You are on page 1of 42

BAB 2

LANDASAN TEORI

2.1 Teori Umum

2.1.1 Pengertian Sistem Informasi

Menurut O’Brien (2003,p07), “ Sebuah sistem informasi dapat berupa

orang, hardware, software, jaringan komunikasi, dan sumber data yang

diperoleh melalui pengumpulan data, diproses sehingga menjadi informasi

bagi organisasi tersebut.

Menurut Loudon & Loudon (2004,p8), “Sistem informasi adalah suatu

komponen yang saling berkaitan yang bekerja sama untuk mengumpulkan,

memproses, menyimpan, dan menghasilkan informasi untuk mendukung

pengambilan keputusan, koordinasi, pengendalian, analisis, dan visualisasi di

dalam suatu organisasi.”

Dari pengertian – pengertian diatas dapat disimpulkan bahwa sistem

informasi adalah suatu pengorganisasian orang, hardware, software, jaringan

komunikasi dan sumber data untuk mengumpulkan, menginput, memproses,

menyimpan, mengatur, mengontrol dan melaporkan informasi untuk

pencapaian tujuan perusahaan.

6
7

2.1.2 Sistem Pengendalian Intern

2.1.2.1 Pengertian Sistem Pengendalian Intern

Menurut Mulyadi (2001,p163), “Sistem pengendalian internal

merupakan struktur organisasi, metode dan ukuran-ukuran yang

dikoordinasikan untuk menjaga kekayaan organisasi, mengecek ketelitian dan

keandalan dan akuntansi, mendorong efisiensi dan mendorong dipatuhinya

kebijakan manajemen.”

Menurut Hall (2001,p150), “Sistem pengendalian internal merupakan

kebijakan, praktik, dan prosedur yang digunakan oleh organisasi untuk

mencapai empat tujuan utama, yaitu:

a. Untuk menjaga aktiva perusahaan.

b. Untuk memastikan akurasi dan dapat diandalkannya catatan dan

informasi akuntansi.

c. Untuk mempromosikan efisiensi operasi perusahaan.

d. Untuk mengukur kesesuaian dengan kebijakan dan prosedur yang telah

ditetapkan oleh manajemen.

Jadi dapat disimpulkan sistem pengendalian intern adalah pengendalian

yang dilakukan oleh perusahaan untuk mengontrol segala kegiatan yang

terjadi di dalam perusahaan.


8

2.1.2.2 Unsur-Unsur Sistem Pengendalian Intern

Menurut pendapat Mulyadi (2001,p164-172), beberapa unsur yang

terdapat di dalam suatu sistem pengendalian intern adalah sebagai berikut:

a. Struktur organisasi yang memisahkan tanggung jawab fungsional secara

tegas.

Struktur organisasi merupakan kerangka (framework) pembagian

tanggung jawab fungsional kepada unit-unit organisasi yang dibentuk

untuk melaksanakan kegiatan-kegiatan pokok perusahaan.

b. Sistem wewenang dan prosedur pencatatan yang memberikan

perlindungan yang cukup terhadap kekayaan, utang, pendapatan dan

biaya.

Dalam organisasi, setiap transaksi hanya terjadi atas dasar otorisasi dari

pejabat yang memiliki wewenang untuk menyetujui terjadinya transaksi

tersebut.

c. Praktik yang sehat dalam melaksanakan tugas dan fungsi setiap unit

organisasi.

Pembagian tanggung jawab fungsional dan sistem wewenang dan

prosedur pencatatan yang telah ditetapkan tidak akan terlaksana dengan

baik jika tidak diciptakan cara-cara untuk menjamin praktik yang sehat

dalam pelaksanaannya.
9

d. Karyawan yang mutunya sesuai dengan tanggung jawabnya.

Bagaimanapun baiknya struktur organisasi, sistem otorisasi dan prosedur

pencatatan, serta berbagai cara yang diciptakan untuk mendorong praktik

yang sehat, semuanya sangat tergantung kepada manusia yang

melaksanakannya.

2.1.2.3 Komponen Pengendalian Internal

Komponen pengendalian internal menurut Weber (1999,p49), terdiri

dari lima komponen yang saling terintegrasi, antara lain:

1. Pengendalian lingkungan

Komponen ini diwujudkan dalam cara pengoperasian, cara pembagian

wewenang dan tanggung jawab yang harus dilakukan, cara komite audit

berfungsi dan metode-metode yang digunakan untuk merancang dan

memonitor kinerja.

2. Penilaian resiko

Komponen ini untuk mengidentifikasikan dan menganalisa resiko-resiko

yang dihadapi oleh perusahaan dan cara-cara untuk menghadapi resiko

tersebut.

3. Pengendalian kegiatan

Adalah komponen yang beroperasi untuk memastikan transaksi telah

terotorisasi, adanya pembagian tugas, pemeliharaan terhadap dokumen


10

dan record, perlindungan asset dan record, pengecekan kinerja, dan

penilaian dari jumlah record yang terjadi.

4. Informasi dan Komunikasi

Adalah komponen dimana informasi digunakan untuk mengindentifikasi,

mendapatkan dan menukar data yang digunakan untuk mengendalikan dan

mengatur operasi perusahaan.

5. Pengawasan

Adalah komponen yang memastikan kontrol internal beroperasi secara

dinamis sepanjang waktu.

2.1.3 Audit Umum

Menurut Arens & Loebbecke (2002,p9), ”Auditing adalah pengumpulan

dan pengevaluasian bahan bukti tentang informasi untuk dapat menentukan

dan melaporkan tingkat kesesuaian antara informasi dan kriteria yang telah

ditetapkan.”

Menurut Mulyadi & Kanaka (1998,p7), ”Auditing adalah suatu proses

sistematik untuk memperoleh dan mengevaluasi bukti secara obyektif

mengenai pernyataan-pernyataan tentang kegiatan dan kejadian ekonomi,

dengan tujuan untuk menetapkan tingkat kesesuaian antara pernyataan-

pernyataan tersebut dengan kriteria yang telah ditetapkan, serta penyampaian

hasil-hasilnya kepada pemakai yang berkepentingan.”


11

Jadi dapat disimpulkan auditing adalah proses pengumpulan dan

pengevaluasian bukti dengan tujuan untuk mengetahui tingkat kesesuaian

antara bukti-bukti yang didapat dengan kriteria yang telah ditetapkan.

Ada empat tahap - tahap proses audit yaitu :

1. Merencanakan dan mendesign pendekatan audit

2. Melakukan test kontrol dan transaksi yang substantive

3. Melakukan prosedur analisis dan test secara mendetail

4. Melengkapi audit dan laporan audit.

Berdasarkan bidang yang diperiksa, audit terdiri dari 3 jenis audit yaitu :

1. Financial Statement Audit (Audit Laporan Keuangan )

Bertujuan untuk menentukan apakah laporan keuangan secara keseluruhan

(informasi akan diverifikasi) telah disajikan sesuai dengan kriteria–

kriteria tertentu.

2. Operational Audit (Audit Operasional)

Bertujuan untuk menelaah atas tujuan manapun dari prosedur dan metode

operasi suatu organisasi untuk menilai efisiensi dan efektivitasnya.

3. Compliance Audit (Audit Ketaatan)

Bertujuan untuk mempertimbangkan apakah auditee (klien) telah

mengikuti prosedur atau aturan tertentu yang telah ditetapkan pihak yang

memiliki otoritas lebih tinggi.


12

Menurut Arens & Loebbecke (2002,p44), ”Laporan audit adalah tahap

terakhir dari prosedur audit yang merupakan komunikasi dari penemuan

auditor untuk user.”

Menurut Mulyadi & Kanaka (1998,p10), ”Laporan audit adalah media

yang dipakai oleh auditor dalam berkomunikasi dengan masyarakat

lingkungannya dan media untuk menyatakan pendapatnya mengenai

kewajaran laporan keuangan.”

Jadi dapat disimpulkan laporan audit adalah laporan yang berisi

tentang hasil-hasil penemuan dari kegiatan audit yang dilakukan oleh auditor

dan juga berisi pendapat-pendapat dari auditor.

2.1.4 Instrumen Audit Yang Dipakai

Menurut Indriantoro & Supomo (1999,p152) Ada tiga teknik

pengumpulan data dalam metode survei yaitu :

1. Wawancara

Wawancara merupakan teknik pengumpulan data dalam metode survei

yang menggunakan pertanyaan secara lisan kepada subyek penelitian.

Teknik wawancara dilakukan jika peneliti memerlukan komunikasi atau

hubungan dengan responden. Teknik wawancara dapat dilakukan dengan

dua cara yaitu:


13

a. Wawancara tatap muka (Personal atau face-to-face interview)

Metode pengumpulan data primer dapat dilakukan dengan cara

komunikasi secara langsung (tatap muka) antara pewawancara yang

mengajukan pertanyaan secara lisan dengan responden yang menjawab

pertanyaan secara lisan. Teknik wawancara tatap muka mempunyai

kelebihan dibandingkan wawancara melalui telepon dan teknik

kuesioner. Teknik ini memungkinkan untuk mengajukan banyak

pertanyaan dan memungkinkan bagi pewawancara untuk memahami

kompleksitas masalah dan menjelaskan maksud penelitian kepada

responden.

b. Wawancara dengan telepon (Telephone Interviews)

Teknik ini dapat mengatasi kelemahan wawancara tatap muka karena

dapat mengumpulkan data dari responden yang letak geografisnya

terpencar dengan biaya yang lebih murah dan diperoleh dengan waktu

yang relatif cepat. Kelemahannya, pewawancara tidak dapat

mengamati ekspresi wajah responden ketika menjawab pertanyaan

yang pada kondisi tertentu diperlukan untuk menyakinkan apakah

responden menjawab pertanyaan sesuai dengan fakta.

2. Observasi

Proses pencatatan pola perilaku subyek (orang), obyek (benda) atau

kejadian yang sistematik tanpa adanya pertanyaan atau komunikasi

dengan individu-individu yang diteliti. Metode observasi dapat


14

menghasilkan data yang lebih rinci mengenai perilaku (subyek), benda

atau kejadian (obyek) dibandingkan dengan metode survei.

Teknik observasi dalam penelitian bisnis dapat dilakukan dengan 2 cara:

a. Observasi langsung (Direct observation)

Tipe observasi yang dilakukan langsung oleh peneliti, terutama

untuk subyek atau obyek penelitian yang sulit diprediksi.

b. Observasi mekanik (Mechanical observation)

Teknik observasi yang dilakukan dengan bantuan peralatan mekanik,

antara lain: kamera foto dan mesin penghitung. Observasi mekanik

umumnya diterapkan pada penelitian terhadap perilaku atau kejadian

yang bersifat rutin, berulang-ulang dan telah terprogram

sebelumnya.

3. Pengujian sistem

Penelitian ini dilakukan dengan melakukan pengujian terhadap program

yang dipakai pada perusahaan.

2.1.6 Data Flow Diagram (DFD)

Menurut Mulyadi (2001,p57 ),”Bagan alir data adalah suatu model yang

menggambarkan aliran data dan proses untuk mengolah data dalam suatu

sistem.”
15

Menurut Hall (2001,p69),”Diagram arus data menggunakan simbol-

simbol untuk mencerminkan proses, sumber-sumber data, arus data dan

entitas dalam sebuah sistem.”

Jadi dapat disimpulkan data flow diagram adalah diagram arus data

yang menggambarkan aliran data dan proses dalam sebuah sistem.

Dalam aliran data terdapat tingkatan-tingkatan dimana masing-masing

tingkatan menggambarkan isi dari sistem, yaitu :

• Diagram hubungan / Diagram konteks

Diagram konteks merupakan proses tunggal. Digram ini menggambarkan

hubungan sistem data flow dan external entity.

• Diagram nol

Menggambarkan subsistem dari diagram hubungan yang diperoleh dengan

memecahkan proses pada diagram hubungan atau konteks.

• Diagram rinci

Merupakan uraian dari diagram nol yang berisi proses-proses yang

menggambarkan bab dari subsistem pada diagram nol.


16

Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam

bagan alir data (DFD) yaitu :

• External Entity Entitas yang berada diluar sistem. External entity

ini dapat berupa orang, organisasi atau sistem

lainnya yang akan memberi input atau menerima

output dari sistem.

• Proses Berfungsi mengubah satu atau beberapa data output

sesuai dengan spesifikasi yang diinginkan. Setiap

proses memiliki beberapa data input serta

menghasilkan satu atau beberapa output.

• Data store Suatu alat penyimpanan bagi file transaksi, file

induk atau file referensi.

• Aliran data Arah arus data dari suatu entity ke entity yang

lainnya. Arah aliran data berupa :

o Antara 2 proses yang berurutan

o Dari data store ke proses

o Dari source ke proses


17

2.2 Teori Khusus

2.2.1 Sistem Informasi Penjualan

Menurut www.jpwilliamsco/salessys.html, “Sistem informasi

akuntansi penjualan adalah suatu program database tertulis yang saling

berhubungan dan memberikan kemudahan bagi klien untuk mengakses secara

detil tentang penjualan historis dan data pemasaran serta mengijinkan

perencanaan strategi pasar berdasarkan pada data historis dan kecenderungan

proyek yang terlacak dan dilaporkan oleh sistem.”

Menurut http://help.sap.com/content.htm, “Sistem informasi penjualan

adalah suatu alat bantu (tool) fleksibel yang memungkinkan kita untuk

mengumpulkan, menggabungkan, dan menggunakan data dari hasil

pemrosesan penjualan dan distribusi.”

Dari pengertian – pengertian diatas dapat disimpulkan bahwa sistem

informasi penjualan adalah suatu sistem yang mengolah data-data transaksi

penjualan yang bertujuan untuk mendukung dan memudahkan proses

penjualan dalam suatu perusahaan.

2.2.2 Audit Sistem Informasi

Menurut Weber (1999,p10), “Audit sistem informasi merupakan suatu

proses pengumpulan dan pengevaluasian bukti-bukti untuk menentukan

apakah sebuah sistem komputer telah menetapkan dan menerapkan sistem

pengendalian yang memadai, semua aktiva dilindungi dengan baik atau tidak
18

disalahgunakan serta terjaminnya integritas data, kehandalan serta efektifitas

dan efisien penyelenggaraan sistem informasi.”

Menurut Weber (1999,p11), tujuan audit sistem informasi terbagi

menjadi 4 antara lain:

1. Meningkatkan keamanan aset-aset perusahaan.

Aset-aset sistem informasi dalam suatu perusahaan yaitu hardware,

software, fasilitas, manusia (ilmu pengetahuan), data file, sistem

dokumentasi, dan pemasok.

2. Meningkatkan integritas data.

Data yang terpadu merupakan konsep utama pada EDP audit, data yang

cepat dan akurat akan memberikan informasi yang tepat bagi manajemen.

3. Meningkatkan efektifitas sistem.

Pengolahan data secara efektif merupakan tujuan yang harus dicapai,

evaluasi terhadap efektifitas pengolahan data harus dilakukan.

4. Meningkatkan efisiensi untuk penggunaan sumber daya.

Sistem pemrosesan data yang efektif terjadi bila menggunakan sumber

data yang minimal untuk menghasilkan output yang diperlukan.

Menurut Weber (1999,p6), faktor-faktor yang merupakan penyebab

diperlukan pengendalian dan audit terhadap komputer:

1. Kerugian atas kehilangan data.


19

Data merupakan sumber yang sangat diperlukan oleh sebuah organisasi

untuk kelanjutan operasionalnya. Kehilangan data dapat menimbulkan

ketidakmampuan kontrol terhadap pemakaian komputer, manajemen yang

tidak menyediakan backup yang memadai terhadap file komputer,

kehilangan file yang disebabkan program komputer rusak, adanya

sabotase, atau kerusakan alami yang berarti file tidak dapat diperbaiki, dan

pada akhirnya kelanjutan operasional organisasi menjadi terganggu.

2. Kesalahan dalam pengambilan keputusan.

Terbentuknya keputusan yang berkualitas tinggi tergantung dari kualitas

data dan jenis pengambilan keputusan yang terdapat dalam komputer

berbasis sistem informasi. Pentingnya data yang akurat dalam sistem

komputer tergantung kepada jenis keputusan yang akan dibuat oleh orang-

orang yang berkepentingan di suatu organisasi. Pentingnya memilih jenis

pengambilan keputusan yang tepat dalam sistem komputer juga tergantung

kepada jenis keputusan yang akan dibuat oleh orang-orang yang

berkepentingan di suatu organisasi.

3. Penyalahgunaan komputer.

Hal utama yang membuat diperlukannya pengembangan fungsi EDP audit

adalah penyalahgunaan komputer. Penyalahgunaan komputer memberikan

pengaruh yang besar terhadap pengembangan EDP audit maka untuk


20

dapat memahami EDP audit diperlukan pemahaman yang baik terhadap

beberapa kasus penyalahgunaan komputer yang pernah terjadi.

4. Menjaga aset perusahaan karena nilai hardware, software, dan personil

yang lazimnya tinggi.

Disamping data, hardware, dan software serta personal komputer juga

merupakan sumber daya yang kritikal bagi suatu organisasi, walaupun

investasi hardware perusahaan sudah diasuransikan tetapi kehilangan

hardware baik terjadi karena kesengajaan maupun ketidaksengajaan dapat

mengakibatkan gangguan. Jika software rusak akan mengganggu jalannya

operasional dan bila software dicuri orang maka informasi yang rahasia

dapat dijual kepada kompetitor. Personel adalah sumber daya yang paling

berharga, mereka harus dididik dengan baik agar menjadi tenaga kerja

yang profesional.

5. Kerugian yang besar atas kerusakan komputer.

Saat ini pemakaian komputer sudah sangat meluas dan dilakukan juga

terhadap fungsi kritis pada kehidupan kita. Kesalahan yang terjadi pada

komputer memberikan implikasi yang luar biasa.


21

6. Melindungi kerahasiaan.

Banyak data tentang kita yang saat ini dapat diperoleh dengan cepat,

dengan adanya komputerisasi kependudukan maka data seseorang dapat

segera diketahui termasuk hal-hal pribadi.

7. Mengontrol evolusi penggunaan komputer

Teknologi adalah hal yang alami, tidak ada teknologi yang baik atau buruk

melainkan pengguna teknologi tersebut yang dapat menentukan apakah

tehnologi itu akan menjadi baik atau menimbulkan gangguan. Banyak

keputusan yang harus diambil untuk mengetahui apakah komputer

digunakan untuk suatu hal, misalnya apakah pemakaian komputer dapat

dilakukan untuk menggantikan suatu satuan kerja yang akan menimbulkan

dampak terjadinya pengangguran yang besar walaupun akan memberikan

efisiensi bagi pengguna.

Menurut Weber (1999,p56), metode audit sistem informasi terbagi

menjadi 2 yaitu:

1. Metode auditing around the computer

Yaitu metode dimana auditor hanya memeriksa input dan output. Auditor

tidak mempermasalahkan bagaimana proses yang dilakukan oleh

komputer.
22

Kelebihan: Merupakan cara yang paling efektif dengan pendekatan biaya

(lebih murah).

Kekurangan: Tidak memberikan informasi tentang kemampuan sistem

untuk mengatasi perubahan.

2. Metode auditing through the computer

Auditor dalam melakukan audit menggunakan teknik-teknik audit dengan

bantuan komputer (computer asssited audit techniques), baik dengan

software khusus maupun umum (generalized audit software).

Kelebihan: Auditor meningkatkan kekuatan untuk test sistem aplikasi

secara efektif.

Kekurangan: Waktu yang dibutuhkan lebih lama karena perlu melihat

logika komputer dan dalam beberapa kasus kita akan

memerlukan ahli teknikal yang ekstensif untuk mengetahui

cara kerja sistem.

2.2.3 Jenis Pengendalian

2.2.3.1 Pengendalian Umum

Menurut Gondodiyoto & Gautama (2003,p126), “Pengendalian yang

berlaku umum artinya ketentuan-ketentuan yang berlaku dalam pengendalian

tersebut, berlaku untuk seluruh kegiatan komputerisasi di perusahaan tersebut.


23

Apabila tidak dilakukan pengendalian ini ataupun pengendaliannya lemah

maka berakibat negatif terhadap pengendalian aplikasi.”

Subsistem dari pengendalian manajemen adalah sebagai berikut:

a. Top Management Control

Pengendalian top management berfungsi untuk mengontrol peranan

manajemen dalam perencanaan kepemimpinan dan pengawasan fungsi

sistem. Top management bertanggung jawab terutama pada keputusan

jangka panjang.

b. System Development Management Control

Pengendalian manajemen pengembangan sistem berfungsi untuk

mengontrol alternatif dari model proses pengembangan sistem informasi

sehingga dapat digunakan sebagai dasar pengumpulan dan

pengevaluasian bukti. Manajemen pengembang sistem bertanggung

jawab untuk perancangan, pengimplementasian dan pemeliharaan sistem

aplikasi.

c. Control Programming Management

Pengendalian manajemen pemrograman berfungsi untuk mengontrol

tahapan utama dari daur hidup program dan pelaksanaan dari tiap tahap.

Manajemen pemrograman bertanggung jawab untuk pemrograman


24

sistem baru, pemeliharaan sistem lama dan menyediakan software yang

mendukung sistem pada umumnya.

d. Database Resource Management Control

Pengendalian manajemen sumber data berfungsi untuk mengontrol

peranan dan fungsi dari data administrator atau database administrator.

Manajemen sumber data bertanggung jawab untuk perancangan,

perencanaan dan persoalan pengendalian dalam hubungannya dengan

pengguna data organisasi.

Menurut Weber (1999, p206), pengendalian sumber data yang baik

adalah:

ƒ User harus dapat membagi data

ƒ Data harus tersedia untuk digunakan kapan saja, dimanapun, dan

dalam bentuk apapun.

ƒ Data harus dapat dimodifikasi dengan mudah oleh yang

berwewenang sesuai dengan kebutuhan user.

e. Security Management Control

Menurut Weber (1999,p256-266) Pengendalian manajemen keamanan

mempunyai tugas untuk mengontrol fungsi utama dari security

administrator dalam mengidentifikasi ancaman utama terhadap fungsi

sistem informasi dan perancangan, pelaksanaan, pengoperasian dan


25

pemeliharaan terhadap pengontrolan yang dapat mengurangi

kemungkinan kehilangan dari ancaman ini sampai tingkat yang dapat

diterima.

Beberapa ini adalah ancaman terhadap bagian sistem informasi:

• Fire Damage

Kebakaran merupakan ancaman serius yang paling sering terhadap

keamanan sistem informasi.

Beberapa cara untuk mengatasi ancaman kebakaran adalah sebagai

berikut:

1. Alarm kebakaran yang manual maupun otomatis diletakkan

pada tempat yang strategis.

2. Pemadam kebakaran diletakkan pada tempat yang strategis.

3. Bangunan tempat diletakkannya assets sistem informasi

dibangun dengan konstruksi spesial yang tahan panas.

4. Tempat diletakkannya alat pemadam kebakaran dan arah keluar

diberi tanda yang jelas sehingga memudahkan untuk melihat

tanda tersebut.

5. Prosedur kebersihan yang baik dapat memastikan bahwa barang-

barang yang mudah menyebabkan kebakaran minimal sekali

keberadaannya di ruang sistem informasi.


26

6. Administrator keamanan harus secara berkala melakukan

pengecekan dan test terhadap semua sistem proteksi kebakaran

untuk memastikan bahwa alat-alat tersebut dapat digunakan

dengan baik.

• Water Damage

Kerusakan yang terjadi karena air dapat merupakan kelanjutan dari

ancaman kebakaran, disamping terjadinya banjir.

Beberapa cara penanganan terhadap water damage ini adalah:

1. Jika memungkinkan, plafon, dinding, dan lantai tahan air.

2. Pastikan bahwa tersedia sistem drainase yang memadai.

3. Pada lokasi yang sering banjir, tempatkan harta sistem informasi

pada bangunan yang tinggi.

4. Tutup hardware dengan kain pengaman ketika tidak digunakan.

• Energy Variations

Naik turunnya voltase listrik juga merupakan ancaman terhadap

bidang sistem informasi, hal ini dapat dicegah dengan menggunakan

peralatan yang dapat menstabilkan tegangan listrik seperti dengan

pemakaian UPS untuk setiap komputer dan peralatan sistem

informasi lainnya.
27

• Structural Damage

Kerusakan struktur pada harta bagian sistem informasi dapat terjadi

karena terjadinya gempa, angin ribut, salju, tanah longsor dan

kecelakaan seperti ditabrak truk, pesawat, dll.

• Pollution

Polusi dapat merusak disk drive, harddisk, dll. Polusi juga dapat

mengakibatkan kebakaran. Hal ini dapat dicegah dengan cara

membersihkan ruangan secara rutin agar ruangan terhindar dari

debu.

• Unauthorized Intrusion

Unauthorize intrusion dapat terdiri menjadi dua jenis, yaitu:

1. Secara fisik masuk ke perusahaan dan mengambil harta bagian

sistem informasi atau melakukan kerusakan.

Physical intrusion dapat dicegah dengan cara memasang macam-

macam pembatas. Bangunan tempat penyimpanan sistem

informasi dapat dilindungi dengan dinding, keamanan untuk

pintu dan jendela harus dijaga. Alarm dan keamanan juga dapat

digunakan untuk mendeteksi keberadaan dari penyusup. Seluruh


28

pengunjung yang memasuki gedung harus diberikan kartu

identitas jadi apabila terdapat penyusup dapat diketahui.

2. Tidak masuk secara fisik ke dalam perusahaan tetapi

menggunakan cara lain seperti melakukan penyadapan.

Untuk visual eavesdropping dapat dicegah dengan cara kamera

apabila di dalam gedung yang dimana keamanannya sangat

diperhatikan maka tidak diperbolehkan, tidak terdapat jendela

dalam gedung tersebut. Visual display units dapat juga

diletakkan di tempat yang strategis jadi pengganggu tidak dapat

menggunakan telescope atau kamera dengan telescopic untuk

melihat dari luar gedung.

• Viruses and Worms

Virus adalah sebuah program yang memerlukan operating system

komputer lain untuk masuk ke program lain. Seperti virus, worm

dapat memperbanyak diri dengan maksud jahat atau tidak berbahaya.

Jika virus menyerang program yang lain maka worm biasanya

berdiri sendiri sebagai sebuah program yang independen.

Untuk mengurangi kemungkinan terjangkitnya virus dapat

melakukan pengendalian dengan cara:

9 Hanya menggunakan software asli yang berserfitikat.


29

9 Periksa software baru dengan software antivirus sebelum diinstal

kedalam komputer

9 Periksa file-file baru dengan software antivirus sebelum

digunakan.

9 Berikan pengertian/pelajaran kepada user tentang bahayanya

virus/worm dan pentingnya untuk melakukan pencegahan.

9 Secara rutin jalankan software antivirus tersebut untuk

memeriksa apakah terdapat virus atau tidak.

9 Update software antivirus tersebut.

• Misuse of software, data, and services

Perusahaan dapat menderita kerugian karena software, data dan

pelayanan yang mereka miliki disalahgunakan. Berikut ini contoh

tipe penyalahgunaan yang dapat terjadi:

1. Software yang dikembangkan oleh perusahaan dicuri oleh

karyawan atau saingan, perusahaan kehilangan pendapatan dari

penjualan software yang dikembangkannya.

2. Perusahaan tidak berhasil untuk menjaga privasi data yang

disimpan pada database, hal itu dapat mengakibatkan terjadinya

pemberitaan jelek.
30

3. Pegawai menggunakan jasa pelayanan sistem informasi untuk

mendukung kegiatan pribadinya, seperti menggunakan komputer

untuk melakukan kegiatan konsultasi kepada pihak lain untuk

bisnis sendiri.

Pengendalian dapat dilakukan dengan cara: dalam beberapa negara

software dilindungi dengan melalui hukum copyright, juga

kadangkala software dilindungi melalui patents, licencing

agreements, atau trade-secret laws.

f. Operation Management Control

Pengendalian manajemen operasi berfungsi untuk meyakinkan bahwa

pengoperasian sehari-hari dari fungsi sistem informasi diawasi dengan

baik. Menurut Weber (1999, p288), pengendalian manajemen operasi

bertanggung jawab terhadap pengoperasian komputer, pengoperasian

jaringan, persiapan dan pengentrian data, serta pengendalian produksi.

g. Quality Assurance Management

Pengendalian manajemen jaminan kualitas bertugas untuk meyakinkan

bahwa pengembangan, pelaksanaan, pengoperasian dan pemeliharaan

dari sistem informasi sesuai standar kualitas.


31

2.2.3.2 Pengendalian Aplikasi

Menurut Sanyoto Gondodiyoto (2003,p139), “Pengendalian khusus atau

pengendalian aplikasi adalah sistem pengendalian internal komputer yang

berkaitan dengan pekerjaan atau kegiatan tertentu yang telah ditentukan.”

Menurut Weber (1999,p), subsistem dari pengendalian aplikasi berupa:

a. Boundary control

Menurut Weber (1999,p371-405), subsistem boundary menentukan

hubungan antara pemakai komputer dengan sistem komputer.

Kontrol terhadap subsistem boundary memiliki tiga tujuan:

1. Untuk memastikan bahwa pemakai komputer adalah orang yang

memiliki wewenang.

2. Untuk memastikan bahwa identitas yang diberikan oleh pemakai

adalah benar.

3. Untuk membatasi tindakan yang dapat dilakukan oleh pemakai

untuk menggunakan komputer ketika melakukan tindakan

otorisasi.

Beberapa jenis kontrol terhadap subsistem boundary:

• Cryptographic Control

Cryptographic Control dirancang untuk mengamankan data pribadi

dan untuk menjaga modifikasi data oleh orang yang tidak


32

berwenang, cara ini melakukan dengan mengacak data sehingga

tidak memiliki arti bagi orang yang tidak dapat menguraikan data

tersebut.

• Access Control

Kontrol akses melarang pemakai komputer oleh orang yang tidak

berwenang, membatasi tindakan yang dapat dilakukan oleh pemakai

dan memastikan bahwa pemakai hanya memperoleh sistem

komputer yang asli. Proses mekanisme kontrol akses yang dilakukan

oleh pemakai memerlukan tiga tahapan:

1. Identification and authentication

Pemakai mengidentifikasi dirinya sendiri pada mekanisme

kontrol akses adalah dengan menginformasikan nama dan nomor

account, informasi identifikasi ini membuat mekanisme dapat

mencari dari file mereka tentang keotentikkan dari pemakai

tersebut. Pemakai dapat menggunakan tiga kelas dari informasi

keotentikkan, yaitu:

ƒ Informasi yang dapat diingat, contoh: nama, tanggal lahir,

nomor account, password, PIN, dll.

ƒ Objek berwujud, contoh: kartu plastik, kunci, cincin dijari.

ƒ Karakter personal, contoh: sidik jari, suara, ukuran tangan,

tanda tangan, dll.


33

2. Object Resources

Sumber daya yang digunakan oleh pemakai berdasarkan sistem

informasi berbasis komputer dapat dibagi menjadi empat jenis,

yaitu: hardware, software, komoditi dan data.

3. Action privilege

Hak istimewa memberikan pemakai suatu hak yang tergantung

kepada level otoritas dan jenis sumberdaya yang diperlukan oleh

pemakai.

b. Input control

Menurut Weber (1999,p421-455), komponen dalam subsistem input

bertanggungjawab dalam membawa baik data maupun instruksi kedalam

sistem aplikasi.

Kontrol terhadap input sangat penting karena:

a. Pada banyak sistem informasi, subsistem input mempunyai jumlah

kontrol yang paling banyak.

b. Aktivasi subsistem input melibatkan rutinitas dan intervensi

manusia secara terus menerus sehingga cenderung menimbulkan

kesalahan.

c. Subsistem masukkan merupakan sasaran dari tindak lanjut

kejahatan meliputi penambahan, penghapusan dan pengubahan

transaksi input bersama dan pemecahan hambatan.


34

Input control mengontrol berbagai jenis metode data input,

perancangan dokumen sumber, perancangan layar input, data coding,

check digit, batch controls, validasi dari data input dan input instruction.

1. Metode data input:

a.) Keyboarding, contoh: PC (Personal Computer)

b.) Direct Reading, contoh: Optical character recognition (OCR),

Automatic Teller Machine

c.) Direct Entry, contoh: touch screen, joystick dan mouse.

2. Perancangan dokumen sumber

Tujuan dari pengendalian terhadap perancangan dokumen sumber

antara lain mengurangi kemungkinan kesalahan pencatatan data,

meningkatkan keceepatan pencatatan data, mengontrol alur kerja,

menghubungkan pemasukan data ke sistem.

3. Pengkodean data

Tipe-tipe pengkodean data:

a. Serial codes

Memberikan urutan nomor atau alfabet sebagai suatu obyek,

terlepas dari kelompok obyek tersebut. Maka dapat dikatakan

bahwa serial codes secara unik mengidentifikasikan suatu

obyek. Keuntungan utama dari pengkodean ini adalah

kemudahan untuk menambahkan item baru dan juga

pengkodean ini ringkas dan padat.


35

b. Block sequence codes

Pengkodean dengan block sequence codes memberikan satu

blok dari nomor-nomor untuk masing-masing nilai dari

kelompok tersebut. Keuntungan pengkodean ini adalah

memberikan nilai mnemonic (mudah diingat). Kesulitan yang

dihadapi adalah dalam menentukan ukuran/panjang dari kode.

c. Hierarchical codes

Membutuhkan pemilihan serangkaian nilai kelompok dari

suatu objek yang dikodekan dan diurutkan berdasarkan tingkat

kepentingannya. Hierarchical lebih berarti dibanding serial

atau block sequence karena pengkodean ini mendeskripsikan

lebih banyak kelompok dari obyek.

d. Association codes

Kelompok dari obyek yang akan diberi kode pilihan, dan kode

yang unik diberikan untuk masing-masing nilai dari kelompok

tersebut. Kode tersebut dapat berupa numerik, alphabet, atau

alphanumerik. Association codes mempunyai nilai mnemonic

tinggi. Pengkodean ini lebih cenderung salah jika tidak ringkas

atau terdiri dari banyak campuran alphabet atau karakter

numerik.
36

4. Check digit

Pengecekan dilakukan dengan menggunakan check digit hanya

dilakukan pada field yang bersifat kritis. Pengecekan ini hanya

dapat dilakukan dengan menggunakan mesin pada saat

memasukan atau dengan program input.

5. Batch Controls

Batching adalah proses pengelompokkan transaksi yang memiliki

hubungan satu dengan yang lainnya. Ada 2 tipe batch yang

digunakan yaitu:

a. Physical batch, kelompok transaksi yang terdiri dari unit fisik.

b. Logical batch, kelompok transaksi yang disatukan atas dasar

persamaan logika.

Penilaian terhadap batch control dapat dilakukan dengan mengacu

pada:

a. Batch cover sheet, terdiri dari nomor batch yang unik, total

kontrol untuk batch, data yang umum dari berbagai transaksi

dalam batch, serta tanda tangan dari personil yang bertanggung

jawab adalah penanganan batch.

b. Batch control register, merekam perpindahan physical batch

antara berbagai lokasi dalam suatu organisasi.


37

6. Validasi dari data input ada 4 tipe:

a. Field checks: validasi dilakukan tidak bergantungan pada nilai

field yang lain pada record input.

b. Record checks: validasi dilakukan bergantung pada field lain

dari record input.

c. Batch checks: validasi dilakukan dengan memeriksa kesamaan

karakteristik batch dari record yang akan dimasukkan dengan

record batch yang sudah tercatat.

d. File checks: dengan memeriksa kesamaan karakteristik dari file

yang digunakan dengan karakteristik dari file yang sudah

terekam.

7. Instruksi Input

Dalam memasukkan instruksi ke dalam sistem aplikasi sering

terjadi kesalahan karena adanya instruksi yang bervariasi dan

kompleks, sehingga perlu menampilkan pesan kesalahan. Pesan

kesalahan yang ditampilkan harus dikomunikasikan pada user

dengan lengkap dan jelas. Ada enam cara memasukkan instruksi

ke dalam sistem informasi:

a. Menu driven languages: sistem menyajikan serangkaian

pilihan kepada user dapat memilih dengan beberapa cara yaitu

dengan mengetikkan angka atau huruf yang

mengidentifikasikan pilihan mereka.


38

b. Question answer dialog: sistem aplikasi menyajikan

pertanyaan tentang nilai dari beberapa jenis data dan user

meresponnya.

c. Command languages: membutuhkan user untuk memberikan

perintah tertentu dalam meminta beberapa proses dan

sekumpulan alasan yang secara spesifik memberikan

bagaimana seharusnya topik tersebut dijalankan.

d. Form based languages: membutuhkan user untuk memberikan

perintah dan data tertentu yang terdapat dalam form input dan

output.

e. Natural languages: user memberikan instruksi pada sistem

aplikasi melalui recognition device.

f. Direct manipulation interface: user memasukkan instruksi

dalam sistem aplikasi melalui manipulasi langsung obyek pada

layar.

c. Communication control

Menurut Weber (1999,p474), mengontrol pendistribusian pembukaan

komunikasi subsistem, komponen fisik, kesalahan jalur komunikasi,

aliran dan hubungan, pengendalian topologi, pengendalian akses

hubungan, pengendalian atas ancaman subversive, pengendalian

jaringan, pengendalian arsitektur komunikasi.


39

Menurut Weber (1999, p487-491), topologi jaringan komunikasi

memastikan lokasi dari nodes di dalam jaringan, cara-cara nodes

tersebut akan dihubungkan dan kemampuan transmisi data antar nodes.

a. ) Topologi Local Area Network (LAN).

Ciri-ciri dari Local Area Network adalah:

• Jaringan ini adalah milik pribadi

• Memberikan komunikasi yang berkecepatan tinggi diantara

nodes.

• Berfungsi dalam area geografik yang terbatas atau tidak luas.

Local Area Network (LAN) dibuat dengan menggunakan empat

topologi, yaitu:

1. BUS topologi

Pada BUS topologi, nodes pada jaringan dihubungkan secara

paralel ke sebuah jaringan komunikasi tunggal.

Node 1 Node 3 Node 5

Tap
terminator

Node 2 Node 4

Gambar 2.1 BUS Topologi


40

2. Tree topologi

Pada tree topologi, nodes pada jaringan dihubungkan ke

cabang line komunikasi yang tidak memiliki loops tertutup.

Node 2

Node 1
Node 4

Node 3
Root Node
Node 6

Node 5 Node 7

Gambar 2.2 Tree Topologi

3. Ring topologi

Pada ring topologi, nodes pada jaringan dihubungkan melalui

repeater ke line komunikasi yang dibentuk seperti loop yang

tertutup.
Node 1

Node 2 Node 5

Node 3 Node 4

Gambar 2.3 Ring Topologi


41

4. Star topologi

Pada star topologi, nodes pada jaringan dihubungkan pada

bentuk point-to-point ke sebuah central hub.

Node 1

Node 5 Node 2
Central hub

Node 4 Node 3

Gambar 2.4 Star Topologi

b.) Topologi Wide Area Network (WAN)

Ciri-ciri dari Wide Area Network adalah:

• WAN meliputi komponen yang dimiliki oleh pihak lain

misalnya perusahaan telepon.

• Memberikan komunikasi yang berkecepatan rendah diantara

nodes yang ada.

• Memiliki area geografik yang luas.

Selain bus topologi, topologi yang lain dapat digunakan pada wide

area network, tetapi yang paling banyak digunakan adalah mesh


42

topologi. Pada mesh topologi semua pada jaringan memiliki

koneksi point-to-point dengan setiap node. Topologi jenis ini

mahal.

Menurut Thompson & Baril (2003, p148) ada 3 macam arah transmisi

data:

1. Simplex Transmission adalah sistem komunikasi data yang hanya

mampu mengirim data kesatu arah.

2. Half duplex adalah sistem komunikasi dua arah secara bergantian,

tetapi tidak dapat dilakukan secara bersamaan.

3. Full duplex adalah sistem komunikasi dua arah secara serentak,

dimana pesan dapat dikirim secara bersamaan dalam waktu yang

sama.

d. Processing control

Mengontrol kegiatan pemrosesan sistem seperti kegiatan pengambilan

keputusan, perhitungan, pengklasifikasian, memerintah dan meringkas

data pada sistem.

e. Database control

Mengontrol pendefinisian, penambahan, pengaksesan, pengubahan dan

penghapusan data pada sistem.


43

f. Output control

Menurut Weber (1999,p616-647), output control digunakan untuk

memastikan bahwa data yang diproses tidak mengalami perubahan yang

tidak sah oleh personil komputer dan memastikan hanya personil yang

berwenang saja yang menerima output yang dihasilkan. Kontrol output

yang dilakukan :

a. Mencocokkan data keluaran (khususnya total pengendali) dengan

total pengendali yang sebelumnya telah ditetapkan yang diperoleh

dalam tahap input data dari siklus pemrosesan.

b. Mereview data output untuk melihat format yang tepat.

Format yang terdiri dari:

1) Judul laporan

2) Tanggal dan waktu pencetakan.

3) Banyaknya rangkap laporan untuk masing-masing pihak

yang berwenang.

4) Periode laporan

5) Nama program (termasuk versinya) yang menghasilkan

laporan.

6) Nama personil yang bertanggung jawab atas dikeluarkannya

laporan tersebut.

7) Masa berlaku laporan


44

8) Nomor halaman

9) Tanda akhir halaman

c. Mengendalikan data input yang dibuat oleh komputer selama

pemrosesan dan mendistribusikan data yang ditolak ke personil

yang tepat.

d. Mendistribusikan laporan-laporan output ke departemen pemakai

tepat pada waktunya.

Menurut Weber (1999,p628), pengendalian terhadap pencetakan

memiliki 3 tujuan, yaitu:

• Memastikan laporan yang dicetak telah dicetak pada printer yang

benar.

• Mencegah pihak-pihak yang tidak memiliki otorisasi untuk melihat

data-data yang sensitif yang telah dicetak pada laporan.

• Memastikan bahwa pengendalian yang tepat telah diterapkan pada

berbagai bentuk atau instrumen untuk mencetak.

Menurut Weber (1999,p630-631) saat output sudah dihasilkan,

output harus diamankan untuk mencegah kerugian. Output harus

dikumpulkan sesering mungkin dan menyimpannya dengan aman. Harus

ada pengendalian untuk mengidentifikasi apabila output tidak


45

dikumpulkan dengan tidak aman. Dan juga harus ada seseorang yang

bertanggungjawab untuk memindahkan dan mengamankan output yang

belum dikumpulkan dari alat-alat yang menghasilkan output yang

berada di lingkungan yang ramai.

Menurut Weber (1999,p631), sebelum output didistribusikan

kepada user, seorang user sebagai representatif harus memeriksa apakah

ada error atau tidak. Beberapa tipe check yang dapat dilakukan:

• Memeriksa apakah laporan yang sudah dicetak bisa terbaca atau

tidak.

• Memeriksa apakah kualitas output memuaskan atau tidak.

• Memeriksa label dari CD-ROM atau catridge.

• Memeriksa kelengkapan laporan yang telah dicetak.

• Memeriksa apakah ada halaman di dalam laporan yang dicetak

miring.

Menurut Weber (1999,p631) pada pengendalian terhadap aktivitas

distribusi output, harus dilakukan pencatatan tanggal dan waktu pada

saat output didistribusikan. Pencatatan identitas orang yang menerima

output tersebut juga harus dilakukan. Apabila output diberikan melalui

mail, maka total kontrol harus disimpan dan diperiksa untuk memastikan
46

bahwa output telah diberikan kepada organisasi. Catatan-catatan ini

berguna untuk mengidentifikasi sifat dan sumber dari error yang terjadi

di output.

Menurut Weber (1999,p633), ada 3 pengendalian yang

berhubungan dengan penyimpanan output, yaitu:

• Output harus disimpan di lingkungan yang mengijinkan output

untuk disimpan selama dibutuhkan.

• Output harus disimpan dengan aman karena output berisi data-data

yang bersifat rahasia dan akan menyebabkan kerugian yang fatal

apabila jatuh di tangan pihak-pihak yang tidak bertanggungjawab.

• Harus ada catatan mengenai output yang disimpan, tempat

penyimpanan, siapa yang mengambil atau mengembalikan output

tersebut.

Menurut Weber (1999,p633) keputusan untuk masa penyimpanan

mempengaruhi bagaimana output yang disimpan harus di manage.

Tanggal penyimpanan harus ditentukan utnuk setiap output yang

dihasilkan. Hasil output harus disimpan sampai tanggal kadaluarsa yang

tertera.
47

Menurut Weber (1999,p634) saat output tidak diperlukan lagi,

maka output harus dihancurkan dengan menggunakan alat penghancur

kertas. Laporan yang tidak lengkap juga harus dihancurkan untuk

mencegah penggunaan oleh pihak-pihak yang tidak memiliki otoritas.

You might also like