P. 1
Bab 2(Contoh skripsi akutansi 2)

Bab 2(Contoh skripsi akutansi 2)

|Views: 1,136|Likes:
Published by chepimanca
BAB 2 LANDASAN TEORI

2.1

Pengertian Sistem Informasi Menurut Hall (2001, p7), sistem informasi adalah sebuah rangkaian prosedur formal dimana data dikumpulkan, diproses menjadi informasi dan didistribusikan kepada para pemakai. Menurut Laudon dan Laudon (2004, p8), sistem informasi adalah relasi dalam komponen yang bekerja sama untuk mengumpulkan, memproses, menyimpan dan menyebarkan informasi untuk mendukung

pengambilan keputusan, koordinasi, kontrol, analisa dan visi dalam organisasi. Jadi
BAB 2 LANDASAN TEORI

2.1

Pengertian Sistem Informasi Menurut Hall (2001, p7), sistem informasi adalah sebuah rangkaian prosedur formal dimana data dikumpulkan, diproses menjadi informasi dan didistribusikan kepada para pemakai. Menurut Laudon dan Laudon (2004, p8), sistem informasi adalah relasi dalam komponen yang bekerja sama untuk mengumpulkan, memproses, menyimpan dan menyebarkan informasi untuk mendukung

pengambilan keputusan, koordinasi, kontrol, analisa dan visi dalam organisasi. Jadi

More info:

Published by: chepimanca on Feb 14, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

12/21/2012

pdf

text

original

BAB 2 LANDASAN TEORI

2.1

Pengertian Sistem Informasi Menurut Hall (2001, p7), sistem informasi adalah sebuah rangkaian prosedur formal dimana data dikumpulkan, diproses menjadi informasi dan didistribusikan kepada para pemakai. Menurut Laudon dan Laudon (2004, p8), sistem informasi adalah relasi dalam komponen yang bekerja sama untuk mengumpulkan, memproses, menyimpan dan menyebarkan informasi untuk mendukung

pengambilan keputusan, koordinasi, kontrol, analisa dan visi dalam organisasi. Jadi dapat disimpulkan bahwa sistem informasi merupakan suatu kegiatan

mengumpulkan data kemudian diproses menjadi informasi yang sangat bermanfaat untuk para pemakai dalam pengambilan keputusan.

2.2

Penjualan 2.2.1 Audit Penjualan Menurut Arens dan Loebbecke (1997, p355), tujuan menyeluruh dalam audit atas siklus penjualan dan penerimaan kas adalah untuk mengevaluasi apakah saldo-saldo yang dipengaruhi oleh siklus ini telah disajikan secara wajar sesuai dengan prinsip akuntansi yang berlaku umum. Menurut Hall (2001, p59), peristiwa ekonomi (penjualan) menyebabkan petugas penjualan menyiapkan pesanan penjualan multipartai, yang merupakan bukti formal bahwa suatu penjualan terjadi. Salinan dokumen sumber digunakan untuk membawa informasi ke berbagai fungsi, seperti 8

9 penagihan, pengiriman, dan piutang dagang. Informasi dalam pesanan penjualan memicu kegiatan-kegiatan spesifik dalam setiap departemen.

2.2.2 Sistem Informasi Penjualan Kredit Menurut Mulyadi (2001, p210), penjualan kredit adalah penjualan yang dilaksanakan oleh perusahaan dengan cara mengirimkan barang sesuai dengan order yang diterima dari pembeli untuk jangka waktu tertentu dan perusahaan mempunyai tagihan kepada pembeli tersebut. Menurut Hall (2001,p58), mayoritas penjualan bisnis dilakukan atas dasar kredit dan melibatkan tugas-tugas seperti penyiapan pesanan penjualan, pemberian kredit, pengiriman produk (atau penyerahan jasa) kepada pelanggan, penagihan pelanggan dan pencatatan transaksi dalam akun (piutang dagang, persediaan, biaya dan penjualan). Menurut Romney dan Steinbart (2005, pp7-13), proses penjualan mencakup 3 tahapan yaitu: 1. Mengambil pesanan dari pelanggan Pesanan pelanggan dapat diterima dalam berbagai cara: di toko, melalui surat, melalui telepon, melalui website, atau melalui tenaga penjualan di lapangan. Bagaimanapun data pesanan pelanggan diterima pada awalnya, merupakan hal yang penting bahwa semua data yang dibutuhkan untuk memproses pesanan tersebut dikumpulkan dan dicatat secara akurat.

10 Oleh sebab itu, pemeriksaan edit berikut ini harus dilakukan untuk memastikan akurasi yang menyeluruh: a. Pemeriksaan validitas rekening pelanggan dan nomor persediaan, dengan cara mencocokkannya dengan informasi dalam file induk pelanggan dan persediaannya. b. Uji kelengkapan untuk memastikan bahwa semua informasi yang dibutuhkan, termasuk alamat pengiriman dan penagihan untuk pelanggan, telah tercantum. c. Uji kewajaran yang membandingkan kuantitas yang dipesan dengan pengalaman terdahulu untuk barang dan pelanggan tersebut. Sewaktu pemeriksaan ini dilakukan, data dicatat dalam dokumen pesanan penjualan. Dokumen tersebut biasanya merupakan formulir elektronik yang ditampilkan di layar monitor komputer. 2. Memeriksa dan menyetujui kredit pelanggan Sebagian besar penjualan antar perusahaan dilakukan secara kredit. Penjualan secara kredit harus disetujui sebelum diproses. Bagi pelanggan lama dengan pembayaran yang baik, pemeriksaan kredit secara formal untuk setiap penjualan biasanya tidak dibutuhkan. Sebagai gantinya, pengambil pesanan memiliki otorisasi umum untuk menyetujui pesanan dari pelanggan yang baik, artinya mereka yang tidak memiliki saldo yang lewat jatuh tempo. Hal ini biasanya dicapai dengan membuat batas kredit (saldo kredit maksimum yang diizinkan) untuk setiap pelanggan berdasarkan pada catatan kredit pelanggan terdahulu dan kemampuannya untuk membayar.

11 Untuk menyetujui kredit pelanggan bagi pelanggan, maka harus melibatkan: pemeriksaan file induk pelanggan untuk memverifikasi saldo yang ada, mengidentifikasi batas kredit pelanggan, memverifikasi bahwa jumlah pesanan tersebut ditambah dengan saldo rekening yang ada tidak melebihi batas kredit ini. Otorisasi khusus yang dilakukan oleh manajer bagian kredit digunakan untuk para pelanggan baru, ketika sebuah pesanan melebihi batas kredit pelanggan tersebut, atau ketika pelanggan tersebut memiliki saldo lewat jatuh tempo yang belum dibayar. 3. Memeriksa ketersediaan persediaan Langkah berikutnya adalah menetapkan apakah tersedia cukup persediaan untuk memenuhi pesanan tersebut, agar pelanggan dapat diinformasikan mengenai perkiraan tanggal pengiriman. Akurasi pada proses ini merupakan hal yang penting, karena apabila catatan persediaan tidak akurat dan sesuai dengan kondisi terakhir, pelanggan bisa kecewa ketika terjadi penundaan tidak terduga dalam pemenuhan pesanan mereka tersebut. Apabila tersedia cukup banyak persediaan untuk memenuhi pesanan tersebut, pesanan penjualan tersebut dilengkapi dan kolom jumlah yang tersedia dalam file persediaan untuk setiap barang dikurangi sejumlah barang yang dipesan. Apabila tidak tersedia cukup banyak persediaan di perusahaan untuk memenuhi pesanan tersebut, maka harus dibuat pemesanan ulang untuk barang-barang tersebut.

12 Ketika ketersediaan persediaan telah dipastikan, sistem tersebut kemudian akan membuat kartu pengambilan barang yang berisi daftar jenis barang-barang dan jumlah setiap jenis barang yang dipesan pelanggan.

2.3 Piutang Dagang 2.3.1 Pengertian Piutang Dagang Menurut Mulyadi (2001, p257), prosedur pencatatan piutang bertujuan untuk mencatat mutasi piutang perusahaan kepada setiap debitur. Mutasi piutang disebabkan oleh transaksi penjualan kredit, penerimaan kas dari debitur, retur penjualan dan penghapusan piutang. Menurut penulis, piutang dagang adalah jumlah yang terhutang dari pelanggan yang diakibatkan oleh penjualan secara kredit oleh perusahaan.

2.3.2 Metode Pemeliharan Data Piutang Dagang Menurut Romney dan Steinbart (2005, pp21-24), fungsi piutang dagang melakukan 2 tugas dasar: menggunakan informasi dalam faktur penjualan untuk mendebit rekening pelanggan dan karenanya mengkredit rekening tersebut ketika pembayaran diterima. Dua cara dasar untuk memelihara data piutang dagang adalah 1. Metode faktur terbuka Para pelanggan biasanya membayar sesuai jumlah setiap faktur penjualan. Keuntungannya adalah metode ini kondusif dalam menawarkan diskon untuk pembayaran awal, karena faktur akan secara

13 individual ditelusuri dan dihitung umurnya. Kelemahannya adalah metode ini menambahkan kerumitan yang harus dilakukan untuk memelihara informasi mengenai status setiap faktur untuk setiap pelanggan. 2. Metode pembayaran gabungan Para pelanggan biasanya membayar sesuai dengan jumlah yang diperlihatkan pada laporan bulanan, bukan membayar setiap jumlah pada faktur penjualan. Metode ini lebih efisien dan mengurangi biaya dengan menghindari kebutuhan untuk memproses penagihan kas untuk setiap penjualan terpisah.

2.3.3 Persyaratan Kredit Menurut Suyatno (1997, pp77-78), dalam hal bagian kredit atau cabang memutuskan untuk mengusulkan permohonan kredit kepada direksi/kantor pusat, maka dalam surat usul harus dimuat minimal data sebagai berikut: 1. Informasi mengenai pelanggan selengkapnya 2. Aktivitas usaha pelanggan 3. Jaminan 4. Financial statement 5. Cash flow projection 6. Aktivitas rekening

14 2.4 Pengertian Audit Sistem Informasi 2.4.1 Pengertian Audit Menurut Arens dan Loebbecke yang diterjemahkan oleh Jusuf, A.A. (1997, p1), auditing adalah proses pengumpulan dan pengevaluasian bahan bukti tentang informasi yang dapat diukur mengenai suatu entitas ekonomi yang dilakukan seorang yang kompeten dan independent untuk dapat menentukan dan melaporkan kesesuaian informasi dimaksud dengan kriteria-kriteria yang telah ditetapkan. Menurut Mulyadi (2002, p9), auditing adalah suatu proses sistematis untuk memperoleh dan

mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan tentang kegiatan dan kejadian ekonomi, dengan tujuan untuk menetapkan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteriakriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada pemakai yang berkepentingan. Jadi dapat disimpulkan bahwa auditing adalah kegiatan memeriksa dengan mengumpulkan bukti dan

mengevaluasinya berdasarkan standar yang ditetapkan, kemudian akan menghasilkan laporan dari seseorang yang kompeten dan independen mengenai kesesuaian kegiatan atas kejadian yang diperiksa tersebut.

15 2.4.2 Jenis-jenis Audit Menurut Mulyadi (2002, p30), auditing digolongkan menjadi tiga golongan yaitu: 1. Audit Laporan Keuangan (Financial Statement Audit) Audit laporan keuangan adalah audit yang dilakukan oleh auditor independent terhadap laporan keuangan disajikan oleh kliennya untuk menyatakan pendapat mengenai kewajaran laporan keuangan tersebut. Hasil audit-nya berupa laporan audit. Laporan audit ini dibagikan kepada para pemakai laporan keuangan seperti pemegang saham. 2. Audit Kepatuhan (Compliance Audit) Audit kepatuhan adalah audit yang bertujuan untuk menentukan apakah yang di audit sesuai dengan kondisi atau peraturan tertentu. Hasil audit-nya pada umumnya dilaporkan pada pihak yang berwenang membuat kriteria. Audit ini banyak dijumpai dalam pemerintahan. 3. Audit Operasional (Operational Audit) Audit operasional secara sistematik mengenai kegiatan organisasi dengan tujuan tertentu, yaitu mengevaluasi efektifitas dan efisiensi kinerja, mengidentifikasi kesempatan untuk peningkatan dan membuat rekomendasi untuk perbaikan atau tindakan lebih lanjut.

2.4.3

Pengertian Audit Sistem Informasi Menurut Weber (1999, p10), audit sistem informasi adalah proses pengumpulan dan pengevaluasian bukti-bukti untuk memutuskan apakah dengan adanya sistem pengamanan asset yang berbasis komputer dan

16 pemeliharaan integritas data, data dapat mendukung perusahaan untuk mencapai tujuannya secara efektif dan penggunaan sumber daya secara efisien serta mengetahui apakah suatu perusahaan memiliki pengendalian intern yang memadai. Sedangkan menurut Rommey dan Steinbart (2003, p321), audit sistem informasi mengkaji ulang pengendalian sistem informasi akuntansi untuk menilai pemenuhannya dengan kebijakan dan prosedur pengendalian intern dan keefektifan perlindungan terhadap asset. Jadi dapat disimpulkan bahwa audit sistem informasi adalah proses pengumpulan dan pengevaluasian bukti-bukti serta pengkajian ulang pengendalian intern untuk mencapai tujuan perusahaan secara efektif dan penggunaan sumber daya secara efisien.

2.5 Tujuan Audit Sistem Informasi Menurut Weber (1999, p11), tujuan audit sistem informasi dibagi menjadi empat yaitu: 1. Pengamanan asset Asset perusahaan seperti hardware, software, sumber daya manusia dan file data harus dijaga oleh suatu sistem pengendalian intern yang baik agar tidak terjadi penyalahgunaan asset perusahaan. Oleh sebab itu, pengamanan asset merupakan suatu hal yang sangat penting yang harus dipenuhi oleh perusahaan. 2. Menjaga obyektivitas integritas data Integritas data adalah konsep dasar dalam pemeriksaan sistem informasi. Data memiliki atribut-atribut tertentu seperti: kelengkapan, kebenaran dan

17 keakuratan. Jika integritas data tidak terpelihara, maka perusahaan tidak lagi memiliki hasil atau laporan yang benar bahkan perusahaan akan menderita kerugian. 3. Efektivitas sistem Efektivitas sistem informasi perusahaan memiliki peranan penting dalam proses pengambilan keputusan. Suatu sistem informasi dapat dikatakan efektif apabila sistem informasi tersebut telah sesuai dengan kebutuhan user. 4. Efisiensi sistem Efisiensi menjadi hal yang sangat penting ketika komputer tidak lagi memiliki kapasitas yang memadai. Sistem dapat dikatakan efisien jika sistem informasi dapat memenuhi kebutuhan user dengan sumber daya informasi yang minimal.

2.6 Tahapan-Tahapan Audit Sistem Informasi Menurut Weber (1999, pp47-55), tahapan-tahapan audit sistem informasi terdiri dari: 1. Perencanaan audit (planning the audit) Merupakan tahapan pertama dalam audit bagi auditor eksternal yang berarti menyelidiki dari awal atau melanjutkan yang ada untuk menentukan apakah pemeriksaan tersebut dapat diterima, penempatan staff audit yang sesuai, melakukan pengecekan informasi latar belakang klien, mengerti kewajiban utama dari klien dan mengidentifikasikan area resiko.

18 2. Pengujian atas kontrol (tests of controls) Tahap ini dimulai dengan pemfokusan pada pengendalian manajemen, apabila hasil yang ada tidak sesuai dengan harapan, maka pengendalian manajemen tidak berjalan sebagaimana mestinya. Bila auditor menemukan kesalahan yang serius pada pengendalian manajemen, maka mereka akan mengemukakan opini atau mengambil keputusan dalam pengujian transaksi dan saldo untuk hasilnya. 3. Pengujian atas transaksi (tests of transaction) Pengujian transaksi yang termasuk adalah pengecekan jurnal yang masuk dari dokumen utama, menguji nilai kekayaan dan ketepatan komputasi. Komputer sangat berguna dalam pengujian ini dan auditor dapat menggunakan software audit yang umum untuk mengecek apakah pembayaran bunga dari bank telah dikalkulasi secara tepat. 4. Pengujian atas keseimbangan atau hasil keseluruhan (tests of balances or overall results) Auditor melakukan pengujian ini agar bukti penting dalam penilaian akhir kehilangan atau pencatatan yang keliru yang menyebabkan fungsi sistem informasi gagal dalam memelihara data secara keseluruhan dan mencapai sistem yang efektif dan efisien. Dengan kata lain, dalam tahap ini mementingkan pengamanan asset dan integritas data yang obyektif. 5. Penyelesaian audit (completion of the audit) Tahap terakhir ini, auditor eksternal melakukan beberapa pengujian tambahan untuk mengkoleksi bukti untuk ditutup, dengan memberikan beberapa pernyataan pendapat.

19 2.7 Pendekatan Audit Sistem Informasi Menurut Gondodiyoto (2003, pp155-159), dalam melakukan audit sistem informasi dapat dilakukan dengan tiga pendekatan: 1. Audit di sekitar komputer (Audit Around The Computer) Dalam pendekatan ini, auditor dapat melangkah pada perumusan pendapat hanya dengan menelaah struktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual (bukan sistem informasi berbasis komputer). Auditor tidak perlu menguji pengendalian sistem informasi berbasis komputer klien (yaitu terhadap file program/data di dalam komputer), melainkan cukup terhadap input dan output sistem aplikasi saja. Keunggulan menggunakan pendekatan ini adalah: a. Pelaksanaan audit-nya lebih sederhana. b. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilatih dengan mudah untuk melaksanakan audit. Kelemahannya adalah jika lingkungan berubah, kemungkinan sistem itu akan berubah dan perlu penyesuaian sistem atau program-programnya, bahkan mungkin struktur data/file, sehingga auditor tidak dapat menilai/menelaah apakah sistem masih berjalan dengan baik. 2. Audit melalui komputer (Audit Through The Computer) Dalam pendekatan ini, auditor melakukan pemeriksaan langsung terhadap program-program dan file komputer yang ada pada audit sistem informasi berbasis komputer. Auditor menggunakan bantuan software komputer atau dengan cek logika atau listing program untuk menguji logika

20 program dalam rangka pengujian pengendalian yang ada dalam komputer. Selain itu, auditor juga dapat meminta penjelasan dari para teknisi komputer mengenai spesifikasi sistem dan program yang diperiksanya. Keunggulan menggunakan pendekatan ini adalah: a. Auditor dapat menilai kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan. b. Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap sistem komputer. c. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya. Kelemahannya adalah pendekatan ini memerlukan biaya yang besar dan memerlukan tenaga ahli yang terampil. 3. Audit dengan komputer (Audit With The Computer) Pendekatan ini dilakukan dengan menggunakan komputer dan software untuk mengotomatisasi prosedur pelaksanaan audit. Pendekatan ini merupakan cara audit yang sangat bermanfaat, khususnya dalam pengujian substantif atas file dan record perusahaan. Software audit yang digunakan merupakan program komputer auditor untuk membantu dalam pengujian dan evaluasi kehandalan data, file atau record perusahaan. Keunggulan menggunakan pendekatan ini adalah: a. Merupakan program komputer yang diproses untuk membantu pengujian pengendalian sistem komputer klien itu sendiri. b. Dapat melaksanakan tugas audit yang terpisah dari catatan klien, yaitu dengan mengambil copy data atau file untuk dites dengan komputer lain. Kelemahannya adalah upaya dan biaya untuk pengembangan relatif besar.

21 2.8 Pengendalian Umum (Management Control) Menurut Weber (1999), pengendalian umum terdiri dari: 1. Pengendalian Top Manajemen (Top Management Controls) 2. Pengendalian Manajemen Pengembangan Sistem (System Development Management Controls) 3. Pengendalian Manajemen Program (Programming Management Controls) 4. Pengendalian Manajemen Sumber Data (Data Resources Management Controls) 5. Pengendalian Manajemen Keamanan (Security Management Controls) 6. Pengendalian Manajemen Operasi (Operations Management Controls) 7. Pengendalian Manajemen Jaminan Kualitas (Quality Assurance Management Controls)

Dari keenam jenis pengendalian umum diatas, yang akan penulis bahas yaitu: 1. Pengendalian Manajemen Keamanan (Security Management Controls) Menurut Weber (1999, pp257-288) yang dikutip oleh Gondodiyoto (2003, pp 135-137), pengendalian manajemen keamanan dimaksudkan untuk menjamin agar asset sistem informasi tetap aman. Ancaman utama terhadap keamanan asset sistem informasi antara lain: a. Ancaman Kebakaran Beberapa pelaksanaan pengamanan untuk ancaman kebakaran: 1) Memiliki alarm kebakaran otomatis yang diletakkan pada tempat dimana asset-asset sistem informasi berada.

22 2) Memiliki tabung kebakaran yang diletakkan pada lokasi yang mudah diambil. 3) Memiliki tombol power utama (AC). 4) Gedung tempat penyimpanan asset sistem informasi dibangun dari bahan tahan api. 5) Memiliki pintu atau tangga darurat yang diberi tanda dengan tanda yang jelas sehingga karyawan dapat dengan mudah menggunakannya. b. Ancaman Banjir Beberapa pelaksanaan pengamanan untuk ancaman banjir: 1) Menutup peralatan hardware dengan bahan tahan air sewaktu tidak digunakan. 2) Memiliki alarm banjir otomatis yang diletakkan pada tempat dimana asset-asset sistem informasi berada. 3) Usahakan bahan untuk atap, dinding, dan lantai yang tahan air. c. Polusi Beberapa pelaksanaan pengamanan untuk ancaman polusi: 1) Situasi kantor yang bebas debu dan larangan membawa hewan peliharaan. 2) Melarang karyawan membawa atau meletakkan makanan dan minuman didekat peralatan komputer. d. Perubahan Tegangan Sumber Energi atau Listrik Pelaksanaan pengamanan untuk mengantisipasi perubahan tegangan sumber energi atau listrik yaitu dengan menggunakan stabilizer atau UPS yang memadai.

23 e. Kerusakan Struktural Kerusakan struktural terhadap asset sistem informasi dapat terjadi karena gempa bumi, angin ribut, atau salju. Pelaksanaan pengamanan untuk mengantisipasi hal-hal tersebut yaitu dengan memilih lokasi perusahaan di daerah yang jarang terjadi gempa bumi dan angin ribut. f. Penyusup Pelaksanaan pengamanan untuk mengantisipasi penyusup adalah dengan menempatkan penjagaan dan menggunakan alarm. g. Virus Beberapa pelaksanaan pengamanan untuk ancaman virus: 1) Preventive, seperti meng-install anti virus dan meng-updatenya secara rutin, meng-scan file secara rutin. 2) Detektive, melakukan scan secara rutin. 3) Corrective, memastikan backup data bebas virus, penggunaan anti virus terhadap file yang terinfeksi. h. Hacking Beberapa pelaksanaan pengamanan untuk mengantisipasi hacking: 1) Penggunaan kontrol logikal seperti penggunaan password yang sulit untuk ditebak. 2) Petugas keamanan secara teratur memonitor sistem yang digunakan.

24 2.9 Pengendalian Aplikasi Unsur-unsur sistem pengendalian intern aplikasi menurut Weber (1999) yaitu: 1. Pengendalian Batasan (boundary control) 2. Pengendalian Masukan (input control) 3. Pengendalian Proses (process control) 4. Pengendalian File/Database (file/database control) 5. Pengendalian Keluaran (output control) 6. Pengendalian Komunikasi (communication control) Dari keenam jenis pengendalian aplikasi diatas, yang akan penulis bahas yaitu: 1. Pengendalian Batasan (boundary control) 2. Pengendalian Masukan (input control) 3. Pengendalian Keluaran (output control) 4. Pengendalian Komunikasi (communication control)

2.9.1 Pengendalian Batasan (boundary control) Menurut Weber (1999, pp371-405), jenis-jenis kontrol pada pengendalian batasan: a. Cryptographic Controls Dirancang untuk mengamankan data pribadi dan untuk menjaga modifikasi data oleh orang yang tidak berwenang, cara ini dilakukan dengan mengacak data sehinggga tidak memiliki arti bagi orang yang tidak dapat menguraikan data tersebut.

25 b. Access Controls Kontrol akses melarang pemakaian komputer oleh orang yang tidak berwenang, membatasi tindakan yang dapat dilakukan oleh pemakai dan memastikan bahwa pemakai hanya memperoleh sistem komputer yang asli. c. Audit Trail Controls Dua jenis jejak audit yang harus ada pada setiap subsistem, yaitu: Jejak audit akuntansi untuk menjaga catatan setiap kejadian pada subsistem Jejak audit operasional untuk menjaga catatan pemakaian sumberdaya yang berhubungan dengan setiap kejadian pada subsistem. d. Existence Controls Jika subsistem boundary tidak berhasil, kemungkinan pemakai sistem komputer tidak dapat mengadakan hubungan dengan sistem. Kontrol yang ada pada subsistem boundary lebih mudah dibandingkan dengan subsistem lain, karena jika terjadi kerusakan maka kontrol subsistem boundary biasanya tidak memerlukan proses restore pada tempat terjadinya kerusakan itu.

26 2.9.2 Pengendalian Masukan (input control) Menurut Weber (1999, pp421-453), pengendalian masukan itu mengontrol: a. Jenis metode data input Ada beberapa jenis metode meng-input data: 1) Keyboarding, contoh: Personal Computer (PC) 2) Direct reading, contoh: Automatic Teller Mechine (ATM) 3) Direct entry, contoh: Touch Screen b. Perancangan dokumen sumber Tujuan dari kontrol terhadap perancangan dokumen sumber adalah untuk mengurangi kemungkinan kesalahan dalam pencatatan data, meningkatkan kecepatan pencatatan data, mengontrol alur kerja, menghubungkan input data ke sistem komputer. c. Perancangan layar input Dasar-dasar dalam perancangan layar input, yaitu: 1) Layar input harus mencerminkan dokumen sumber 2) Layar input harus mencerminkan bagaimana cara meng-input field data 3) Apakah layar yang digunakan untuk input data secara langsung dapat digunakan untuk menginput data yang diperlukan dari dokumen sumber d. Batch controls Batching adalah proses pengelompokan transaksi yang memiliki hubungan satu dengan lainnya.

27 Penilaian terhadap batch controls dapat dilakukan dengan mengacu pada: 1) Batch cover sheet, terdiri dari nomor batch unik, total controls untuk batch, data yang umum dari berbagai transaksi dalam batch serta tanda tangan dari personil yang bertanggung jawab. 2) Batch control register, yaitu merekam perpindahan physical batch diberbagai lokasi dalam suatu organisasi. e. Validasi dari data input Ada 4 tipe validasi dari data input, yaitu 1) Batch checks, yaitu validasi yang dilakukan dengan memeriksa kesamaan karakteristik batch dari record yang di-input dengan record batch yang sudah tercatat. 2) Field checks, yaitu validasi yang dilakukan tidak tergantung pada nilai field yang lain pada record input. 3) File checks, yaitu validasi dengan memeriksa kesamaan

karakteristik dari file yang digunakan dengan karakteristik dari file yang telah terekam. 4) Record checks, yaitu validasi yang dilakukan tergantung pada nilai field yang lain pada record input. f. Input instruction Ada 6 cara meng-input instruksi ke dalam sistem aplikasi, yaitu: 1) Command languages, yaitu sistem yang membutuhkan user untuk memberi perintah dalam meminta beberapa proses dan sekumpulan

28 alasan yang secara spesifik memberikan bagaimana seharusnya topik tersebut dijalankan. 2) Direct manipulation interface, yaitu user meng-input instruksi dalam sistem aplikasi melalui manipulasi langsung obyek pada layar. 3) Form based languages, yaitu sistem membutuhkan user untuk memberikan perintah untuk data yang terdapat dalam form input dan form output. 4) Menu driven languages, yaitu sistem yang menyajikan serangkaian pilihan kepada user dan user dapat memilih beberapa cara, yaitu dengan mengetik angka atau huruf yang mengidentifikasikan pilihan user. 5) Natural languages, yaitu user memberikan instruksi pada sistem aplikasi melalui recognition device. 6) Question answer dialog, yaitu sistem aplikasi yang menyajikan pernyataan tentang nilai dari beberapa jenis data dan user menjawabnya.

2.9.3

Pengendalian Keluaran (output control) Pengendalian keluaran adalah pengendalian intern untuk mendeteksi jangan sampai informasi yang disajikan tidak akurat, tidak lengkap, dan tidak mutakhir datanya, atau didistribusikan kepada orang-orang yang tidak berhak.

29 Menurut Weber (1999, pp616-647), ada delapan jenis kontrol yang dilakukan dalam pengendalian output: a) Interface Controls Interface controls memperbolehkan atau menolak akses terhadap jenis data berdasarkan name dari jenis data, isi dari jenis data atau beberapa karakteristik dari serangkaian data yang terdapat pada jenis data. b) Batch Output Production and Distribution controls Dilakukan dengan tujuan untuk memastikan bahwa laporan tersebut akurat, lengkap dan tepat waktu yang hanya dikirim atau diserahkan kepada pemakai yang berhak. c) Batch Report Design Controls Elemen penting untuk melihat efektivitas pelaksanaan kontrol terhadap produksi dan distribusi terhadap batch output report adalah dengan melihat kualitas dari desainnya. d) Online Output Production and Distribution Controls Dilakukan melalui online secara garis lurus dengan tujuan untuk memastikan bahwa hanya bagian yang memiliki wewenang saja yang dapat melihat output melalui online tersebut, proteksi terhadap integrity dari output pada saat dilakukan pengiriman melalui media komunikasi. e) Audit Trail Controls Dilakukan untuk menjaga kronologi kejadian yang terjadi dari saat output diterima sampai pemakai melakukan penghapusan output tersebut karena sudah tidak dipakai lagi atau disimpan.

30 f) Existence Controls Output dapat hilang atau rusak karena berbagai alasan seperti invoice hilang, online output terkirim pada alamat yang salah, output terbakar karena terjadi kebakaran. Recovery terhadap subsistem output secara akurat, lengkap, dan tepat merupakan hal yang sangat membantu kelangsungan hidup organisasi.

2.9.4

Pengendalian Komunikasi (communication control) Subsistem komunikasi bertanggungjawab untuk mengirim data ke seluruh subsistem yang lain dalam sebuah sistem dan untuk menerima dan mengirim data dari sistem yang lain. Pengendalian komunikasi dilakukan untuk menjaga harta kekayaan dan keutuhan data. Menurut Weber (1999, pp474-503), jenis kontrol yang perlu dilakukan yaitu: a) Communication Subsistem Exposures Dilakukan untuk mencegah kerusakan transmisi yang dapat mengakibatkan data yang dikirim berbeda dengan data yang diterima, kerusakan komponen yang dapat menyebabkan data hilang atau corrupted dan sabotase oleh pihak musuh terhadap data yang dikirim pada subsistem. b) Physical Component Controls Dilakukan untuk mengurangi kemungkinan timbulnya masalah pada subsistem komunikasi dengan memiliki komponen hardware yang handal.

31 c) Line Error Control Merupakan teknik untuk melakukan deteksi terhadap error dan perbaikannya. d) Flow Control Diperlukan karena dua nodes pada sebuah jaringan dapat berbeda pada saat melakukan kegiatan pengiriman, penerimaan dan pemrosesan data. e) Link Control Dilakukan agar penanganan hubungan dua nodes pada jaringan berjalan dengan baik. f) Topological Control Topologi jaringan komunikasi mempelajari tentang lokasi dari nodes pada sebuah jaringan, cara nodes tersebut berhubungan dan kemampuan transmisi data antara nodes tersebut. Dalam local area network dibuat dengan menggunakan 4 jenis topologi yaitu: bus topologi, tree topologi, ring topologi, dan star topologi. g) Channel Access Control Dilakukan karena dua nodes yang berbeda pada sebuah jaringan dapat bersaing untuk digunakan pada saluran komunikasi. h) Control Over Subversive Threats Dilakukan untuk mencegah tindakan subversi pada subsistem komunikasi dengan mendapatkan rentangan fisik pada subsistem ini dan mendapatkan penyusup yang memperoleh keuntungan dari akses

32 data dan membuat penyusup tidak dapat menggunakan data tersebut bila penyusupan terjadi. i) InternetWorking Controls Internetworking adalah proses koneksi dua atau lebih jaringan komunikasi yang bersam-sama memberikan pelayanan kepada pemakai pada sebuah jaringan untuk berkomunikasi dengan pemakai yang berada pada jaringan lain. Keseluruhan jaringan interconnected ini disebut internet, sedangkan jaringan individual pad internet disebut subnetwork. Tiga jenis pelengkapan yang digunakan untuk

menghubungkan internet dengan subnetwork: bridges, router, gateway. j) Communication Architectures and Controls Ada 3 jenis arsitektur komunikasi yang digunakan yaitu opensistems interconnected (OSI) architecture, IBM’s sistem network architecture (SNA), dan the trasmission control protocol/internet protocol (TCP/IP) architecture. k) Audit Trails Controls Dilakukan untuk menjaga agar kronologi kejadian dari waktu pengiriman message sampai message tersebut diterima berisi data yang benar. l) Existence Controls Proses recovery pada jaringan komunikasi bila terjadi kerusakan adalah sesuatu yang sulit, komponennya rumit, dan menentukan lokasi dimana kerusakan itu terjadi sulit untuk dilakukan.

33 2.10 Instrumen Penelitian 2.10.1. Observasi Menurut Indrianto dan Supomo (1999, p157), observasi yaitu proses pencatatan pola perilaku subjek (orang), obyek (benda), atau kejadian yang sistematik tanpa adanya pertanyaan atau komunikasi dengan individu-individu yang diteliti. Tipe-tipe observasi dibagi menjadi: 1. Observasi langsung Observasi yang dilakukan langsung oleh peneliti. 2. Observasi mekanik Observasi yang dilakukan dengan bantuan peralatan mekanik seperti: kamera foto, video, mesin penghitung.

2.10.2. Wawancara Menurut Indrianto dan Supomo (1999, pp152-154), wawancara merupakan teknik pengumpulan data dalam metode survey yang menggunakan pertanyaan secara lisan kepada subjek penelitian. Teknik wawancara dapat dilakukan dengan dua cara: 1. Wawancara tatap muka Metode pengumpulan data primer dapat dilakukan dengan cara komunikasi langsung (tatap muka) antara pewawancara yang mengajukan pertanyaan secara lisan dengan responden yang menjawab pertanyaan secara lisan.

34 2. Wawancara dengan telepon Pertanyaan peneliti dan jawaban responden (wawancara) dapat juga dikemukakan melalui telepon.

2.10.3. Kuesioner Menurut Singarimbun (1995, pp175- 186), pada penelitian survei, penggunaan kuesioner merupakan hal yang pokok untuk pengumpulan data. Jenis-jenis kuesioner berdasarkan jenis pertanyaannya dibagi menjadi: 1. Pertanyaan tertutup Jawaban sudah ditentukan sehingga responden tidak diberi

kesempatan beri jawaban lain. 2. Pertanyaan terbuka Jawaban tidak ditentukan oleh peneliti sehingga responden bebas memberikan jawaban. 3. Pertanyaan kombinasi terbuka dan tertutup Jawaban sudah ditentukan tapi disusul dengan pertanyaan terbuka. 4. Pertanyaan semi terbuka Jawaban sudah tersusun tapi ada kemungkinan tambahan jawaban.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->