Professional Documents
Culture Documents
LANDASAN TEORI
6
7
kebijakan manajemen.”
informasi akuntansi.
tegas.
biaya.
Dalam organisasi, setiap transaksi hanya terjadi atas dasar otorisasi dari
tersebut.
c. Praktik yang sehat dalam melaksanakan tugas dan fungsi setiap unit
organisasi.
baik jika tidak diciptakan cara-cara untuk menjamin praktik yang sehat
dalam pelaksanaannya.
9
melaksanakannya.
1. Pengendalian lingkungan
wewenang dan tanggung jawab yang harus dilakukan, cara komite audit
memonitor kinerja.
2. Penilaian resiko
tersebut.
3. Pengendalian kegiatan
5. Pengawasan
dan melaporkan tingkat kesesuaian antara informasi dan kriteria yang telah
ditetapkan.”
Berdasarkan bidang yang diperiksa, audit terdiri dari 3 jenis audit yaitu :
kriteria tertentu.
Bertujuan untuk menelaah atas tujuan manapun dari prosedur dan metode
mengikuti prosedur atau aturan tertentu yang telah ditetapkan pihak yang
tentang hasil-hasil penemuan dari kegiatan audit yang dilakukan oleh auditor
1. Wawancara
responden.
terpencar dengan biaya yang lebih murah dan diperoleh dengan waktu
2. Observasi
sebelumnya.
3. Pengujian sistem
Menurut Mulyadi (2001,p57 ),”Bagan alir data adalah suatu model yang
menggambarkan aliran data dan proses untuk mengolah data dalam suatu
sistem.”
15
Jadi dapat disimpulkan data flow diagram adalah diagram arus data
• Diagram nol
• Diagram rinci
• Aliran data Arah arus data dari suatu entity ke entity yang
adalah suatu alat bantu (tool) fleksibel yang memungkinkan kita untuk
pengendalian yang memadai, semua aktiva dilindungi dengan baik atau tidak
18
Data yang terpadu merupakan konsep utama pada EDP audit, data yang
cepat dan akurat akan memberikan informasi yang tepat bagi manajemen.
sabotase, atau kerusakan alami yang berarti file tidak dapat diperbaiki, dan
komputer tergantung kepada jenis keputusan yang akan dibuat oleh orang-
3. Penyalahgunaan komputer.
operasional dan bila software dicuri orang maka informasi yang rahasia
dapat dijual kepada kompetitor. Personel adalah sumber daya yang paling
berharga, mereka harus dididik dengan baik agar menjadi tenaga kerja
yang profesional.
Saat ini pemakaian komputer sudah sangat meluas dan dilakukan juga
terhadap fungsi kritis pada kehidupan kita. Kesalahan yang terjadi pada
6. Melindungi kerahasiaan.
Banyak data tentang kita yang saat ini dapat diperoleh dengan cepat,
Teknologi adalah hal yang alami, tidak ada teknologi yang baik atau buruk
menjadi 2 yaitu:
Yaitu metode dimana auditor hanya memeriksa input dan output. Auditor
komputer.
22
(lebih murah).
secara efektif.
jangka panjang.
aplikasi.
tahapan utama dari daur hidup program dan pelaksanaan dari tiap tahap.
adalah:
diterima.
• Fire Damage
berikut:
tanda tersebut.
dengan baik.
• Water Damage
• Energy Variations
informasi lainnya.
27
• Structural Damage
• Pollution
Polusi dapat merusak disk drive, harddisk, dll. Polusi juga dapat
debu.
• Unauthorized Intrusion
pintu dan jendela harus dijaga. Alarm dan keamanan juga dapat
kedalam komputer
digunakan.
pemberitaan jelek.
30
bisnis sendiri.
a. Boundary control
memiliki wewenang.
adalah benar.
otorisasi.
• Cryptographic Control
tidak memiliki arti bagi orang yang tidak dapat menguraikan data
tersebut.
• Access Control
keotentikkan, yaitu:
2. Object Resources
3. Action privilege
pemakai.
b. Input control
sistem aplikasi.
kesalahan.
check digit, batch controls, validasi dari data input dan input instruction.
3. Pengkodean data
a. Serial codes
c. Hierarchical codes
d. Association codes
Kelompok dari obyek yang akan diberi kode pilihan, dan kode
numerik.
36
4. Check digit
5. Batch Controls
digunakan yaitu:
persamaan logika.
pada:
a. Batch cover sheet, terdiri dari nomor batch yang unik, total
terekam.
7. Instruksi Input
meresponnya.
perintah dan data tertentu yang terdapat dalam form input dan
output.
layar.
c. Communication control
nodes.
topologi, yaitu:
1. BUS topologi
Tap
terminator
Node 2 Node 4
2. Tree topologi
Node 2
Node 1
Node 4
Node 3
Root Node
Node 6
Node 5 Node 7
3. Ring topologi
tertutup.
Node 1
Node 2 Node 5
Node 3 Node 4
4. Star topologi
Node 1
Node 5 Node 2
Central hub
Node 4 Node 3
Selain bus topologi, topologi yang lain dapat digunakan pada wide
mahal.
Menurut Thompson & Baril (2003, p148) ada 3 macam arah transmisi
data:
sama.
d. Processing control
e. Database control
f. Output control
tidak sah oleh personil komputer dan memastikan hanya personil yang
yang dilakukan :
1) Judul laporan
yang berwenang.
4) Periode laporan
laporan.
laporan tersebut.
8) Nomor halaman
yang tepat.
benar.
dikumpulkan dengan tidak aman. Dan juga harus ada seseorang yang
ada error atau tidak. Beberapa tipe check yang dapat dilakukan:
tidak.
miring.
mail, maka total kontrol harus disimpan dan diperiksa untuk memastikan
46
berguna untuk mengidentifikasi sifat dan sumber dari error yang terjadi
di output.
tersebut.
tertera.
47