) WAN dibentuk diantara komputer dan peralatan lainnya yang saling terhubung dimana peralatan tersebut secara geografis terpisah jauh. Arsitektur WAN dapat dibagi dua: WAN tersentralisasi WAN Terdistribusi

17. WAN Tersentralisasi WAN tersentralisasi memusatkan seluruh pemrosesan aplikasi pada satu lokasi geografis. WAN tersentralisasi terdiri dari satu komputer manframe , terminal-terminal yang secara fisik terpisah jauh, dan beberapa alat dan saluran komunikasi yang penting. Biasanya seluruh perangkat keras, perangkat lunak, dan personil pemrosesan data dilokasikan pada kantor pusat perusahaan yang menggunakan WAN tersentralisasi. Staf pemrosesan data membantu pengguna pada lokasi yang jauh dengan menganalisa, mendesain dan mengimplementasikan aplikasi yang diperlukan. Wilayah yang terpisah memelihara peralatan-peralatan komunikasi data seperti terminal, printer, software ataupn hardware.

18. Manfaat WAN tersentralisasi Dapat memproses transaksi dalam jumlah yang besar sehingga kos pemrosesan setiap transaksi menjadi lebih kecil. Dapat menggunakan pendekatan basisdata (database) Keamanan data lebih baik. Aktivitas berkaitan dengan informasi dapat distandarkan dan perencanaan serta pengendalian aktivitas itu dapat dilakukan lebih baik. WAN tersentralisasi cocok bagi perusahaan yang memiliki struktur organisasi tersentralisasi, operasi yang homogen, dan aktivitas pemrosesan transaksi rendah pada berbagai lokasi yang berjauhan. Cocok bagi perusahaan perbankan yang memiliki ATM

19. Keterbatasan WAN tersentralisasi Jaringan menjadi tidak fleksibel Diperlukan software sistem yang mahal dan rumit untuk memindahkan program aplikasi dari dan ke perpustakaan online, membuat pesan yang prioritas, dan memindahkan data melalui jaringan Jaringan sangat rentan terhadap bencana. Jaringan tersentralisasi mungkin tidak respnsif terhadap kebutuhan pengguna pada berbagai lokasi yang terpisah jauh.

20. WAN terdistribusi WAN terdistribusi menghubungkan komputer yang memiliki fungsi penuh pada berbagai lokasi yang berbeda. Masing-masing lokasi memproses aplikasinya sendiri, sehingga akan mengurangi beban kerja komputer pusat Komputer pada masing-masing lokasi dapat dihubungkan dengan hardware dan software ke lokasi lainnya yang berjauhan dan ke komputer pusat sehingga membentuk jaringan komputer perusahaan. Seluruh komputer di lokasi dapat berbagi file, printer dan data dengan komputer di lokasi lainnya. Jaringan juga dapat dibentuk antar komputer yang secara geografis tidak tersebar.

21. Lanjut?.. Database bisa ditempatkan pada berbagai lokasi jaringan. Database yang terdistribusi bermanfaat ketika: Volume data yang besar perlu diproses pada lokasi-lokasi yang jauh Manajer dan para karyawan perlu akses yang cepat setiap saat terhadap data Database bisa didistribusikan dengan cara di replikasi dan dipartisi. Dengan cara di replikasi, copy dari file database utama disimpan pada lokasi-lokasi yang terhubung jaringan. Dalam pendekatan partisi, segmen atau file dialokasikan pada berbagai lokasi dalam jaringan.

22. Manfaat WAN terdistribusi Sangat tanggap terhadap berbagai kebutuhan pengguna Efisien dalam Penggunaan fasilitas jaringan Jaringan menjadi fleksible dan beradaptasi terhadap perubahan, karena sistem komputer baru dapat dengan mudah ditambahkan tanpa menghapus sistem yang ada saat ini.

23. Jaringan terdistribusi cocok bagi perusahaan yang memiliki struktur organisasi terdesentralisasi, operasi dan kelompok pengguna yang tersebar di berbagai lokasi Beberapa perusahaan dengan aktivitas dan pelayanan yang tersebar bisa juga memakai jaringan terpusat atau terdesentralisasi, atau kombinasi, tergantung kebutuhannya.

24. Kekurangan WAN terdistribusi Sulit melakukan pengendalian dan menjamin keamanan yang memadai Sulit mengkordinasi sistem komputer yang berbeda dan kadang-kadang tidak saling cocok (incompatible) Membutuhkan tambahan kos agar sistem komputer yang beragam, komponen sistem yang berbeda dan jasa komunikasi bisa saling berkomunikasi.

25. Local Area Network (LAN) LAN merupakan jenis jaringan terdistribusi, dibuat ketika satu atau lebih komputer yangberhubungan dikelompokkan dalam wilayah geografis yang terbatas. Area lokal ini bisa sebuah gedung, sekelompok gedung atau departemen dalam suatu perusahaan. Manajer dan karyawan menggunakan mikrokomputer dan terminal untuk melaksanakan tugasnya sehari-hari. LAN dapat dihubungkan dengan LAN yang lain atau dengan WAN melalui peralatan hardware yang dikenal sebagai Gateway atau Bridge.

26. Komponen dari LAN LAN terdiri dari beberapa workstation. Workstation merupakan komputer yang dihubungkan dengan jaringan LAN. Workstation biasanya terdiri dari prosesor dan monitor komputer. Terdapat tiga tingkatan dari workstation: Workstation tradisional, workstation mikrokomputer dan workstation super. Masing-masing workstation dihubungan dengan pencetak/printer, layar video telekonferensi, unit aoudio dan server.

27. Jenis-jenis LAN Jaringan peer-to?peer: Setiap workstation berfungsi sebagai client (workstation yang meminta jasa dari sebuah server) dan sebuah server (yaitu workstation yang memberi jasa kepada client). Seluruh pengguna dapat berbagi data dan file pada seluruh workstation dalam LAN. Jaringan server Dapat menghubungkan beratus-ratus workstation Lebih sulit diterapkan dan dikelola daripada jaringan peer?to?peer namun memberikan tingkat keamanan yang lebih tinggi.Ada juga jaringan memerlukan minimal satu workstation yang melakukan pekerjaan server. Jaringan server yang besar biasanya memiliki beberapa server untuk menjalankan jaringan secara efisien. Server hanya bisa menjalankan tugas-tugas khusus dan tidak bisa bertindak sebagai workstation client. Workstation client bisa meminta jasa atau pelayanan dari beberapa server.

28. Network Operating System (NOS) NOS merupakan perangkat lunak yang digunakan di server jaringan. Dalam jaringan peer-to-peer, perangkat lunak NOS diinstal pada masing-masing workstation user. Dalam jaringan server, NOS hanya diinstal di server file dan sebagian dari NOS dapat juga ditempatkan pada workstation pengguna (user).

29. Manfaat LAN LAN merupakan cara yang efektif bagi berbagai pengguna (user) untuk berkomunikasi atau berbagi sumberdaya teknologi informasi ataupun informasi. Lebih murah daripada komputer yang tidak terhubung dalam jaringan (bekerja sendiri-sendiri/standalone computer). LAN yang didesain dengan baik biasanya akan mampu meningkatkan produktifitas pegawai karena memungkinkan karyawan dan manajer berkomunikasi dengan mudah. LAN sangat fleksible karena workstation dapat dengan mudah ditambah atau dikurangi.

30. Kekurangan LAN Karena LAN sifatnya sama dengan jaringan terdistribusi, kendali dan keamanan yang memadai sulit untuk dilakukan, terutama dalam jaringan peer-to-peer. Beberapa software aplikasi untuk workstation tidak ada dan tidak memadai Protokol dan peralatan belum terstandarisasi.

31. Jaringan Client/Server (C/S) Model pemrosesan C/S adalah suatu model logika dari pemrosesan yang memproses aplikasi dalam suatu jaringan LAN atau WAN atau keduanya. Dalam model pemrosesan C/S, pemrosesan dipisahkan antara workstation pengguna /user (dikatakan juga client) dan satu atau lebih server, Client meminta jasa/pelayanan dari server dan server menaati permintaan itu dengan memberikan hasil pemrosesan kepada client. Kebanyakan server berfungsi menjadi server database yang memungkinkan client berbagi data dan file, melakukan pencarian database dan memutakhirkan database. Aplikasi C/S yang populer adalah pemrosesan transaksi, DSS, dan analisa data.

32. Topologi Jaringan Topologi merupakan cara menghubungkan komputer dalam suatu jaringan. Terdapat tiga topologi jaringan: Konfigurasi bintang (Star configuration) Konfigurasi cincin (Ring Configuration) Konfigurasi Bus Konfigurasi bintang dan cincin bisa digunakan untuk jaringan LAN dan WAN, sedangkan topologi bus hanya untuk jaringan LAN. Ketiga topologi dapat digabungkan membentuk topologi hibrid

33. Konfigurasi bintang Dalam konfigurasi bintang seluruh workstation dihubungkan dengan server jaringan tersentralisasi, biasanya sebuah mini komputer atau mikrokomputer, yang hanya bertugas sebagai server. Masing-masing workstation membentuk jaringan dan mengalirkan pesan dan informasi melalui server. Konfigurasi ini sederhana dan fleksibel walaupun tidak memungkinkan komunikasi langsung terjadi diantara masing-masing mikrokomputer.

34. Konfigurasi Cincin Konfigurasi cincin terdiri dari workstation yang membentuk kurva tertutup. Konfigurasi cincin merupakan jaringan peer?to--peer sehingga tidak menggunakan server jaringan. Dalam konfigurasi Cincin, masing-masing workstation hanya terhubung dengan dua workstation lainnya sehingga tidak mudah berkomunikasi dengan workstation lainnya dalam LAN. Apabila satu workstation tidak bisa beroperasi, maka akan mengganggu workstation lainnya.

35. Konfigurasi Bus Konfigurasi Bus adalah jaringan peer-to-peer dimana masing-masing workstation tidak membentuk kurva tertutup. Seluruh workstation jaringan terhubung ke kabel telepon atau kabel penghubung lainnya (kabel ini seperti jalur bus) Masing-masing workstation itu independen sehingga kegagalan dari satu mikrokomputer tunggal tidak mengganggu workstation lainnya.

36. Sistem atau jaringan antar organisasi Berbagai jaringan dan sistem komputer khusus antar organisasi telah digunakan. Termasuk dalam sistem ini adalah: Internet commerce dan Electronic commerce Jaringan atau sistem Point of Sale (POS) Sistem transfer dana elektronik (Electronic fund transfer system) Jaringan atau sistem pertukaran data secara elekronik (Electronic data Interchange/EDI)

37. Perdagangan internet atau perdagangan elektronik Internet Commerce (i-commerce) secara sederhana didefenisikan sebagai penggunaan internet untuk melakukan pertukaran data elektronik antara partner dagang. Electronic commerce (e-commerce) memiliki arti lebih luas, berkaitan dengan penggunaan seluruh jenis jaringan, termasuk internet utnuk membantu perusahaan melakukan operasinya. Karena melibatkanseluruh aspek dari interaksi elektronik perusahaan dengan stakeholdernya, e-commerce dapat merevolusi cara perusahaan melakukan bisnis.

38. Sistem/jaringan Point of Sale (POS) Jaringan/sistem POS yang berbasis komputer telah merevolusi sistem informasi perusahaan eceran/ritel, terutama yang memiliki beberapa outlet eceran. Sistem POS dapat ditemui dihampir seluruh toko grosir, pasar swalayan, toko diskon, maupun ditoko buku. Register kas manual ataupun magnetik telah digantikan oleh register kas elektronik yang merupakan terminal yang memiliki prosesor mikro. Dalam sistem POS, transaksi ditangkap diterminal POS, yang memiliki sistem pemrosesan transaksi real-time dan data transaksi dapat langsung dikirim melalui jaringan kepada manajemen atau dikirim ke prosesor pusat melalui jaringan.

39. Sistem transfer dana elektronik (EFT) EFT digunakan oleh perusahaan keuangan atau perbankan untuk mentransmisi dan meproses transaksi konsumen berkaitan dengan dana. Sistem EFT berbeda dengan sistem perbankan tradisional dimana transfer dana dilakukan dengan cara elektronik, bukan melalui cek kertas. Transaksi EFT dapat dilakukan melalui terminal yang berlokasi pada teller bank atau melalui ATM.

40. Electronic data interchange Sistem atau jaringan EDI memungkinkan pertukaran informasi bisnis dari satu komputer sistem perusahaan dengan sistem komputer perusahaan lainnya. Pihak yang terlibat dalam pertukaran disebut dengan rekan dagang dan termasuk distributor, pabrik, dan pemasok.

41. Internet Internet merupakan jenis jaringan C/S yang terbesar, merupakan suatu kumpulan global dari beribu jaringan bisnis, militer, pendidikan yang saling berkomunikasi satu dengan yang lain. Setiap komputer dalam jaringan internet dapat berkomunikasi dengan protokol atau bahasa yang sama, disebut Transmision Control Protocol/Internet Protocol (TCP/IP). Suatu website dikembangkan dengan menggunakan Hypertext Markup Language (HTML).

42. Intranet Intranet merupakan jaringan komputer internal yang beroperasi hanya pada satu perusahaan. Berbagai protokol dan teknologi di internet juga diadopsi oleh perusahaan yang menggunakan intranet untuk berkomunikasi menggunakan LAN. Intranet juga disebut sebagai mini internet ataupun internet pribadi. Pengaksesan yang dilakukan karyawan perusahaan terhadap data perusahaan sama dengan cara mengakses internet. Intranet tidak bisa diakses pihak luar kecuali kalau memiliki pasword atau otentifikasinya sesuai.

43. Extranet Extranet merupakan variasi dari intranet. Extranet merupakan jaringan antar bisnis (Business to Business/B to B atau B2B) yang mengoperasikan beberapa bagian dari intranet perusahaan. Extranet memungkinkan pemasok, pelanggan atau siapapun yang diijinkan perusahaan, untuk mengakses bagian database perusahaan. EDI merupakan salah satu contoh Extranet. Extranet mengurangi kos transaksi.

44. Tugas (The answer must be sent by email to: Fersih@Yahoo.com) Tingkat pemahaman apa yang harus diperoleh akuntan berkaitan dengan teknologi informasi? Berikan pendapat anda atas keadaan berikut: Seorang pemilik perusahaan kecil berargumen bahwa suatu sistem komputer tidak akan berguna bagi perusahaannya dan ia akan kehilangan kendali atas operasi perusahaannya karena komputer. Bagaimana konfigurasi jaringan bisa mempengaruhi pembuatan keputusan? Sebutkan kesulitan dalam mengimplementasikan model pemrosesan C/S Implementasi perangkat lunak C/S berbasis LAN akan mengurangi dokum,en dan laporan akuntansi yang menggunakan kertas. Laporan akan dikirim disekitar jaringan dan akan tampak dilayar. Bagaimana penghilangan kertas untuk dokumen dan laporan akan mempengaruhi kerja akuntan?

45. TEKNIK DAN DOKUMENTASI SISTEM By: Mr. Haloho

46. Pengguna-pengguna teknik sistem Teknik-teknik sistem merupakan alat yang digunakan dalam menganalisis, mendesain, dan mendokumentasikan sistem dan hubungan-hubungan sub sistem Teknik sistem berupa gambar-gambar atau grafik yang menggambarkan suatu sistem. Diagram ini penting bagi auditor internal dan eksternal dan bagi personel pengembangan sistem. Teknik sistem digunakan dalam pengauditan, evaluasi atas internal kontrol dan dalam proyek pengembangan sistem informasi.

47. Flowchart Bagan alir (Flowchart) merupakan diagram yang menunjukkan aliran data, dokumen atau tahapan operasi pada suatu sistem. Bagan alir biasanya terdiri dari: Bagan alir sistem dan program Bagan Alir Analitis Bagan Alir dokumen Bagan alir distribusi formulir Bagan Alir sistem merupakan bagan alir yang menggambarkan keseluruhan alir operasi di suatu sistem. Bagan alir sistem menggambarkan dimana input timbul, tahapan dan model pemrosesan, dan output yang dihasilkan.

48. Bagan Alir Program Bagan Alir Program biasanya digunakan oleh personel pengembangan sistem. Bagan alir program lebih rinci menggambarkan fungsi pemrosesan dalam suatu sub sistem daripada bagan alir sistem. Setiap fungsi pemrosesan digambarkan secara rinci dalam bagan alir program.

49. Bagan Alir Analitis, bagan alir dokumen dan bagan alir distribusi formulir Jenis bagan alir ini digunakan oleh auditor dan personil sistem. Auditor biasanya tertarik dengan alir dan distribusi dokumen dalam suatu sistem aplikasi daripada mode pemrosesan. Biasanya auditor memerlukan alir dan distribusi dokumen ketika mengevaluasi Struktur Pengendalian Intern. Untuk menggambarkan ketiga bagan alir ini, biasanya dibagi atas kolom-kolom berdasarkan fungsi operasi dalam suatu entitas.

50. Diagram Alir Data logis (Data Flow Diagram) DFD biasanya digunakan dalam proses pengembangan sistem pada tahap analisis sistem. DFD digunakan oleh analis sistem untuk menggambarkan kebutuhan-kebutuhan pengguna (user) sistem dan owners (manajemen) atas suatu sistem pemrosesan transaksi. DFD digambar untuk menjembatani kebutuhan Uers dan Owners agar dapat dimengerti desainer dan progammer sistem.

51. Diagram HIPO/IPO Diagram HIPO (diagram hirarki) menggambarkan hirarki dari suatu sistem yang merinci fungsi-fungsi yang terlibat dari suatu sistem dan transaski yang terjadi pada masing-masing fungsi. Diagram HIPO digambar seperti menggambarkan suatu struktur organisasi. Diagram IPO (Konteks diagram) menggambarkan konteks suatu sistem yang hanya menunjukkan input, proses dan output dari suatu sistem. Kedua diagram ini biasanya dipakai dalam proyek pengembangan sistem.

52. Petunjuk Menggambar Bagan Alir (Flowchart) Aliran data mulai dari sisi kiri atas kertas gambar dan menuju ke sebelah kanan, atau dari atas ke bawah. Simbol harus digunakan secara konsisten Input (dokumen) mengalir menuju suatu simbol proses dan output (dokumen) mengalir keluar dari simbol proses. Setiap proses harus memiliki input dan output. Agar garis alir data tidak terlalu panjang, maka gunakan konektor.

53. PEMROSESAN TRANSAKSI By: Mr. Haloho

54. Siklus Pemrosesan Transaksi Proses bisnis merupakan sekumpulan tugas-tugas yang saling berhubungan yang melibatkan data, unit organisasi, dan tahapan waktu. Contoh dari proses bisnis adalah: proses order pelanggan Proses bisnis dipicu oleh beberapa peristiwa bisnis (disebut transaksi). Proses bisnis dapat dikelompokkan dalam beberapa siklus transaksi, yaitu: Siklus Pendapatan: Peristiwa-peristiwa bisnis yang berkaitan dengan distribusi barang dan jasa ke entitas lain dan penerimaan pembayaran berkaitan dengan distribusi barang atau jasa. Siklus Pengeluaran: Peristiwa-peristiwa bisnis berkaitan dengan pemerolehan barang dan jasa dari entitas lain dan pembayaran kewajiban-kewajiban yang berkaitan. Siklus Produksi, yaitu peristiwa-peristiwa bisnis berhubungan dengan transformasi sumberdaya menjadi barang atau jasa Siklus Keuangan, yaitu peristiwa-peristiwa bisnis berkaitan dengan pemerolehan dan manajemen dana, termasuk kas. Siklus pelaporan keuangan. Siklus ini bukan merupakan siklus operasi, namun hanya mengambil data dari siklus lainnya dan memproses untuk membuat laporan.

55. Komponen dari Sistem Pemrosesan Transaksi Input: Data ditangkap di dokumen sumber. Dokumen sumber merupakan dokumen awal untuk memasukkan trasnaksi ke sistem pemrosesan transaksi. Dokumen sumber harus didukung oleh dokumen pendukung transaksi. Contoh dokumen sumber adalah Faktur, Bukti Kas Masuk, Bukti Kas Keluar. Selain menangkap data, manfaat lain pembuatan Dokumen sumber: Mengotorisasi aktivitas atau operasi berikutnya Memicu Tindakan yang diinginkan Menunjukkan akuntabilitas Memungkinakn dilakukan analisis transaksi karena dokumen sumber didokumentasikan menjadi arsip permanen.

56. Pemrosesan: Data yang telah ditangkap di dokumen sumber diproses melalui pencatatan. Pemrosesan dilakukan melalui Jurnal dan Register. Jurnal digunakan untuk mencatat transaksi akuntansi keuangan sedangkan register digunakan untuk mencatat jenis data lain yang tidak terkait dengan akuntansi. Jenis-jenis jurnal: Jurnal Pengeluaran Kas, Jurnal Penerimaan Kas, Jurnal Pembelian, Jurnal Penjualan, serta Jurnal Umum. Jurnal Umum kadang-kadang digantikan oleh Voucher jurnal, yaotu lembar jurnal atau formulir yang mengandung transaksi tunggal. Jurnal harus didesain dengan baik sehingga dapat mengurangi pekerjaan pemostingan. Penyimpanan: Buku besar dan arsip (file) merupakan tempat penyimpanan data baik dalam sistem manual maupun terkomputerisasi. Terdapat dua jenis buku besar, yaitu Buku Besar Umum dan Buku Besar Pembantu.

57. Output Terdapat berbagai output dari sistem pemrosesan transaksi. Setiap dokumen yang dihasilkan suatu sistem merupakan output. Output yang biasa dari sistem pemrosesan transaksi adalah Neraca Saldo, Laporan Keuangan, Laporan Operasi, Analisis umur piutang dan Hutang, Pembayaran Cek, Konosemen (Dokumen pengiriman/B/L).

58. Bagan akun diperlukan dalam pemrosesan transaksi manual maupun terkomputerisasi. Bagan Akun merupakan kumpulan dari kode Akun dan nama Akun di buku besar. Bagan Akun mengelompokkan akun-akun berdasarkan kelompok-kelompok akun di Neraca (Aktiva, Hutang dan Ekuitas) dan Laporan Penghasilan (Income Statement), yaitu Pendapatan, Kos barang terjual dan biaya-biaya. Akun (Account) merupakan suatu tempat untuk mencatat mutasi dan mengiktisarkan data suatu transaksi. Merancang Bagan Akun (Chart Of Account)

59. Bagan Akun harus dirancang mampu menjawab kebutuhan-kebutuhan pelaporan eksternal dan kebutuhan internal akan informasi. Terdapat beberapa jenis pengkodean yang bisa digunakan untuk mengkode akun: Kode Blok: digunakan untuk mengklasifikasi obyek ke beberapa kelompok tertentu. Pengkodean berurut (Sequential Code), yaitu mengkode berdasarkan urutan, misalnya Kode angka:1.2,3. Kode Huruf: A,B,C? Kode Hirarki atau Mnemonic Code System, yaitu kode yang memberikan arti tertentu dari suatu kelompok. Contoh: AT.001? Aktiva Tetap untuk Mesin. Sistem Pengkodean Kelompok: Merupakan perbaikan sistem kode blok yang memberikan tambahan arti bagi pengguna. Contoh: Ruangan Fakultas Ekonomi (Kode 02), Lantai satu (Kode:1) dan Kelompok Bangunan A, dan ruangan tata usaha (kode TU), dibuat KOde kelompok: 02.1.A.TU

60. Formulir Formulir digunakan untuk mengumpulkan informasi dan juga memberikan bukti bahwa suatu operasi atau aktivitas telah dilaksanakan. Formulir dapat berbentuk kertas atau format yang terlihat di layar komputer. Prosedur dan formulir harus didesain sebagai sistem terintegrasi tunggal. Beberapa fungsi dari formulir akuntansi adalah: Memberikan media fisik untuk menyimpan dan mentransmisi data Formulir menunjukkan otoritas dan pertanggungjawaban Formulir, sebagai Media akuntansi, juga menstandarkan operasi. Proses-proses yang berulang secara umum harus distandarkan untuk meyakinkan keseragaman dan kelengkapan. Formulir membantu karyawan yang belum berpengalaman dan yang berpengalaman mengetahui data apa yang harus dicatat dan format serta tata letaknya.

61. Pertimbangan dalam merancang Formulir Berapa jumlah copy (tindasan) dari formulir. Jumlah tindasan didasarkan banyaknya fungsi yang memerlukan data yang ada dalam formulir itu. Penomoran formulir, apakah harus bernomor urut tercetak atau tidak. Hal ini didasarkan pada kebutuhan pengendalian. Formulir juga harus menyediakan field atau bidang yang menunjukkan otoritasi dan akuntabilitas transaksi. Field atau bidang dalam formulir harus mampu menangkap data yang diperlukan untuk pemrosesan transaksi. Formulir juga harus menyediakan jejak transaksi (Transaction trail) sehingga suatu transaksi bisa ditelusuri sampai kepada formulirnya.

62. Pembukuan tanpa buku besar adalah salah satu bentuk pemrosesan data dimana dokumen sumber diarsipkan dan tidak diposting. Arsip dokumen sumber berfungsi sebagai buku besar. Aplikasi ledgerless bookeeping biasanya digunakan untuk aplikasi piutang dagang dan hutang dagang dengan kondisi terbatas. Aplikasi ini bermanfaat apablia pembayaran piutang atau utang dilakukan sesuai dengan jumlah yang tercantum dalam Faktur, tidak sebagian-sebagian sesuai dengan laporan bulanan (Monthly Statement) yang dikirimkan kepada pelanggan. Ledgerless Bookkeeping

63. Pemrosesan Transaksi berbasis komputer By: Mr. Haloho

64. Cara Menangkap Data Data dapat ditangkap dengan berbagai cara, baik dengan formulir atau melalui layar terminal komputer atau masukan dari sistem lain. Pemasukan data secara online (On-line data entry) adalah pemasukan data transaksi secara langsung ke sistem komputer pada saat transaksi itu terjadi. Data dimasukkan ke sistem komputer melalui peralatan online, yaitu peralatan yang secara langsung dan terus menerus dikoneksikan ke sistem komputer. Contoh peralatan online: OCR Scanner (Optical Character Reader) atau keyboard.

65. Pemasukan data secara ofline (off-line data entry) adalah input data melalui peralatan yang tidak secara langsung terkoneksi ke sistem komputer. Dalam pendekatan pemasukan data offline transaksi pertama sekali ditangkap dalam dokumen sumber. Dokumen sumber kemudian dikumpulkan dalam tumpukan (batch), dan kemudian transaksi yang ditumpukkan di catat ke formulir yang dapat dibaca komputer melalui peralatan off-line. Dalam beberapa kasus, data transaksi tidak perlu dicatat dalam dokumen sumber. Misalnya dalam aplikasi dokumen balikan (turnaround document) yaitu dokumen yang disiapkan perusahaan dan dikembalikan oleh pihak eksternal dan digunakan sebagai input langsung ke sistem komputer . Turnaround document misalnya dalam transaksi penjualan dimana terdapat bagian dari faktur penjualan yang harus dikembalikan oleh pelanggan ketika membayar tagihan. Sobekan faktur ini digunakan sebagai input mencatat penerimaan kas.

66. Manfaat Input transaksi secara offline menawarkan dua manfaat: hemat (economy) dan produktifitas. Perangkat keras dan perangkat lunak yang digunakan pada sistem batch lebih murah daripada yang digunakan untuk pendekatan online. Pendekatan pemasukan data secara online menawarkan ketepatan waktu, fleksibilitas dan kesederhanaan.

67. Pemrosesan memutakhirkan atau memodifikasi data Pemrosesan memutakhirkan dan memodifikasi data merupakan tahap pemeliharaan data. Pada tahap pemeliharaan data, input dapat diproses secara periodik atau bertahap (sekuensial). Contoh pemutakhiran data adalah memposting penjualan kredit ke buku pembantu piutang dagang. Contoh pemodofokasian data adalah: Meningkatkan limit kredit dari seorang pelanggan.

68. Pemrosesan Output Aplikasi pemrosesan transaksi memunculkan bermacam output untuk berbagai pengguna. Output disajikan dan ditangani dalam berbagai cara. Output bisa dalam bentuk naratif, tabel atau format grafik. Output dapat ditampilkan dalam bentuk kertas (Hardcopy), mikrofilm atau layar monitor (softcopy).

69. Pemrosesan Periodik Pemrosesan periodik adalah pemrosesan tumpuk (batch processing), yaitu pemrosesan data dari sekelompok transaksi pada suatu interval waktu. Pendekatan ini dilakukan dengan sumberdaya komputer yang minimal, namun bisa diadaptasi oleh perusahaan yang memiliki sistem berbasis komputer. Pendekatan ini bisa dikombinasikan dengan pemasukan data online maupun offline. Transaksi diakumulasikan sampai tumpukan transaksi memadai atau sampai waktu tertentu dipenuhi. Kemudian tumpukan transaksi diproses dengan memasukkan data ke satu atau lebih file.

70.

71. Eksposure risiko dan Sruktur Pengendalian Internal By: Mr. Haloho

72. Pengertian Eksposur Risiko Eksposur (paparan) risiko adalah risiko-risiko yang dihadapi suatu entitas dari operasi usahanya dan yang memiliki konsekwensi keuangan. Eksposur risiko (risiko yang tidak bisa dikendalikan pengendalian internal) muncul bukan karena tidak ada pengendalian internal namun karena pengendalian internal yang kurang memadai. Eksposur risiko bisa menghalangi suatu entitas untuk mencapai tujuannya. Eksposur risiko bisa berasal dari dalam (internal) entitas maupun dari luar (eksternal )entitas Eksposur risiko yang umum terjadi adalah: kos yang berlebihan, pendapatan yang menurun, kehilangan aset, kesalahan-kesalahan akuntansi yang tidak disengaja, bisnis yang terhenti,pencurian aktiva, tindakan kekerasan dan bencana alam, kecurangan dan kejahatan kerah putih (white collar crime), dll Risiko-risiko tidak bisa dihentikan pengendalian internal karena ada kolusi, kurang dalam menegakkan prosedur-prosedur serta kebijakan manajemen, dan kejahatan-kejahatan komputer

73. Faktor-faktor yang memengaruhi terjadinya risiko Frekwensi?makin sering suatu kejadian dilakukan maka semakin banyak risiko yang akan terjadi. Misalnya, perusahaan yang banyak melakukan transaksi penjualan akan berisiko salah memasukkan data transaksi penjualan Kerentanan?Makin rentan suatu aset, semakin besar risiko yang akan terjadi pada aset itu. Misalnya: kas sangat rentan dicuri daripada aktiva lainnya. Ukuran?Semakin besar nilai moneter dari kerugian potensial , semakin besar eksposur risikonya. Misalnya: suatu arsip piutang usaha menunjukkan eksposur risiko yang tinggi karena mengandung informasi penting tentang jumlah yang akan ditagih ke pelanggan dan kejadian lainnya yang memengaruhi pelanggan kredit.

74. Struktur Pengendalian Internal Untuk mengurangi risiko yang tereksposur (tak terkendali), maka diperlukan pengendalian internal yang dirancang dan dioperasikan dengan baik. Pengendalian internal dirancang untuk: Keefektifan dan efisiensi dari operasi Keandalan pelaporan keuangan Ketaatan terhadap peraturan dan hukum yang berlaku Menjaga kekayaan suatu organisasi Tujuan Pengendalian tersebut sangat sulit dicapai karena: Perubahan-perubahan sangat cepat yang dihadapi perusahaan moderen Risiko-risiko yang semakin banyak dihadapi suatu entitas Penggunaan teknologi komputer yang membutuhkan pengendalian tambahan dalam struktur pengendaliannya. Faktor-faktor manusia, dimana pengendalian diterapkan melalui manusia

75. Lanjut??? Struktur dari pengendalian internal dapat dipandang dari sudut yang berorientasi keuangan maupun yang berorientasi non keuangan. Struktur Pengendalian Internal (SPI)berorientasi keuangan, menurut COSO (Committee On Sponsoring Organization), adalah: 1. Lingkungan Pengendalian (Control Environment) 2. Penilaian risiko (Risk Assessment) 3. Aktivitas Pengendalian (Control Activities) 4. Informasi dan Komunikasi (Information and Communication) 5. Pemantauan (Monitoring ) SPI berorientasi non keuangan terdiri dari: Sistem Pengendalian Manajemen Sistem Pengendalian Operasional

76. LINGKUNGAN PENGENDALIAN Lingkungan Pengendalian disebut juga ?pengendalian lunak (soft control) karena merupakan fundasi bagi komponen pengendalian internal lainnya. Lingkungan pengendalian merupakan gabungan dari beberapa faktor yang bisa memperkuat atau memperlemah keefektifan kebijakan dan prosedur pengendalian. Lingkungan pengendalian menunjukkan sikap (attitude) dan kesadaran dari seluruh anggota organisasi (dewan direksi, komite audit, manajer, pemilik, karyawan) terhadap pengendalian internal. Manajemen harus menciptakan lingkungan atau kultur yang meminimalkan keterjadian kecurangan dalam pelaporan keuangan atau kesalahan dalam pekerjaan.

77. Komponen dari lingkungan Pengendalian Komponen dari lingkungan pengendalian: Filosofi manajemen dan Gaya Operasi Integritas dan Nilai etika Komitmen Terhadap Kompetensi Fungsi dari Dewan Direksi dan Komite Audit Struktur Organisasi Pembebanan Otoritas dan tanggungjawab Kebijakan dan Praktik-praktik SDM

78. Filosofi manajemen dan gaya operasi?Jika manajemen yakin bahwa pengendalian penting maka ia akan menerapkan kebijakan dan prosedur pengendalian yang eektif. Kemudian ia akan mengomunikasikan kepada bawahan melalui gaya operasinya. Integritas dan Nilai Etika? Prinsip-prinsip kejujuran, moralitas dan etika yang harus dimiliki oleh seluruh anggota organisasi. Perilaku yang tidak jujur, tidak bermoral dan tidak beretika dari manajemen dan karyawan akan berpengaruh terhadap aktivitas pengendalian. Setiap entitas sebaiknya memiliki aturan perilaku yang diberlakukan untuk seluruh anggota organisasi. Komitmen terhadap Kompetensi?Setiap entitas harus merekkrut karyawan yang jujur dan sesuai dengan kompetensi yang diperlukan untuk mendorong inisiatif dan kreativitas dan bereaksi terhadap perubahan kondisi.

79. Fungsi dari dewan direksi dan Komite Audit: Dewan direksi suatu organisasi merupakan penghubung antara pemegang saham dan manajemen operasi suatu entitas. Pemegang saham melakukan pengendalian kepada manajemen operasi melalui fungsi dewan direksi. Jika anggota dewan direksi seluruhnya anggota dari manajemen operasi, atau dewan jarang rapat, maka kendali pemegang saham terhadap manajemen menjadi lemah. Setiap perusahaan yang listing di Bursa efek harus memiliki Komite audit. Peran Komite audit adalah secara aktif mengamati kebijakan akuntansi dan pelaporan keuangan suatu entitas dan sebagai perantara antara dewan direksi, internal auditor dan eksternal auditor Struktur Organisasi? Struktur organisasi merupakan pola otoritas dan tanggungjawab di suatu entitas. Struktur organisasi harus dirancang dengan baik agar komunikasi dan akuntabilitas pada suatu entitas bisa berjalan dengan baik.

80. Pembebanan otoritas dan tanggungjawab?Otoritas merupakan hak untuk memberikan perintah kepada bawahan, sedangkan tanggungjawab merupakan keharusan seseorang untuk melaksanakan tugas dan memberikan laporan. Metode untuk menerapkan otoritas dan tanggungjawab akan memiliki pengaruh yang signifikan dalam mencapai sasaran. Untuk itu, perlu diciptakan deskripsi tugas (Job Description) manual kebijakan, manual prosedur,dll Kebijakan dan Praktik-praktik SDM?meliputi pertimbangan mengenai rekrutmen, orientasi, pelatihan, motivasi, evaluasi, promosi, kompensasi, konseling, hukuman, dan perlindungan karyawan. Kebijakan dan praktik SDM yang baik akan membantu perusahaan mencapaioperasi yang efektif dan memelihara integritas data

81. Komponen SPI ke-2: Penilaian Risiko Seluruh entitas menghadapi risiko signifikan dari internal maupun eksternal Komponen penilaian risiko terdiri dari: identifikasi dan analisis risiko-risiko yang relevan yang bisa mencegah pencapaian sasaran dan tujuan perusahaan dan unit organisasinya. Membuat suatu rencana untuk mengelola atau menangani risiko. Manajemen puncak harus dilibatkan secara langsung dalam penilaian risiko bisnis.

82. Komponen SPI ke-3: Aktivitas Pengendalian Aktivitas Pengendalian merupakan kebijakan dan prosedur yang ditetapkan untuk membantu manajemen meyakinkan bahwa petunjuk manajemen telah dilaksanakan. Beberapa aktivitas pengendalian yang umum diterapkan dalam organisasi adalah: Pemisahan tugas Dokumen dan catatan yang memadai Akses terhadap aset harus dibatasi Pengecekan independen dan riviu kinerja Pengendalian pemrosesan Informasi Aktivitas pengendalian bisa dirinci menjadi pengendalin umum (General Control) dan Pengendalian aplikasi (Aplication Control)

83. Komponen SPI yang ke-4 Informasi dan Komunikasi Informasi berhubungan dengan sistem akuntansi suatu entitas, terdiri dari metode dan catatan yang dirancang untuk mengidentifikasi, menganalisa, mencatat, mengklasifikasi, dan melaporkan transaksi akuntansi dan memelihara akuntabilitas terhadap aset dan kewajiban. Komunikasi berkaitan dengan menyediakan pemahaman yang jelas berkaitan dengan seluruh kebijakan dan prosedur pengendalian. Komunikasi yang baik membutuhkan komunikasi lisan yang efektif, manual prosedur yang memadai, manual kebijakan, dan jenis dokumentasi lainnya.

84. Komponen SPI ke-5: Pemantauan (Monitoring) Tujuan dari pemantuan adalah menilai kualitas dari SPI secara bersinambung. Pemantauan dapat dilakukan melalui: Aktivitas pemantauan berkelanjutan (Ongoing), seperti supervisi karyawan setiap hari Aktivitas Pemantauan yang terpisah, yaitu audit terhadap SPI dan catatan akuntansi yang dilakukan secara periodik. Biasanya, aktivitas ini dilakukan oleh departemen Internal Audit (Internal Audit).

85. Homework Apa yang dimaksud dengan struktur pengendalian internal (SPI) dalam kerangka COSO? Sebutkan dan jelaskan tujuan pengendalian internal menurut COSO Sebutkan Unsur-unsur SPI menurut COSO dan mana dari setiap unsur yang merupakan soft control dan Hard Control Apa yang dimaksud dengan Risk exposure dan sebutkan contoh-contoh risk exposure Jelaskan hubungan antara eksposur risiko dan SPI

87. PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASI By: Mr. Haloho

88. Klasifikasi Aktivitas Pengendalian Berdasarkan pencegahan risiko: Pengendalian preventif Pengendalian detektif Pengendalian Korektif Berdasarkan setting/pengaturan: Pengendalian Umum Pengendalian Aplikasi

89. Pengendalian berdasarkan pencegahan risiko Pengendalian preventif mencegah peristiwa yang tidak diinginkan terjadi, seperti kesalahan-kesalahan atau kerugian-kerugian keuangan. Pengendalian Detektif, pengendalian yang menemukan ancaman-ancaman yang telah terjadi. Pengendalian ini lebih aktif daripada pengendalian prefentif. Pengendalian korektif membantu menetapkan penyebab ancaman-ancaman yang tidak diinginkan yang telah dideteksi.

90. Klasifikasi berdasarkan setting/pengaturan Pengendalian umum (General Control), berkaitan dengan seluruh kegiatan yang meliputi sistem informasi akuntansi dan sumberdaya (aset). Pengendalian ini meliputi seluruh pengendalian yang dicakup oleh lingkungan pengendalian internal, begitu juga komponen pengendalian internal lainnya. Pengendalian umum juga ditemukan dalam Aktivitas Pengendalian dari SPI Pengendalian Aplikasi (Application Control), berhubungan dengan pemrosesan tugas-tugas akuntansi khusus atau transaksi dan bisa juga disebut sebagai pengendalian transaksi. Ukuran-ukuran keamanan, dimaksudkan untuk memberikan keamanan yang memadai atas akses terhadap dan penggunaan aktiva dan catatan akuntansi.

91. Pengendalian Umum Pengendalian umum untuk pemrosesan transaksi: Pengendalian berkaitan dengan organisasi Pengendalian dokumentasi Pengendalian akuntabilitas aktiva Pengendalian praktik manajemen Pengendalian operasi pusat informasi Pengendalian otorisasi Pengendalian akses

92. Pengendalian berkaitan dengan organisasi Membuat struktur organisasi Pemisahan tugas-tugas dan tanggungjawab secara logis (Independensi Organisasi). Dalam sistem manual dilakukan dengan melakukan pemisahan tugas antara fungsi pengotorisasian, pencatat ke buku, dan penyimpanan. Dalam sistem berbasis komputer, selain pemisahan tugas seperti di sistem manual, juga perlu dilakukan pemisahan yang lain. Fungsi-fungsi pengembangan sistem, fungsi pemrosesan data, dan fungsi administrator). Pengecekan independen atas pekerjaan yang dilakukan pegawai yang lain.

93. Pengendalian dokumentasi Pengendalian dokumentasi terdiri dari manual prosedur dan cara lainnya untuk dapat mengoperasikan SIA/SIM. Termasuk pernyataan kebijakan, bagan organisasi, dan deskripsi tugas. Dalam sistem manual:Dokumentasi dalam sistem manual harus mengikutkan seluruh komponen-komponen dokumen sumber, jurnal, buku besar, laporan-laporan, output dokumen, bagan akun, rincian jejak audit, langkah-langkah prosedural, layout catatan, kamus data, dan prosedur pengendalian. Sistem berbasis komputer: Selain dokumentasi dalam sistem manual, juga dokumentasi standar sistem, dokumentasi aplikasi sistem, dokuemntasi program, dokuemntasi data, dokuemntasi pengoperasian, dan dokumentasi pemakai. Pengendalian atas dokumentasi dilakukan dengan menempatkan pustakawan untuk memelihara seluruh dokumen perusahaan dan orang yang tidak diijinkan tidak boleh mengakses dokumen.

94. Pengendalian Akuntabilitas aktiva Menggunakan buku pembantu Rekonsiliasi Prosedur yang disepakati Menggunakan log dan register Riviu dan penilaian ulang

95. Pengendalian praktik manajemen Praktik-praktik dan kebijakan SDM Komitmen terhadap kompetensi Praktik-praktik perencanaan Praktik-praktik audit Pengendalian operasional dan manajemen

96. Pengendalian operasi pusat informasi Pengendalian ini terutama terhadap sistem berbasis komputer dan dapat dibagi atas: Prosedur pengoperasian komputer. Pengoperasian komputer harus diawasi/ supervisi, direncanakan dengan seksama, Prosedur pengecekan perangkat keras dan perangkat lunak

97. Pengendalian Aplikasi Pengendalian yang berkaitan langsung dengan sistem pemrosesan transaksi disebut pengendalian transaksi atau pengendalian aplikasi, Sasaran dari pengendalian aplikasi adalah membantu meyakinkan bahwa seluruh transaksi telah diotorisasi semestinya dan telah dicatat, diproses, diklasifikasi dan dilaporkan secara akurat. Pengendalian aplikasi biasanya dibagi atas: Pengendalian Otorisasi Pengendalian input Pengendalian pemrosesan Pengendalian output

98. Pengendalian Otorisasi Pengotorisasian dilakukan oleh orang yang berada diluar sistem untuk meyakinkan transaksi dimasukkan ke buku besar valid dan wajar. Otorisasi Umum menetapkan kondisi standar untuk menyetujui dan melaksanakan transaksi. MIsalnya, manajemen menetapkan kriteria persetujuan kredit atas penjualan. Otorisasi Khusus berkaitan dengan peristiwa-peristiwa tertentu, yang kondisi dan pihak-pihaknya ditentukan. Misalnya ketentuan tentang penandatanganan cek; dilakukan oleh kasir dan manajer keuangan.

99. Dalam sistem manual dan sistem pemrosesan batch berbasis komputer, otorisasi tampak dalam tandatangan, inisial, stempel dalam dokumen transaksi. Apapun bentuknya, otorisasi harus diperiksa sebelum transaksi diproses. Apabila transaksi dimasukkan secara on-line, mungkin tanpa dokumen sumber,otorisasi harus segera dilakukan, misalnya dengan memasukkan kata kunci (password).

100. Pengendalian Input Pengendalian input merupakan pengendalian yang dilakukan untuk mencegah kesalahan-kesalahan memasukkan data ke dalam dokumen sumber, kesalahan-kesalahan dalam penumpukan (batching), pengonversian dan pentransmisian sehingga pemrosesan data dapat dilakukan secara andal. Pengendalian input akan mampu mendeteksi kesalahan-kesalahan seperti catatan waktu karyawan, kesalahan memasukkan nomor pelanggan dalam faktur, dll.

101. Pengendalian input sangat perlu mendapat [erhatian dalam pemrosesan langsung atau online karena keslahan akan cepat menyebar dan sulit untuk diketahui. Pengendalian input dapat dikelompokkan atas tahap-tahap: Pencatatan transaksi, penumpukan data transaksi,pengkonversian data transaksi, dan pengeditan data transaksi dan transmisi data transaksi.

102. Pencatatan transaksi Transaksi dicatat ke dalam dokumen sumber. Untuk meminimalkan kesalahan dalam pemrosesan data, maka dokumen sumber harus dirancang secara seksama sehingga seluruh data transaksi bisa dicatat/ditangkap. Membuat dokumen bernomor urut tercetak untuk mencegah pemanfaatan dokuemn untuk transaksi fiktif. Untuk mencegah transaksi fiktif di dokumen sumber maka dokumen sumber yang belum berisi harus disimpan ditempat aman dan terkunci. Untuk sistem komputer pemrosesan langsung atau pemrosesan segera, beberapa fitur berikut perlu diperhatikan: Layar menu yang memungkinkan karyawan entry data dan pengguna memilihl layar transaksi hanya dengan memasukkan nomor atau huruf. Layar praformat yang menayangkan format dokuemn masukan. Kode bar, dokumen pracetak, atau pengenal kode produk. Pemasukan data otomatis dan pengecekan rutin atas sistem komputer

103. Penumpukan (Batching) data transaksi Ketika transaksi diproses dalam batch, total pengendalian harus selalu dihitung. Total pengendalian tumpuk membantu mencegah kehilangan transaksi dan pemostingan yang tidak benar atas data transaksi. Pengendalian tumpuk juga mencegah transaksi-transaksi yang tidak diotorisasi untuk diproses. Ada tiga jenis total pengendalian yang digunakan untuk mengdenalikan tumpukan: Jumlah total pengendalian, yaitu total nilai (mis: rupiah, jam atau unit) dalam suatu field jumlah atau kuantitas. Suatu Total hash, total dari nilai (mis: nomor pelanggan, kode transaksi) dalam suatu field identifikasi Suatu hitungan record (record count), jumlah total dari dokumen sumber, dan transaksi yang akan diproses dalam batch.

104. Konversi data transaksi Dalam sistem manual data transaksi biasanya harus dipindahkan dari satu dokumen sumber ke dokumen sumber lainnya atau dari dokumen sumber ke register dokumen. Dalam sistem berbasis komputer konversidilakukan ke dalam bentuk yang bisa dibaca komputer. Dalam sistem manual, agar konversi data bisa dikendalikan maka klerk secara visual memeriksa kebenaran informasi dalam dokumen. Pengecekan bisa juga dilakukan oleh klerk kedua untuk memeriksa kelengkapan dan akurasinya. Dalam sistem komputer, pengendalian data atas konversi data dilakukan alat-alat pemasukan data.

105. Pengendalian atas pengeditan data transaksi Beberapa transaksi yang diinput dalam sistem komputer terotomatisasi tidak selalu mengalami penyelidikan oleh pegawai yang terlatih. Begitu juga dalam pemrosesan manual. Beberapa transaksi bisa juga dimasukkan oleh pegawai yang tugas utamanya bukan memasukan data. Setiap sistem pemrosesan transaksi berbasis komputer harus memasukkan pendeteksian kesalahan data melalui edit test. Maksud dari prosedur pengeditan adalah menyeleksi dan membandingkan seluruh data yang masuk terhadapstandar validitas yang telah ditetapkan. Data yang melewati edit test akan dianggap valid dan diteruskan ke pemrosesan, sedangkan yang gagal dalam edit test akan dianggap tidak benar Iinvalid) dan dialihkan ke prosedur pengoreksian kesalahan. Dalam sistem komputer, edit test adalah alat yang penting untuk meyakinkan akurasi penginputan.

106. Edit test biasanya disebut pengecekan terprogram, karena sudah dimasukkan dalam perangkat lunak aplikasi. Kondisi-kondisi yang dapat divalidasi dengan edit test adalah: Nomor identifikasi telah benar (validity check) Kuantitas dan jumlah telah sesuai dengan ukuran atau range yang telah ditentukan (reasonableness check, limit check, range check) Nomor tidak boleh tampak dalam dalam field huruf atau sebaliknya (field check) Elemen-elemen data berhubungan harus cocok kuantitas atau jumlah (relationship check).

107. Pengendalian transmisi data transaksi Data transaksi harus ditransmisi dari titik kejadian ke pusat pemrosesan. Transmisi melibatkan alat komunikasi data. Beberapa pengecekan terprogram berikut juga harus dibuat: Echo check: mengembalikan data kembali ke terminal awal untuk membandingkan dengan data yang ditransmisikan. Redundancy Check: Meliputi transmisi dari data tambahan untuk membantu proses verifikasi. Completeness check: terdiri dari pemeriksaan bahwa seluruh data yang diperlukan telah dimasukkan atau ditransmisi.

108. Pengendalian Pemrosesan Pengendalian atas pemrosesan transaksi harus meyakinkan bahwa data telah diproses secara akurat dan secara lengkap, tidak ada transaksi yang belum diotorisasi dimasukkan,program dan file dimasukkan dalam transaksi, dan seluruh transaksi dengan mudah bisa ditelusuri. Pengendalian pemrosesan dapat dikelompokkan atas cek silang manual, pengecekan logika pemrosesan, pengendalian run-to-run, pengecekan perubahan file dan program, kaitan jejak audit.

109. Pengendalian Output Output yang disediakan oleh sistem informasi harus lengkap dan dapat diandalkan dan harus didistribusikan ke pemakai-pemakai yang memerlukan. Pengendalian output yang biasa dilakukan adalah: Riviu atas hasil pemrosesan dan distribusi log atau register.

111. KEAMANAN SISTEM INFORMASI By: Mr. Haloho

112. Mengapa Kemanan sistem informasi penting? Beberapa sumberdaya organisasi (seperti uang dan sediaan) mudah dicuri atau rusak. Data atau informasi bisa diakses oleh orang yang tidak diijinkan yang bisa mengakibatkan kerusakan dan pencurian data. Fasilitas komputer atau bukan komputer bisa rusak karena bencana alam (api, gempa, banjir, sabotase, salah penggunaan,dll) Keamanan sistem informasi semakin mendapat perhatian karena pemakaian komputer yang semakin meluas dalam pemrosesan transaksi.

113. Setiap perusahaan harus menetapkan, mengidentifikasi dan mengisolasi kerusakan-kerusakan yang sering terjadi dan mengancam perangkat keras, perangkat lunak atau sumberdaya manusia. Setelah mengisolasi risiko, perusahaan harus melakukan penilaian risiko dan menganalisis risiko. Karena ukuran-ukuran keamanan tidak bisa melindungi secara sempurna seluruh ancaman-ancaman, maka hanya ukuran-ukuran yang paling efektif yang akan diimplementasikan menanggulangi risiko-risiko yang signifikan.

114. Jenis ukuran-ukuran keamanan Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan: melindungi fasilitas komputernya dan fasilitas fisik lainnya. Menjaga integritas dan kerahasiaan file data. Menghindari kerusakan serius atau kerugian-kerugian karena bencana Ukuran keamanan fokus pada: keamanan fisik dan keamanan data/informasi. Kemanan fisik dikelompokkan atas: Kemanan untuk sumberdaya fisik selain fasilitas komputer Keamanan untuk fasilitas perangkat keras komputer.

115. Ukuran keamanan spesifik Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran keamanan harus ditetapkan untuk: Melindungi dari akses yang tidak diotorisasi/diijinkan Perlindungan terhadap bencana Perlindungan terhadap kerusakan atau kemacetan Perlindungan dari akses yang tidak terdeteksi Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya Pemulihan atau rekonstruksi data yang hilang

116. Keamanan untuk sumberdaya fisik non komputer Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip. Perlindungan dari akses yang tidak diijinkan Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak diijinkan/diotorisasi. Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-orang yang diijinkan. Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung administrasi atau pabrik. Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva. Membuat alarm, monitor TV atau lemari arsip yang terkunci.

117. Perlindungan dari Bencana Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada tempat yang tahan api Perlindungan dari kerusakan dan kemacetan Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-lain

118. Kemanan untuk perangkat keras komputer Perlindungan dari akses orang yang tidak diijinkan Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari jalan umum. Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator komputer, pustakawan, penyelia pemrosesan data atau manajemen sistem informasi. Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis. Memakai alat scanning elektronik Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka dengan kartu berkode magnetik. Alarm, apabila ada pihak yang tidak diotorisasi masuk. Perlindungan dari bencana Fasilitas komputer diatur kelembaban dan suhu ruangannya. Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air. Membuat detektor asap atau detektor api Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS Perlindungan dari kerusakan dan kemacetan Membuat rencana backup file

119. Kemanan untuk data dan informasi Perlindungan dari akses orang yang tidak diotorisasi terhadap data Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi secara fisik untuk melindungi dari akses yang tidak diotorisasi. Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian akses (ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock. Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah memasukkan password atau username. Peralatan komputer dan terminal juga akan terkunci otomatis bila jam kerja telah selesai.

120. Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka ditempat tujuan). Terdapat dua jenis enskripsi: private key encryption & Public Key Encryption. Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan, segera dihancurkan melalui alat penghancur kertas.

121. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi Membuat access log (log akses), merupakan komponen keamanan sistem pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis data/database. Log ini menampilkan waktu, tanggal dan kode orang yang melakukan akses ke basis data. Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin terhadap keamanan sistem informasi. Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk. Console log mencatat semua tindakan yang dilakukan sistem operasi dan operator komputer.Console log mencatat seluruh tindakan yang dilakukan sistem operasi dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan dan aktivitas lainnya. Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data. Log perubahan program dan sistem. Log perubahan program dan sistem dapat memantau perubahan terhadap program, file dan pengendalian. Manajer pengembangan sistem memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap program. Perubahan dan tambahan yang diijinkan terhadap program harus diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur perubahan yang disarankan.

122. Perlindungan dari kerugian atau perubahan yang tidak diharapkan terhadap data atau program Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data, program, dan dokumentasi yang digunakan dalam pemrosesan atau aktivitas lainnya. Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam sistem on-line untuk pemrosesan. Log ini memberikan jejak audit dalam sistem pemrosesan online.Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu dan data yang dimasukkan, nomor identifikasi orang yang memasukkan data, kode transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara teratur daftar log transaksi ini harus dicetak. Tombol perlindungan?pada 3 ? floppy disk Label file Memori hanya-baca (Read -Only Memory) Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk melindungi basis data/database, karena beragam pengguna dan program biasanya mengakses data secara bergantian dan terus menerus. Penguncian mencegah dua program mengakses data secara bersamaan. Akibatnya, satu program harus ditunda sampai program lain selesai mengakses. Jika kedua program diijinkan untuk memutakhirkan record yang sama, maka satu data dapat dicatat berlebihan dan hilang.

123. Pemulihan dan rekonstruksi data yang hilang Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan melindungi catatan komputer dan nonkomputer yang penting untuk operasi perusahaan, seperti catatan pemegang saham, catatan karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan sediaan. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari dokumen, file, kumpulan data, program dan dokumentasi lainnya yang sangat penting bagi perusahaan. Prosedur rekonstruksi terdiri dari penggunaan backup untuk mencipta ulang data atau program yang hilang.


Other Related Presentations

Copyright © 2014 SlideServe. All rights reserved | Powered By DigitalOfficePro