P. 1
Modul_DTSS_PCA_Teori_EDP_dan_Edp_Audit_2010

Modul_DTSS_PCA_Teori_EDP_dan_Edp_Audit_2010

|Views: 544|Likes:
Published by cool_ray

More info:

Published by: cool_ray on Nov 30, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/28/2013

pdf

text

original

Sections

  • PENDAHULUAN
  • 1. Deskripsi Singkat
  • 2. Prasyarat Kompetensi
  • 2.1. Standar Kompetensi
  • 1. Kegiatan Belajar (KB) 1
  • 1.1. Uraian dan Contoh
  • 2. Kegiatan Belajar (KB) 2
  • 2.1. Uraian dan Contoh
  • A. Pendahuluan
  • Metode Akses Berurutan Berindeks
  • PENGHUBUNG ANTAR VARIABEL
  • 2.2. Latihan 2
  • 2.3. Rangkuman
  • 2.4. Tes Formatif
  • 2.5. Umpan Balik dan Tindak Lanjut
  • 3. Kegiatan Belajar (KB) 3
  • 3.1. Uraian dan Contoh
  • Proses Pengolahan Data
  • 3.2. Latihan 3
  • 3.3. Rangkuman
  • 3.4. Tes Formatif 3
  • 3.5. Umpan Balik dan Tindak Lanjut
  • 4. Kegiatan Belajar (KB) 4
  • 4.1. Uraian dan Contoh
  • Kategori Aktivitas Pengendalian
  • 4.2. Latihan 4
  • 4.3. Rangkuman
  • 4.5. Umpan Balik dan Tindak Lanjut
  • 5. Kegiatan Belajar (KB) 5
  • 5.1. Uraian dan Contoh
  • 5.2. Latihan
  • 5.3. Rangkuman
  • 5.4. Tes Formatif 5
  • 5.5. Umpan Balik dan Tindak Lanjut
  • 6. Kegiatan Belajar (KB) 6
  • 6.1. Uraian dan Contoh
  • 6.2. Latihan 6
  • 6.3. Rangkuman
  • 6.4. Tes Formatif 6
  • 6.5. Umpan Balik dan Tindak Lanjut
  • 7. Kegiatan Belajar (KB) 7
  • 7.1. Uraian dan Contoh
  • 7.2. Latihan 7
  • 7.3. Rangkuman
  • 7.5. Umpan Balik dan Tindak Lanjut
  • 8. Kegiatan Belajar (KB) 8
  • 8.1. Uraian dan Contoh
  • 8.2. Latihan 8
  • 8.3. Rangkuman
  • 8.4. Tes Formatif 8
  • 8.5. Umpan Balik dan Tindak Lanjut
  • PENUTUP
  • TES SUMATIF
  • DAFTAR PUSTAKA

DIKLAT TEKNIS SUBSTANTIF SPESIALISASI

POST CLEARANCE AUDIT (PCA)

MODUL

Teori EDP dan EDP Audit

Oleh :

Ir. Agung Budi Laksono, S.E., M.M.
(Widyaiswara Muda Pada Pusdiklat Bea dan Cukai)

DEPARTEMEN KEUANGAN REPUBLIK INDONESIA BADAN PENDIDIKAN DAN PELATIHAN KEUANGAN PUSAT PENDIDIKAN DAN PELATIHAN BEA DAN CUKAI 2009

DIKLAT TEKNIS SUBSTANTIF SPESIALISASI

POST CLEARANCE AUDIT (PCA)

MODUL

Teori EDP dan EDP Audit

Oleh :

Ir. Agung Budi Laksono, S.E., M.M.
(Widyaiswara Muda Pada Pusdiklat Bea dan Cukai)

DEPARTEMEN KEUANGAN REPUBLIK INDONESIA BADAN PENDIDIKAN DAN PELATIHAN KEUANGAN PUSAT PENDIDIKAN DAN PELATIHAN BEA DAN CUKAI 2009

Teori EDP dan EDP Audit

DTSS Post Clearance Audit

i

......... Standar Kompetensi (SK) ....................... 2......... Pendahuluan ………………………………………………………………… 1.......................…………………......... Pengertian Umum Database Indikator …………………………………………………………………… 1..... 2...... File non Database ................................4...... 1.................. Prasyarat Kompetensi ……………...............…………………………….. 2......1.............................. PETUNJUK PENGGUNAAN MODUL ………………………………………….…………........ Kegiatan Belajar (KB) 1 ……………..................... Rangkuman ……………………………………………………….................2............................................. 2.. 19 19 19 3 3 3 5 7 9 11 11 16 18 19 i Ii vi vii viii ix 1 1 1 2 2 3 3 DTSS Post Clearance Audit ii ....................... DAFTAR TABEL .... ........ Latihan 1 ………………………………………………………............................Teori EDP dan EDP Audit DAFTAR ISI Halaman KATA PENGANTAR ...................................... Organisasi File Non Database Indikator …………………………………………………………………… 2.................. DAFTAR GAMBAR ............. Umpan Balik dan Tindak Lanjut ……………………..................................................................2............................ A.......... 1....................5..........................................3.............................. Kompetensi Dasar (KD) .. PETA KONSEP MODUL …………………………………………………………..........1..........................…………………........................... 1.................................................................................. Struktur Database ........1........... D............. C... B........................... Pengembangan dan Pemanfaatan Database .......... B.......................... Pendahuluan ............................. Uraian dan contoh ......................................... Uraian dan contoh ......... 1.......................... Deskripsi Singkat ………………….. Pendahuluan .................................... Tes Formatif 1 ……………………………………………………...................................... KEGIATAN BELAJAR …....................................... MODUL TEORI EDP DAN EDP AUDIT A... DAFTAR ISI .......... 1.. A........................ Kegiatan Belajar (KB) 2 …………….........................

B...... Tes Formatif 4 …………………………………………………….....................4...... Pengaruh otomasi terhadap pengendalian ........……………… C........... Rangkuman ………………………………………………………...………………………………………………….. Hubungan antara sistem akuntansi dengan sistem aplikasi komputer .......3............ 2.. 4...5........4........... D....................…………………........ C................................1.........5.............. Survei Pendahuluan untuk EDP Indikator …………………………………………………………………… 3.... Latihan 2 …….................1.. Tanggungjawab.......... File Urut . Kegiatan Belajar (KB) 4 …………….. 3. Pengendalian dalam Lingkungan EDP ...................……………… C........3................. Proses Penilaian risiko (Risk Assessment) ..... Uraian dan contoh . Umpan Balik dan Tindak Lanjut ……………………................ D........................ 4................. Random File ......... 3.......................... Tes Formatif 3 …………………………………………………….....................Teori EDP dan EDP Audit B.. File Urut Berindeksi .. A................................. Umpan Balik dan Tindak Lanjut ……………………......... 4... D.. 2.....................3..........................5................. Umpan Balik dan Tindak Lanjut ……………………....... 3.... Uraian dan contoh ..... A...................... 2.............. B.................................. Klarifikasi pengendalian .. 4..... 3.... Pemahaman atas sistem pengolahan data elektronik .. Kegiatan Belajar (KB) 3 ……………. Pengendalian Dalam Lingkungan EDP Indikator …………………………………………………………………… 4... Latihan 4 ……................…………………………………………………...................4.. Identifikasi risiko penerapan pengolahan data elektronik ................... 58 59 62 64 64 65 66 69 56 56 34 35 43 46 49 49 52 55 56 29 29 20 21 21 24 24 26 28 29 DTSS Post Clearance Audit iii ..... Tujuan dan Hal-hal yang dibutuhkan dalam pengendalian ... Tes Formatif 2 …………………………………………………….... Rangkuman ………………………………………………………...... Latihan 3 ……………………………………………………….... 2............... 3................ Rangkuman ……………………………………………………….......2......2................................. 4...............................2...............

. D............... Uraian dan contoh ......... Latihan 5 ………………………………………………………........... Pengendalian atas operasi ......... Umpan Balik dan Tindak Lanjut ……………………..........5..1.... E....... Review pengendalian komunikasi data ........ Review pemrosesan dasar transaksi ... 5..................... Tes Formatif 6 …………………………………………………….......... B........... 7.Teori EDP dan EDP Audit 5.... Pengendalian atas sistem dan pemrograman .................2......4.... .................. Perencanaan Pengendalian Sistem Operasi Indikator …………………………………………………………………… 6.........2......... Review pengendalian transaksi dasar ....... Kegiatan Belajar (KB) 7 ……………................... A............. C............. Tes Formatif 7 ……………………………………………………..... Uraian dan contoh ................ .......... Umpan Balik dan Tindak Lanjut …………………….. 7.......1........................3................2.......…………..... Uraian dan contoh ....4.... Rangkuman ………………………………………………………...... A................... 7........……………… 6.............. 6...5..... Review pengendalian hasil pemrosesan ........4....... B........ 96 96 97 98 101 102 103 106 106 109 113 84 84 85 85 89 90 93 95 96 70 70 72 73 77 77 81 83 84 70 DTSS Post Clearance Audit iv ......…………………............... 7...... 5...... Umpan Balik dan Tindak Lanjut ……………………... Kegiatan Belajar (KB) 6 …………….............................................3............ 5.... Rangkuman ……………………………………………………….…………………............. B. 7.. Pengendalian Umum Indikator …………………………………………………………………… 5......3........... 6......................5.…………………………………………………..... Siklus pengendalian aplikasi .................... 6... Rangkuman ………………………………………………………...................... 5.1... Review pengendalian penyimpanan data ...................... Tujuan pengendalian aplikasi ... Kegiatan Belajar (KB) 5 ................................. Tes Formatif 5 ……………………………………………………........... Latihan 6 ……... Review Atas Pengendalian Aplikasi Indikator …………………………………………………………………… 7........... A.... Latihan 7 ………………………………………………………......... 6...........

..................5. PENUTUP …………………………………………………………………………............... Proses EDP Audit Indikator …………………………………………………………………… 8... 114 114 116 126 131 131 134 134 139 141 142 143 149 151 157 114 DTSS Post Clearance Audit v ....................... KUNCI JAWABAN ( TES FORMATIF DAN TES SUMATIF ) ………………… DAFTAR ISTILAH ..............……………… C.................... 8...... Rangkuman ………………………………………………………..........1.. D.............………………………………………………….... TES SUMATIF ………………………….... Penggunaan program komputer dalam audit .....Teori EDP dan EDP Audit 8. 8..……... B.......................3.....4..................... Kegiatan Belajar (KB) 8 …………….............. A...... Pengaruh EDP dalam proses Audit ... Latihan 8 .......…………………............... Umpan Balik dan Tindak Lanjut ……………………............ 8............ Evaluasi catatan yang dihasilkan oleh sistem EDP ...... Aplikasi pemeriksaan EDP ...... Uraian dan contoh . Tes Formatif 8 ……………………………………………………..………………………………………………………………............ DAFTAR PUSTAKA ………………………………………………………………..2........... 8....

..........…....................3 Tingkatan Besarnya Dampak Risiko dan Frekuensi Terjadinya Risiko .......Teori EDP dan EDP Audit DAFTAR TABEL Nomor 3............ 3................2 Kejadian (Events) yang mengganggu Pencapaian Objektif Organisasi ................... 47 45 40 Halaman DTSS Post Clearance Audit vi ........ 3......................1 Judul Tabel Perbandingan Untung Rugi penggunaan Batch dan On Line Processing …………..............................

.........2 2. File Berurutan Berindeks ............1 7...... Mode Basis Data .......Teori EDP dan EDP Audit DAFTAR GAMBAR Nomor 2..………… Kategori Aktivitas Pengendalian .…………… Proses Pengolahan Data ..... Halaman 23 23 23 36 60 101 103 DTSS Post Clearance Audit vii ........................ 3...................................2 Judul Gambar Metode Akses Berurutan Berindeks ....................................... Daftar Transaksi untuk Memelihara Jejak Audit ...... Penghubung Antar Variabel ..........1 4......................1 7....3...........................1 2...…….

Lihat kunci jawaban Tes Sumatif yang terletak pada bagian akhir modul ini 9. 8. maka peserta diklat dapat dinyatakan lulus dari kegiatan belajar DTSS Post Clearance Audit viii .Teori EDP dan EDP Audit PETUNJUK PENGGUNAAN MODUL Untuk dapat memahami modul ini secara benar. 6. Lihat apa yang menjadi target indikator dari kegiatan belajar tersebut. 2. Lakukan review materi secara umum. Cara mempelajari setiap kegiatan belajar adalah mengikuti tahap-tahap berikut ini: 1. Kerjakan Tes Sumatif apabila semua Tes Formatif dari seluruh kegiatan belajar telah dilakukan. Pelajari materi yang menjadi isi dari setiap kegiatan belajar (dengan cara membaca materi minimal 3 kali membaca isi materi kegiatan belajar tersebut). 7. 3. 4. Cocokkan hasil tes sumatif dengan kunci jawaban tes sumatif. apabila ternyata hasil tes sumatif peserta diklat memperoleh nilai minimal 67 (jumlah yang benar x 100/25). apabila ternyata hasil Tes Formatif peserta diklat memperoleh nilai minimal 67 (jumlah yang benar x 100/15). maka peserta diklat diharapkan mempelajari modul ini secara urut mulai dari Kegiatan Belajar 1 sampai dengan Kegiatan Belajar 8. 5. Cocokkan hasil tes formatif dengan kunci jawaban tersebut. Kerjakanlah Tes Formatif pada kegiatan belajar yang sedang dipelajari. dengan cara membaca kembali ringkasan materi untuk mendapatkan hal-hal penting yang menjadi fokus perhatian pada kegiatan belajar ini. maka kegiatan belajar dapat dilanjutkan pada kegiatan belajar berikutnya. Lihat kunci jawaban Tes Formatif dari kegiatan belajar tersebut yang terletak pada bagian akhir modul ini. namun apabila diperoleh angka di bawah 67. maka peserta diklat diharuskan mempelajari kembali kegiatan belajar tersebut agar selanjutnya dapat diperoleh angka minimal 67.

Pengaruh otomasi terhadap pengendalian Kegiatan Belajar – 5 – Pengendalian Umum Materi: Pengendalian atas sistem dan pemrograman. Pengendalian dalam lingkungan EDP . Random file. Dengan demikian pola pikir yang sistematik dalam mempelajari modul dapat terjaga secara berkesinambungan selama mempelajari modul. Identifikasi risiko penerapan pengolahan data elektronik. Review pengendalian penyimpanan data. Penggunaan program komputer dalam audit ix . Pengendalian atas operasi Kegiatan Belajar – 6 – Perencanaan Pengendalian Sistem Operasi Materi: Tujuan pengendalian aplikasi. Review pemrosesan dasar transaksi. dan hal-hal yang dibutuhkan dalam pengendalin. File urut berindeksi Kegiatan Belajar – 3 – Survei Pendahuluan Untuk EDP Audit Materi: Hubungan antara sistem akuntansi dengan sistem aplikasi komputer. Klasifikasi pengendalian. Siklus pengendalian aplikasi Kegiatan Belajar – 7 – Review atas Pengendalian Aplikasi Materi: Review pengendalian transaksi dasar. Proses penilaian risiko (risk assesment) Kegiatan Belajar – 4 – Pengendalian Dalam Lingkungan EDP Materi: Tanggungjawab. agar lebih mudah dipahami maka disarankan kepada peserta diklat untuk mempelajari peta konsep modul. Review pengendalian komunikasi data. Review pengendalian hasil pemrosesan Kegiatan Belajar – 8 – Proses EDP DTSS Post Clearance Audit Audit. tujuan. Evaluasi catatan Pengaruh EDP dalam proses yang dihasilkan oleh sistem EDP. Kegiatan Belajar – 1 – Pengertian Umum Database Materi: Struktur database. File non database Kegiatan Belajar – 2 – Organisasi File Non Database Materi: File urut. Pemahaman atas sistem pengolahan data elektronik. Aplikasi pemeriksaan EDP.Teori EDP dan EDP Audit PETA KONSEP Dalam mempelajari modul ini.

dan (v) menyelesaikan pemeriksaan. (iii) mengolah (processing) data. Pembahasan diarahkan mulai dari kegiatan (i) memasukkan input (inputting) data. (ii) menyimpan (storing) data. 2.EDP). dan (vi) pengendalian (controlling). DTSS Post Clearance Audit 1 . baik tinjauan dari sudut teori maupun dari sudut implementasi audit EDP. Deskripsi Singkat Modul ini dimaksudkan untuk mengenalkan kepada para peserta pelatihan hal-hal yang berkaitan dengan audit pengolahan data elektronik (Electronic Data Processing . (iv) menghasilkan output (outputting). (iii) mengevaluasi pengendalian intern. (iv) melakukan pengujian ketaatan dan pengujian substantif.Teori EDP dan EDP Audit A PENDAHULUAN MODUL TEORI EDP DAN EDP AUDIT 1. (ii) memahami lingkungan komputer (computer environment). Prasyarat Kompetensi Diklat ini dapat diikuti oleh peserta dengan prasyarat kompetensi adalah telah mengikuti Diklat Teknis Substantif Dasar (DTSD) Pengantar Audit Kepabeanan dan Cukai. Dilanjutkan dengan kegiatan audit pengolahan data elektronik yang dimulai dari (i) perencanaan audit.

Menjelaskan pengertian umum database dengan baik. Menerapkan proses EDP audit dengan baik g.2.1. 2. Menjelaskan review atas pengendalian operasi dengan baik f. Standar Kompetensi Setelah mengikuti mata pelajaran diklat ini diharapkan para peserta dapat melakukan audit pengolahan data elektronik/sistem informasi dengan baik. Kompetensi Dasar Setelah mempelajari mata pelajaran ini diharapkan peserta dapat: a. Menjelaskan konsep survei pendahuluan untuk EDP Audit dengan baik b. Mengidentifikasi pengendalian dalam lingkungan EDP dengan baik c. Mengidentifikasi pengendalian umum (general control) dengan baik d. Menjelaskan perencanaan pengendalian operasi dengan baik e. dan h.Teori EDP dan EDP Audit 2. DTSS Post Clearance Audit 2 . Mengidentifikasi organisasi file non database dengan baik.

Kegiatan Belajar (KB) 1 PENGERTIAN UMUM DATABASE Indikator Keberhasilan : Setelah mempelajari materi diharapkan siswa mampu : 1. Pendahuluan Database merupakan sekelompok file yang disimpan bersama untuk digunakan oleh beberapa aplikasi. DTSS Post Clearance Audit 3 . dan Menjelaskan konsep file non database dengan baik 1. Uraian dan Contoh A.1. Menjelaskan konsep struktur database dengan baik. Sekelompok file ini biasanya merupakan file induk yang diintegrasikan ke dalam data base untuk mengurangi duplikasi data dan untuk dapat digunakan oleh beberapa program aplikasi.Teori EDP dan EDP Audit B KEGIATAN BELAJAR 1. 2.

Bahkan dalam beberapa lingkungan komputer mikro. Database juga merupakan kumpulan data yang dapat dibagi (shared) dan digunakan oleh sejumlah pemakai yang berbeda-beda. Sebagai contoh. nomor pokok mahasiswa dan alamat mahasiswa tersebut cukup dihubungkan ke data lain yang berhubungan seperti pembayaran uang kuliah. nama. system manajemen database dari tugas pengelolaan database dan aplikasi. yaitu transactional database dan analytical database. dan 4. daftar nilai. Dalam sebuah sistem Database terdapat dua komponen pokok. Pengendalian umum Sistem Informasi dan Komunikasi (SIK) yang sangat penting dalam lingkungan database. 2. termasuk sistem komputer mikro. Sifat database. beasiswa. Dalam lingkungan database sangat diperlukan adanya suatu pengendalian. untuk tujuan yang berbeda-beda pula. sistem database juga dapat digunakan oleh pemakai tunggal. Perubahan dalam metode pengendalian dan pengolahan ini menimbulkan metode baru dalam auditing. Luasnya database digunakan untuk aplikasi akuntansi. Sistem Database dapat digunakan dalam sistem komputer apa saja. dan sebagainya. Terdapat dua jenis database. Pengendalian yang dilakukan atas suatu database akan sangat bergantung pada hal-hal berikut ini: 1. sedangkan analytical database digunakan untuk menyimpan data yang sifatnya statis. Hal ini diperlukan untuk mengurangi terjadinya risiko pengulangan kesalahan dan untuk memastikan bahwa data yang dihasilkan benar-benar akurat. Prosedur audit di dalam lingkungan database secara prinsip akan dipengaruhi oleh luasnya data di dalam database yang digunakan untuk sistem akuntansi.Teori EDP dan EDP Audit Hal ini dimungkinkan karena data di dalam database itu sendiri terpisah dari program-program aplikasinya. DTSS Post Clearance Audit 4 . yaitu database itu sendiri dan system manajemen database. Tipe dan signifikannya transaksi keuangan yang diolah. Transactional database digunakan untuk menyimpan data yang sifatnya dinamis (mudah berubah). 3.

Menyediakan jejak audit. DTSS Post Clearance Audit 5 . 2. Unsur data (field). File Merupakan beberapa record yang berkaitan. Dalam rangka pemanfaatan suatu database melalui sistem manajemen database. 3. maka perlu diperhatikan faktor-faktor terkait seperti faktor: Teknik. Record Merupakan pengelompokkan secara logis dari beberapa unsur data yang berkaitan. Menghasilkan data penguji. Mendapatkan informasi yang diperlukan. Dua jenis file yang biasa dijumpai dalam aplikasi akuntansi adalah file induk (master file) dan file transaksi (transaction file). File induk adalah file yang berisi catatan yang mutakhir mengenai satu kelas atau kelompok data tertentu seperti saldo masing-masing pos persediaan atau piutang dagang. Struktur Database Watne dan Turney (1990) dalam Bassalamah (2001) mengatakan bahwa dalam lingkungan pengolahan data elektronik. harga diskon. kode barang. 2. Contoh dalam field di atas apabila digabungkan akan membentuk satu record. Mengecek integritas database. 3. total. Ekonomi. Menyediakan akses ke database atau suatu copy bagian database relevan untuk tujuan penggunaan perangkat lunak audit.Teori EDP dan EDP Audit Auditor dapat melakukan pengujian pengendalian atau pengujian substantif atas sistem database khususnya terkait dengan aktivitas berikut ini: 1. dan Politik Organisasi B. 5. misalnya record mengenai penjualan. yaitu beberapa karakter yang menggambarkan mengenai satu atribut dari suatu data. Suatu file bisnis biasanya terdiri dari beberapa unsur data atau field. struktur data pada umumnya meliputi empat unsur sebagai berikut: 1. 4. uang muka dan sebagainya. Suatu faktur penjualan dapat terdiri dari beberapa field seperti jumlah satuan. Seluruh record mengenai setiap jenis persediaan dikelompokkan menjadi satu file persediaan.

Metode ini merupakan metode gabungan antara metode pertama (sekuensial) dan metode kedua (random). 3. yaitu satu unsur data di dalam satu record. Namun record-rekord dalam metode ini masih dapat dilihat kembali sesuai dengan satu atau lebih kata utamanya. record diatur dalam urut-urutan sesuai dengan petunjuk utamanya (primary key).Teori EDP dan EDP Audit File dapat diorganisasi dengan menggunakan beberapa metoda penyimpanan. Dalam metode ini record disimpan secara sekuensial dalam media penyimpanan seperti hard disk. DTSS Post Clearance Audit 6 . Struktur file sekuensial (sequential file structure) Dalam struktur file sekuensial. Untuk dapat menggunakan metode ini maka media penyimpanan yang digunakan harus dapat digunakan untuk mengakses record secara acak seperti misalnya dengan menggunakan piringan magnetis (magnetic disk atau disket). Struktur file sekuensial berindeks (indexed sequential file structure) Metode sekuensial berindeks merupakan organisasi file sekuensial yang digabungkan dengan indeks sehingga memungkinkan untuk pengolahan langsung maupun melihat kembali masing-masing record. dan merupakan metode yang paling menguntungkan untuk aplikasi yang diproses dengan menggunakan organisasi sekuensial. Metode-metode yang dapat digunakan dalam mengorganisasi file dapat diuraikan di bawah ini. Struktur file acak (random) atau langsung (random file structure atau direct file structure). sehingga hal tersebut dapat mempermudah penyimpanan dan melihat kembali (retrieval) tanpa menyimpannya dalam urut-urutan lojik maupun fisik. 2. Pengorganisasian file sering disebut dengan istilah struktur file (file structure) merupakan cara yang digunakan untuk menyimpan record di dalam media penyimpanan. yang dapat diakses secara random. yaitu: 1. adalah pengelolaan file secara langsung atau acak (random) dengan menyimpan record-rekord tersebut kapan saja. Dalam media ini dibuatkan indeks yang menunjukkan alamat piringan yang bersangkutan.

Mengumpulkan data. maksudnya data yang diperlukan dikumpulkan dan dicatat pada sebuah form yang disebut dokumen sumber yang berfungsi sebagai input. disamping untuk memfasilitasi pembuatan file. terdapat beberapa hal yang perlu dipertimbangkan. C. 2. yaitu 1. maksudnya data diperiksa untuk meyakinkan konsistensi dan akurasi data tersebut. Tujuan dari pengorganisasi file tersebut adalah untuk melokalisir record guna pemrosesan atau pembuatan keluaran (output). DTSS Post Clearance Audit 7 . maka pengembangan selanjutnya adalah memanfaatkan data melalui manajemen data. 3. Pengembangan dan Pemanfaatan Database Dalam memanfaatkan struktur database untuk keperluan lebih lanjut menjadi suatu database yang siap pakai. dan dapat digunakan seperti kondisi aslinya. Struktur file organisasi daftar (list organization file structure) Organisasi daftar menggunakan penunjuk (pointers) untuk memisahkan urutan fisik dari urutan lojik suatu file. Program yang dibuat mengacu pada tabel untuk mengakses data.Teori EDP dan EDP Audit 4. sedangkan organisasi (urutan) fisiknya acak. Dapat meminimumkan terjadinya pengulangan dan tercapai independensi data. Menguji data. Setelah mengetahui struktur data. a. Independensi data dicapai dgn menempatkan spesifikasi dalam tabel & kamus yg terpisah secara fisik dari program. maksudnya agar data dapat dijaga konsistensinya. 3. Independensi data adalah kemampuaan untuk membuat perubahan dalam struktur data tanpa membuat perubahan pada program yang memproses data. Manajemen data sendiri terdiri dari beberapa aktivitas berikut ini: 1. Menyimpan dan memelihara data. Urutan lojik dari file adalah sekuensial. Integrasi yang logis dari catatan-catatan file yang ada. b. Masing-masing record dalam organisasi memiliki satu petunjuk ke identifikasi posisi (alamat) record lojik berikutnya. 2.

Suatu system manajemen database dapat terdiri dari beberapa komponen berikut: 1. Pengadministrasi Database (Database Administrator). 2. yang memberikan perintah-perintah beraras tinggi (sintak-sintak query).Teori EDP dan EDP Audit 4. Keuntungan Sistem Manajemen Database: 1. 4. 6. yang bertanggung jawab terhadap pengelolaan database. 3. 2. memanipulasi dan memperoleh data/informasi dengan praktis dan efisien. 3. Software. Pengolahan Batch . maksudnya data dibuat agar siap digunakan oleh user yang berhak. yang membuat program aplikasi. Pengguna aplikasi. maksudnya data dijaga dari akses pihak yang tidak diotorisasikan. Mengorganisasi data. DTSS Post Clearance Audit 8 . yang melakukan pemrosesan dan menyimpan database. Setiap data yang diinput langsung didapat output atau hasilnya. Perangkat keras. Sistem Manajemen Database : Sistem manajemen database merupakan suatu program komputer yang digunakan untuk memasukkan. yang mengoperasikan program aplikasi. Pengolahan On – Line . Pengguna interaktif. Pengolahan Real Time . sebagai media perantara antara pengguna dan database. mengubah. hanya saja data yang ada di update sesuai dengan perubahan waktu. maksudnya data disusun sedemikian rupa untuk memenuhi kebutuhan pengguna. Mengurangi pengulangan data. 5. bahan baku pengolahan menjadi informasi. Sama seperti pengolahan On – Line. • • Pemrogram aplikasi. Cara Mengolah Data : Dalam memanfaatkan data untuk dapat diolah sesuai dengan keperluan pengguna. Menyiapkan data. Data. menghapus. Mengumpulkan data terlebih dahulu kemudian diproses sekaligus. Menjaga keamanan data. dapat diklasifikasikan menjadi : • Pengguna akhir. dapat dilakukan dengan beberapa cara 1. Pengguna.

DTSS Post Clearance Audit 9 . karena di perlukan untuk mengelola sumber informasi pada organisasi tersebut. tanpa mengakses seluruh record yang ada. 3. 5. Jika sistem operasi mengenal semakin banyak struktur file. Semua sistem operasi diharuskan mampu mengenal sedikitnya satu jenis struktur file. Sebaliknya. jika semakin sedikit struktur file. Menggunakan software yang mahal. Di dalam suatu organisasi yang besar. Memadukan data dari beberapa file. Independensi data. 2. Untuk mengelola sumber informasi tersebut yang pertama kali di lakukan adalah merancang suatu sistem database agar informasi yang ada pada organisasi tersebut dapat digunakan secara maksimal. Kerugian Sistem Manajemen Database: 1. maka semakin luas aplikasi yang dapat dijalankan. Memanggil data dan informasi secara tepat. 4. sistem database merupakan bagian penting pada sistem informasi. dan Mendukung kebutuhan pemrosesan dan beberapa obyek kinerja dari suatu sistem database D. Tujuan Perancangan Database • • • Untuk memenuhi kebutuhan akan informasi dari pengguna dan aplikasi.Teori EDP dan EDP Audit 2. File non database Sistem operasi membutuhkan struktur file tertentu untuk menjalankan/ mengakses suatu file. 3. adalah suatu cara pengaksesan record yang langsung. Menggunakan konfiguarsi hardware yang besar. maka sistem operasi hanya dapat menjalankan aplikasi dalam jumlah yang sedikit pula. namun ukuran sistem operasi semakin membesar. yaitu (i) Direct Access dan (ii) Sequential Access 1. Cara pengaksesan data dapat dibagi menjadi dua macam. Direct Access. Memperkerjakan dan menggaji staf administrasi database yang relatif mahal. Meningkatkan keamanan. Menyediakan struktur informasi yang natural dan mudah di mengerti oleh pengguna.

Pengaksesan sebuah file dengan tujuan untuk mendapatkan informasi. Update. Interactive. yaitu : 1. kemudian record-record dimuat ke dalam file tersebut. * List nama. Faktor-faktor yang mempengaruhi dalam proses pemilihan organisasi file : 1. Batch. Karakteristik dari media penyimpanan yang digunakan Volume dan frekuensi dari transaksi yang diproses Respontime yang diperlukan Cara memilih organisasi file tidak terlepas dari 2 aspek utama. Membuat file dengan cara merekam record demi record. menentukan banyak record baru. 3. 2. Dapat dilakukan dengan cara melakukan: Insert/Add. yaitu mendapatkan informasi dari semua record dalam sebuah file. Perubahan yang dibuat terhadap file dengan tujuan memperbaiki penampilan program dalam mengakses file tersebut. • • Membuat struktur file lebih dahulu. Model Penggunaannya 2. yaitu record demi record. Creation. yang didahului pengaksesan record-record di depannya. • Restructuring. 3. file dibagi menjadi 4 jenis : 1. Maintenance. Modification. yaitu : • • Comprehensive Retrieval. yaitu suatu proses yang dilakukan secara group atau kelompok. Model Operasi File Menurut penggunaannya ada 2 cara : 1. Contoh : * Display all. yaitu suatu proses yang dilakukan secara satu persatu. File Retrieval terbagi menjadi 2 kelompok. 2.Teori EDP dan EDP Audit 2. adalah suatu cara pengaksesan record. Menurut cara operasinya. yaitu mendapatkan informasi dari record-record tertentu berdasarkan persyaratan tertentu. Contoh : * List for gaji = 100000 4. Sequential Access. Deletion. merupakan perubahan struktur file. DTSS Post Clearance Audit 10 . Untuk menjaga agar file tetap up to date. alamat Selective Retrieval. Retrieval. 2.

1. Sifat database.l : Teknik. Transactional database digunakan untuk menyimpan data yang dinamis (mudah berubah). Luasnya database digunakan untuk aplikasi akuntansi. Terdapat dua jenis utama database. 3.3. sedangkan analytical database digunakan untuk menyimpan data yang statis. 5. merupakan perubahan organisasi file dari organisasi yang satu. Rangkuman 1. Tipe dan signifikannya transaksi keuangan yang diolah. Pengendalian umum SIK yang sangat penting dalam lingkungan database. penambahan field baru. c. Pemilihan sistem manajemen database ditentukan oleh beberapa faktor a. Jelaskan pengertian dan tujuan perancangan database! Sebutkan dan jelaskan unsur data! Jelaskan keuntungan dan kerugian sistem manajemen database!. Database adalah sekumpulan data yang disimpan dengan tujuan tertentu dan susun sedemikian rupa sehingga dapat diakses. panjang record diubah. dikelola dan diperbaharui secara mudah. 4. DBMS (termasuk kamus data) tugas pengelolaan database dan aplikasi. dan Politik Organisasi DTSS Post Clearance Audit 11 .Teori EDP dan EDP Audit Misalnya: panjang field diubah. Latihan 1 1. 2. Ekonomi. 3. 4.2. menjadi organisasi file yang lain. Misalnya : * Dari organisasi file sequential menjadi indeks sequential. yaitu transactional database dan analytical database. Dampak Database terhadap Sistem Komputerisasi Akuntansi dan Pengendalian yang berkaitan secara global tergantung pada: a. 2. Sebutkan dan jelaskan macam cara mengakses file! Sebutkan dan jelaskan faktor-faktor yang mempengaruhi dalam melakukan organisasi file! 1. • Reorganization. b. d.

File induk adalah file yang berisi catatan yang mutakhir mengenai satu kelas atau kelompok data tertentu seperti saldo masing-masing pos persediaan atau piutang dagang. d. Yaitu integrasi logis dari catatan-catatan file. total. merupakan beberapa record yang berkaitan. Seluruh record mengenai setiap jenis persediaan dikelompokkan menjadi satu file persediaan. Struktur file sekuensial (sequential file structure). Independensi data dicapai dgn menempatkan spesifikasi dalam tabel & kamus yg terpisah secara fisik dari program. menyimpan record-rekord tersebut kapan saja hal DTSS Post Clearance Audit 12 . uang muka dan sebagainya. Struktur data pada umumnya meliputi empat unsur sebagai berikut: a. Terdapat empat cara pengorganisasian file yang akan berpengaruh pada pemakai computer dalam mengakses record-record yang ada. Independensi data adalah kemampuaan untuk membuat perubahan dalam struktur data tanpa membuat perubahan pada program yang memproses data. Suatu faktur penjualan dapat terdiri dari beberapa field seperti jumlah satuan. merupakan pengelompokkan secara logis dai beberapa unsur data yang berkaitan. Record. c. kode barang. 6. Struktur file acak (random) atau langsung (random file structure atau direct file structure). Contoh dalam field di atas apabila digabungkan akan membentuk satu record. Konsep Database a. File. c. Program mengacu pada tabel untuk mengakses data. a. Dua jenis file yang biasa dijumpai dalam aplikasi akuntansi adalah file induk (master file) dan file transaksi (transaction file). yaitu beberapa karakter yang menggambarkan mengenai satu atribut dari suatu data. b. harga diskon. Tujuan dari konsep database adalah meminimumkan pengulangan dan mencapai independensi data. 7. Unsur data (field). yaitu satu unsur data di dalam satu record. b. merupakan suatu file bisnis biasanya terdiri dari beberapa unsur data atau field. e. b.Teori EDP dan EDP Audit 5. yaitu record mengenai penjualan. record diatur dalam urut-urutan sesuai dengan petunjuk utamanya (primary key).

sedangkan organisasi (urutan) fisiknya random. Programmer aplikasi. Memadukan data dari beberapa file. DTSS Post Clearance Audit 13 . merupakan organisasi file sekuensial yang digabungkan dengan indeks sehingga memungkinkan untuk pengolahan langsung maupun melhat kembali masing-masing record. Dalam hal ini masing-masing record berisi satu petunjuk ke identifikasi posisi (alamat atau address) record lojik berikutnya. untuk memisahkan urutan fisik dari urutan lojik suatu file. mengubah. Memanggil data dan informasi secara tepat. e. b. Struktur file sekuensial berindeks (indexed sequential file structure). c. sebagai interface antara user dan database. Meningkatkan keamanan. • Software. menghapus. bertanggung jawab terhadap pengelolaan database. Urutan lojik dari file adalah sekuensial. User . 8. memanipulasi dan memperoleh data / informasi dengan praktis dan efisien. yang melakukan pemrosesan dan menyimpan database. Kerugian Sistem Manajemen Database: a. Data. yang memberikan perintah-perintah beraras tinggi (sintak-sintak query). yang membuat program aplikasi. c. Struktur file organisasi daftar (list organization file structure). 10.Teori EDP dan EDP Audit tersebut mempermudah penyimpanan dan melihat kembali (retrieval) tanpa menyimpannya dalam urut-urutan lojik maupun fisik. d. Sistem Manajemen Database (DBMS). Komponen Utama DBMS. Independensi data. dapat diklasifikasikan menjadi : End User . Mengurangi pengulangan data. yang mengoperasikan program aplikasi. 9. Database Administrator (DBA). terdiri dari: • • • Hardware . Keuntungan Sistem Manajemen Database: a. Menggunakan software yang mahal. merupakan suatu program komputer yang digunakan untuk memasukkan. d. Pengguna interaktif. Pengguna aplikasi.

eksternal dan internal. Perancangan Database. Konversi Aplikasi. Tujuan Perancangan Database a. Memperkerjakan dan menggaji staf DBA yang relatif mahal. 11. Menyediakan struktur informasi yang natural dan mudah di mengerti oleh pengguna c. Pengambilan dan Konversi Data. database ditempatkan dengan baik. sistem yang baru telah di test dan di uji kinerja nya g. Pendefinisian Sistem. c. pendefinisian database secara konseptual.Teori EDP dan EDP Audit b. Pengoperasian database sistem dan aplikasinya DTSS Post Clearance Audit 14 . Pengujian dan Validasi. Mendukung kebutuhan pemrosesan dan beberapa obyek kinerja dari suatu sistem database 12. secara logika dan fisik pada suatu sistem database diinginkan. Siklus kehidupan aplikasi database yaitu : a. Ada 6 tahap untuk proses perancangan suatu database : a. sehingga jika ingin memanggil data secara langsung ataupun sesuai dengan sistem manajemen database yang merubah file–file yang ada dapat di tempatkan kembali sesuai dengan format sistem databasenya. Untuk memenuhi kebutuhan akan informasi dari pengguna dan aplikasi b. yaitu pendefinisian ruang lingkup dari sistem database. software-software aplikasi dari sistem database sebelumnya di konversikan ke dalam sistem database yang baru f. pengguna dan aplikasinya. Perancangan database secara konseptual b. pembuatan file–file database yang kosong serta implementasi aplikasi software. Pemilihan sistem manajemen database c. Implementasi Database. Perancangan database secara logika d. b. Menggunakan konfiguarsi hardware yang besar. Implementasi sistem database 13. d. e. Pengumpulan data dan analisis b. c. Perancangan database secara fisik e.

Teori EDP dan EDP Audit
h. Pengawasan dan Pemeliharaan sistem database dan aplikasi software 14. Cara pengaksesan file terdiri dari, yaitu (i) Direct Access dan (ii) Sequential Access. a. Direct Access, adalah suatu cara pengaksesan record yang langsung, tanpa mengakses seluruh record yang ada. b. Sequential Access, adalah suatu cara pengaksesan record, yang didahului pengaksesan record-record di depannya. 15. Faktor-faktor yang mempengaruhi dalam proses pemilihan organisasi file: a. Karakteristik dari media penyimpanan yang digunakan b. Volume dan frekuensi dari transaksi yang diproses c. Respontime yang diperlukan 16. Cara mengorganisasi file tidak terlepas dari 2 aspek utama, yaitu (i) Model Penggunaannya, dan (ii) Model Operasi File a. Menurut penggunaannya ada 2 cara : • • Batch, yaitu suatu proses yang dilakukan secara group atau kelompok. Interactive, yaitu suatu proses yang dilakukan secara satu persatu, yaitu record demi record. b. Menurut operasi file ada 4 cara : 1. Creation; • Membuat struktur file lebih dahulu, menentukan banyak record baru, kemudian record-record dimuat ke dalam file tersebut. • Membuat file dengan cara merekam record demi record. 2. Update; Untuk menjaga agar file tetap up to date. 3. Retrieval; Pengaksesan sebuah file dengan tujuan untuk mendapatkan informasi. File Retrieval terbagi 2, yaitu : • Comprehensive Retrieval, yaitu mendapatkan informasi dari semua record dalam sebuah file. • Selective Retrieval, yaitu mendapatkan informasi dari recordrecord tertentu berdasarkan persyaratan tertentu.

DTSS Post Clearance Audit

15

Teori EDP dan EDP Audit
4. Maintenance; Perubahan yang dibuat terhadap file dengan tujuan memperbaiki penampilan program dalam mengakses file tersebut. • Restructuring, merupakan perubahan struktur file. • Reorganization, merupakan perubahan organisasi file dari organisasi yang satu, menjadi organisasi file yang lain. 1.4. Tes Formatif

Soal Benar (B)/Salah(S)

1.

Database adalah sekumpulan data yang disimpan dengan tujuan tertentu dan susun sedemikian rupa sehingga dapat diakses, dikelola dan diperbaharui secara mudah.

2. 3. 4.

Transactional database digunakan untuk menyimpan data yang statis Analytical database digunakan untuk menyimpan data yang dinamis. Pemilihan sistem manajemen database ditentukan oleh beberapa faktor seperti: Teknik, Ekonomi, dan Politik Organisasi

5.

Salah satu konsep Database adalah integrasi logis dari catatan-catatan file.

6.

Tujuan dari konsep database adalah mencapai pengulangan dan independensi data.

7.

Independensi data adalah kemampuaan untuk membuat perubahan dalam struktur data dengan membuat perubahan pada program yang memproses data.

8.

Independensi data dicapai dgn menempatkan spesifikasi dalam tabel & kamus yg terpisah secara fisik dari program.

9.

Unsur data (field), merupakan suatu file bisnis biasanya terdiri dari beberapa unsur data atau field, yaitu beberapa karakter yang menggambarkan mengenai satu atribut dari suatu data. Suatu faktur penjualan dapat terdiri dari beberapa field seperti jumlah satuan, kode barang, harga diskon, total, uang muka dan sebagainya;

10. Record, merupakan pengelompokkan secara logis dari beberapa field yang berkaitan.

DTSS Post Clearance Audit

16

Teori EDP dan EDP Audit
Soal Pilihan Ganda

11. Dampak

Database

terhadap

Sistem

Komputerisasi

Akuntansi

dan

Pengendalian yang berkaitan secara global tergantung pada hal-hal di bawah ini, kecuali: a. Luasnya database digunakan untuk aplikasi akuntansi. b. Tipe dan signifikannya transaksi keuangan yang diolah. c. Sifat database, DBMS (termasuk kamus data) tugas pengelolaan database dan aplikasi. d. Pengendalian aplikasi yang sangat penting dalam lingkungan database.

19. Di bawah ini adalah keuntungan Sistem Manajemen Database, kecuali: a. Mengurangi pengulangan data. b. Dependensi data. c. Memadukan data dari beberapa file. d. Meningkatkan keamanan. 20. Di bawah ini kerugian Sistem Manajemen Database, kecuali: a. Menggunakan software yang mahal. b. Memperkerjakan dan menggaji staf DBA yang relatif mahal. c. Menggunakan konfigurasi file yang besar. d. Menggunakan konfiguarsi hardware yang besar. 14. Di bawah ini merupakan tujuan Perancangan Database, kecuali: a. Untuk memenuhi kebutuhan akan informasi dari pengguna dan aplikasi b. Menyediakan informasi yang efisien. c. Menyediakan struktur informasi yang natural dan mudah di mengerti oleh pengguna d. Mendukung kebutuhan pemrosesan dan beberapa obyek kinerja dari suatu sistem database 15. Di bawah ini tahapan proses perancangan suatu database, kecuali : a. Pengumpulan data dan analisis b. Perancangan database secara konseptual c. Pemilihan hardware sistem manajemen database d. Perancangan database secara logika

DTSS Post Clearance Audit

17

dan dapat melanjutkan pelajarannya ke Kegiatan Belajar berikutnya.5. Umpan Balik dan Tindak Lanjut Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini. Setelah mengerjakan tes formatif kemudian hasil tes dievaluasi. apabila minimum memperoleh 10 (sepuluh) jumlah soal yang dikerjakan dengan benar dari 15 soal yang tersedia. DTSS Post Clearance Audit 18 . maka peserta perlu mengerjakan soal tes formatif. Kriteria evaluasi kelulusan mempelajari kegiatan belajar ini adalah sebagai berikut: B = Jumlah jawaban yang benar Nilai evaluasi (N) = (100 x B)/15 B 15 14 13 12 11 10 Nilai 100 93 87 80 73 67 Keterangan Lulus Lulus Lulus Lulus Lulus Lulus Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat membaca kembali uraian materi pada Kegiatan Belajar ini.Teori EDP dan EDP Audit 1. maka peserta dinyatakan lulus. Kemudian kerjakan kembali tes formatif ini.

urut sampai dengan record yang diinginkan. Kegiatan Belajar (KB) 2 ORGANISASI FILE NON DATABASE Indikator Keberhasilan : Setelah mempelajari materi peserta diklat mampu : 1. Menjelaskan konsep file urut berindeksi dengan baik 2.1. tetapi biasanya pembahasan mengenai organisasi file menyangkut keduanya. yaitu: 1. Walaupun organisasi file dan pengaksesan file dapat dipandang secara terpisah.Teori EDP dan EDP Audit 2. File dapat diorganisasikan secara urut (sequential organization) atau secara acak (random organization). dan 2. Metode akses langsung (direct access method) dilakukan dengan cara langung membaca record pada posisinya di file tanpa membaca dari record pertama terlebih dahulu. Organisasi file adalah pengaturan dari record secara logika di dalam file yang dihubungkan satu dengan yang lainnya. Menjelaskan konsep file urut dengan baik. Pendahuluan Akses file adalah suatu metode yang menunjukkan bagaimana suatu program komputer membaca record-record dari suatu file. DTSS Post Clearance Audit 19 . Metode akses secara urut (sequential access method) dilakukan dengan membaca atau menulis suatu record di file dengan membaca terlebih dahulu mulai dari record pertama. File urut (sequential file) merupakan file dengan organisasi urut (sequential organization) dengan pengaksesan secara urut (sequential access). Uraian dan Contoh A. File dapat diakses dengan dua cara yaitu secara urut (sequential access) atau secara langsung (direct access atau random access).

Dalam melakukan pembacaan data. Organisasi file seperti ini disebut dengan organisasi file tradisional atau konvensional. Record dalam file berurutan disimpan di lokasi yang berdekatan. Data pertama dengan nomor berapapun. File akses langsung (direct access file) atau disebut dengan file alamat langsung (direct address file) yang merupakan file dengan organisasi acak (random organization) dengan pengaksesan langsung (direct access). Struktur data hubungan mempunyai karakteristik sebagai berikut : 1. Hal ini bersifat berurutan atau acak.Teori EDP dan EDP Audit 2. artinya. sehingga data yang dimaksud bisa diketemukan. akan disimpan ditempat pertama. Organisasi file database dapat berbentuk struktur data berjenjang (hierarchical data structure). File urut berindeks (indexed sequential file) atau sering disebut dengan ISAM (indexed sequential access method) yang merupakan file dengan organisasi urut (sequential organization) dengan pengaksesan secara langsung (direct access). karena telah ada sebelum struktur database dikembangkan. File Urut Sequential file (file urut) merupakan suatu cara ataupun suatu metode penyimpanan dan pembacaan data yang dilakukan secara berurutan. Struktur data hubungan merupakan organisasi file database yang terbaru dan mudah dipahami. B. 2. demikian pula dengan data berikutnya yang juga akan disimpan ditempat berikutnya. Organisasi mengacu pada cara record disusun secara fisik pada peralatan penyimpanan sekuder. File dalam bentuk tabel yang persis dengan file urut. Record dalam file acak disimpan tanpa DTSS Post Clearance Audit 20 . Struktur data memiliki dua komponen dasar. 3. bukan berdasarkan alamat atau pointer. struktur data jaringa (network data structure) dan struktur data hubungan (relational data structure). juga dilakukan secara berurutan. yang menempati area tertentu pada disk. Hubungan antara record didasarkan pada nilai dari field kunci. Dalam hal ini. data yang ada akan disimpan sesuai dengan urutan masuknya. yaitu organisasi dan metode akses. pembacaan dimulai dari data yang paling awal dan dilanjutkan dengan data berikutnya.

Jadi semua record dalam file berada dalam lokasi penyimpanan yang berdekatan dengan urutan tertentu (menaik atau menurun) berdasarkan kunci primernya. Struktur berurutan yang biasanya disebut dengan metode akses berurutan.Teori EDP dan EDP Audit mempertimbangkan hubungan fisiknya dengan record lainnya dari file yang sama. C. maka berbagai struktur digunakan untuk menyimpan data akuntansi yang jenisnya berbeda-beda. Dengan demikian. Karena tidak ada satu struktur tertentu yang paling baik untuk semua tugas pemrosesan. Random File Random file merupakan suatu cara ataupun suatu metode penyimpanan dan pembacaan data yang dilakukan secara random atau langsung. Index ini diakhiri dengan suatu pointer (penunjuk) yang bisa menunjukkan secara jelas posisi data yang selengkapnya. Oleh sebab itu. Dalam hal ini. random file juga disebut sebagai Direct Access File. File Urut Berindeksi File urut berindeks merupakan perpaduan terbaik dari teknik sequential dan random file. Secara umum untuk menemukan suatu lokasi record dapat diklasifikasikan ke dalam metode akses langsung atau metode akses berurutan. Index yang ada juga merupakan record-key (kunci record). sehingga setiap data akan tersimpan didalam tempat-tempat yang telah ditentukan sesuai dengan nomor data yang dimiliki-nya. D. File acak bisa memiliki record yang terdistribusi ke seluruh bagian disk. menggunakan suatu index yang isinya berupa bagian dari data yang sudah tersortir. DTSS Post Clearance Audit 21 . pemilihan struktur melibatkan pertukaran antara fitur-fitur yang diinginkan. Metode akses yang digunakan merupakan teknik yang digunakan untuk menemukan lokasi record dan bernavigasi di basis data atau file. Teknik penyimpanan yang dilakukannya. tempat penyimpanan data sudah diatur sedemikian rupa. dapat diberikan contoh misalnya record dengan nilai kunci 1875 di tempatkan dalam lokasi penyimpanan fisik setelah record dengan nilai kunci 1874.

Suatu struktur disebut struktur berindeks karena selain file data aktual. kita bisa melihat daftar isi pada sebuah buku. Metode akses berurutan berindeks digunakan untuk file yang sangat besar yang memerlukan pemrosesan batch secara rutin dan tingkat pemrosesan record individual yang tidak terlalu tinggi. Struktur file berurutan berindeks menggunakan satu indeks berkaitan dengan organisasi file berurutan. terdapat indeks terpisah yang juga merupakan file alamat record. maka seluruh data juga akan ikut terpanggil. kita bisa melihat rekaman lagu yang tersimpan pada kaset. dua. Indeks ganda bisa digunakan untuk menciptakan referensi silang yang disebut daftar terbalik (inverted list) yang memungkinkan akses ke data secara lebih fleksibel. Index data kemudian diakhiri dengan pointer yang menunjukkan posisi keseluruhan isi data. maka untuk mendengarkan lagu yang ke lima bisa langsung dilakukan. Untuk mendengarkan lagu kelima. Struktur data seperti tersebut di atas memungkinkan akses langsung ke masing-masing record dan pemrosesan batch dari seluruh file. dengan compack-disk juga bisa dilakukan pembacaan secara berurutan atau sequential. maka harus melalui lagu kesatu. Untuk membayangkan penyimpanan dan pembacaan data secara sequential. Apabila lagu-lagu yang ada kemudian disimpan di dalam compack-disk.Teori EDP dan EDP Audit sehingga kalau record key ini dipanggil. Hall dan Singleton (2007) mendefinisikan file urut berindeksi (indexed sequential file) adalah struktur data yang mendasari model penggunaan kunci melekat untuk menyediakan hubungan antara tabel-tabel berkaitan. Pembacaan seperti inilah yang disebut sebagai sequential atau berurutan. permukaan. Compackdisk menyimpan lagu secara random. Pada bagian disebelah kiri disebut sebagai index data yang berisi bagian dari data yang ada. DTSS Post Clearance Audit 22 . dan blok record) untuk setiap record dalam file data terakhir. Indeks ini berisi nilai numerik dari lokasi penyimpanan disk fisik (silinder. File data itu sendiri bisa diatur secara berurutan atau acak. Untuk membayangkan penyimpanan data dengan menggunakan teknik index sequential ini. Disamping itu. tiga dan empat terlebih dahulu.

Kawi No.500.30 Jl. Yudhistira No.2 PENGHUBUNG ANTAR VARIABEL Pelanggan Nomor Pelanggan Nama (Kunci) 1875 Joni 1876 Nurul 1943 Johnson Kunci Melekat KUNCI Alamat Jl.000 379 1.000 Penghasilan hingga saat ini Nilai Kunci 2. 19 Jl.000 891 2.5 Jl.15 Saldo Terakhir 1. Surabaya No.000 1.2.900.000 Nomor Faktur (Kunci) 1921 Kunci Melekat Kunci asing yang Nomor Pelanggan 1875 Jumlah Rp 800.000.20 Jl.000. Aceh No.10 Jl. Nakula No.000.000 Tanggal Pengiriman 10/02/2007 Nomor Faktur (Kunci) 1918 1921 1921 Nomor Barang 8312 9215 3914 Jumlah 1 10 1 Harga Satuan 20 15 250 Harga Total 20 150 250 Nomor Pembayaran (Kunci) Nomor Pelanggan Jumlah Yang Diterima Tanggal Diterima 1362 1875 800 30/2/2007 Gambar.000 2.500.000 indeks Alamat 3 4 1 2 DTSS Post Clearance Audit 23 .000.900. Arabika No.000 209 1.Teori EDP dan EDP Audit Metode Akses Berurutan Berindeks Mencari kunci 2546 Cari jejak 99 pada permukaan 3 dari silinder 99 secara berurutan.000 1.3 File Berurutan Berindeks Nomor Indeks Karyawan Nilai Kunci 101 102 103 104 Alamat Record 1 2 3 4 Nomor Nama Karyawan 101 Ai 102 Adi 103 Joni 104 Dudung Tabel Karyawan Alamat Jl.000.000. Kita tidak memiliki alamat record (kunci) 2546 Indeks Silinder Indeks Permukaan Silinder 99 Jangkauan Kunci 2300 2400 2500 2600 2700 Nomor Silinder 0 1 2 3 4 Jangkauan Kunci 1100 2200 3300 4400 Nomor Silinder 97 98 99 100 999 120 Gambar.000 1.000 3. Bandung No.12 Kode Penghasilan Keahlian hingga saat ini 891 1. 2.000.

DTSS Post Clearance Audit 24 . File dapat diorganisasikan secara urut (sequential organization) atau secara acak (random organization).Teori EDP dan EDP Audit 2. 4. 5. 2. File urut (sequential file) merupakan file dengan organisasi urut (sequential organization) dengan pengaksesan secara urut (sequential access). 3. Metode akses urut (sequential access method) dilakukan dengan membaca atau menulis suatu record di file dengan membaca terlebih dahulu mulai dari record pertama. File akses langsung (direct access file) atau disebut dengan file alamat langsung (direct address file) merupakan file dengan organisasi acak (random organization) dengan pengaksesan langsung (direct access). 2. 3. File dapat diakses dengan dua cara yaitu secara urut (sequential access) atau secara langsung (direct access atau random access). File urut berindeks (indexed sequential file) atau sering disebut dengan ISAM (indexed sequential access method) merupakan file dengan organisasi urut (sequential organization) dengan pengaksesan secara langsung (direct access). Latihan 2 1.2. Metode akses langsung (direct access method) dilakukan dengan cara langung membaca record pada posisinya di file tanpa membaca dari record pertama terlebih dahulu. Jelaskan apa yang dimaksud dengan akses file (access file)! Sebutkan dan jelaskan metode akses file! Apa yang dimaksud dengan mengorganisasi file? Sebutkan dan jelaskan bagaimana metode file diorganisasi! Apa persyaratan kondisi bagi penggunaan metode akses berurutan indeks? 2. Organisasi file adalah pengaturan dari record secara logika di dalam file yang dihubungkan satu dengan yang lainnya. urut sampai dengan record yang diinginkan.3. 4. Rangkuman 1. 6. 5. Akses file (access file) adalah suatu metode yang menunjukkan bagaimana suatu program komputer akan membaca record-record dari suatu file.

bisa diklasifikasikan sebagai metode akses langsung atau metode akses berurutan. Struktur data hubungan merupakan organisasi file database yang terbaru dan mudah dipahami. 13. struktur data jaringan (network data structure) dan struktur data hubungan (relational data structure). namun secara umum. akan disimpan ditempat pertama. 11. Index Sequential File (File urut Berindeks) merupakan perpaduan terbaik dari teknik sequential dan random file. Dalam hal ini. Sequential file (file urut) merupakan suatu cara ataupun suatu metode penyimpanan dan pembacaan data yang dilakukan secara berurutan. Record dalam file acak disimpan tanpa mempertimbangkan hubungan fisiknya dengan record lainnya dari file yang sama. Record dalam file berurutan disimpan di lokasi yang berdekatan yang menempati area tertentu pada disk. Ada beberapa teknik khusus yang bisa digunakan. yaitu organisasi dan metode akses. Struktur data memiliki dua komponen dasar. bukan berdasarkan alamat atau pointer. b. Struktur data hubungan mempunyai karakteristik sebagai berikut : a. demikian pula dengan data berikutnya yang juga akan disimpan ditempat berikutnya. Organisasi mengacu pada cara record disusun secara fisik pada peralatan penyimpanan sekunder. menggunakan suatu index yang isinya berupa bagian dari data yang sudah tersortir. data yang ada akan disimpan sesuai dengan urutan masuknya. Hal ini bersifat berurutan atau acak. Teknik penyimpanan yang dilakukan. 12. Dengan demikian. Index ini diakhiri denga adanya suatu pointer (penunjuk) yang bisa DTSS Post Clearance Audit 25 . 9. 10. random file juga disebut sebagai Direct Access File (Bisa dibaca secara langsung). File acak bisa memiliki record yang terdistribusi di seluruh bagian disk.Teori EDP dan EDP Audit 7. File dalam bentuk tabel yang persis dengan file urut. Organisasi file database dapat berbentuk struktur data berjenjang (hierarchical data structure). Hubungan antara record didasarkan pada nilai dari field kunci. Metode akses adalah teknik yang digunakan untuk menemukan lokasi record dan bernavigasi di basis data atau file. Data pertama dengan nomor berapapun. 8. Random file merupakan suatu cara ataupun suatu metode penyimpanan dan pembacaan data yang dilakukan secara random atau langsung.

kecuali : a.4. Akses file (access file) adalah suatu metode yang menunjukkan bagaimana suatu program komputer akan membaca record-record dari suatu file. 9. b. 2. Index yang ada juga merupakan record-key (kunci record). 2.Teori EDP dan EDP Audit menunjukkan secara jelas posisi data yang selengkapnya. Organisasi file adalah pengaturan dari file secara logika ke dalam record yang dihubungkan satu dengan yang lainnya. Hubungan struktur data mempunyai karakteristik sebagai berikut. Soal pilihan ganda: 11. maka seluruh data juga akan ikut terpanggil. Tes Formatif Soal Benar (B)/Salah(S) 1. sehingga kalau record key ini dipanggil. sampai dengan record yang diinginkan. 6. Random file merupakan Direct Access File. File urut (sequential file) merupakan file dengan organisasi urut (sequential organization) dengan pengaksesan secara urut (sequential access). Metode akses langsung (direct access method) dilakukan dengan cara langung membaca record pada posisinya di file tanpa membaca dari record pertama terlebih dahulu. Metode akses urut (sequential access method) dilakukan dengan membaca atau menulis suatu record di file dengan membaca terlebih dahulu mulai dari record akhir. File dalam bentuk tabel yang persis dengan file random DTSS Post Clearance Audit 26 . File akses langsung (direct access file) merupakan file dengan organisasi acak (random organization) dengan pengaksesan langsung (direct access). 10. File urut berindeks (indexed sequential file) sering disebut file dengan pengaksesan secara langsung 7. Organisasi file database hanya dapat berbentuk struktur data berjenjang (hierarchical data structure) dan struktur data jaringan (network data structure). 4. File dalam bentuk tabel yang persis dengan file urut. 5. 8. 3. Index Sequential File (File urut Berindeks) merupakan perpaduan terbaik dari teknik sequential dan random file. (direct access).

c. c. Sequential file (file urut) merupakan suatu cara ataupun suatu metode penyimpanan dan pembacaan data yang dilakukan secara berurutan. b. Yang berpencar 14. d. 15. maka seluruh data juga akan ikut terpanggil. menggunakan suatu indikator yang isinya berupa bagian dari data yang sudah diedit. Record dalam file acak disimpan tanpa mempertimbangkan hubungan fisiknya dengan record lainnya dari file yang sama. data yang ada akan disimpan sesuai dengan urutan masuknya. Pertama. yaitu organisasi dan metode akses. Yang berjauhan. Record dalam file berurutan disimpan di lokasi disk: a. Di bawah ini hal-hal yang berkaitan dengan Index Sequential File (File urut Berindeks). Data pertama dengan nomor berapapun. Tengah. kecuali: a. d. Hubungan antara record bukan berdasarkan alamat atau pointer. Merupakan perpaduan terbaik dari teknik sequential dan random file. Index yang ada juga merupakan record-key (kunci record). d. b. Yang berdekatan. b.Teori EDP dan EDP Audit c. Organisasi mengacu pada cara record disusun secara fisik pada peralatan penyimpanan sekunder. c. Yang berurutan. 12. c. sehingga kalau record key ini dipanggil. Dalam hal ini. Hal ini bersifat berurutan atau acak. DTSS Post Clearance Audit 27 . kecuali: a. Akhir. Index ini diakhiri denga adanya suatu pointer (penunjuk) yang bisa menunjukkan secara jelas posisi data yang selengkapnya. Hubungan antara record didasarkan pada nilai dari field kunci. b. d. File acak bisa memiliki record yang terdistribusi di seluruh bagian disk. akan disimpan ditempat: a. Di bawah ini adalah hal-hal yang berkaitan dengan file acak. Teknik penyimpanan yang dilakukan. Random file juga disebut sebagai Direct Access File File acak bisa memiliki record yang terdistribusi secara acak. Kosong 13. d. Struktur data memiliki dua komponen dasar.

apabila minimum memperoleh 10 (sepuluh) jumlah soal yang dikerjakan dengan benar dari 15 soal yang tersedia.5. Kriteria evaluasi kelulusan mempelajari kegiatan belajar ini adalah sebagai berikut: B = Jumlah jawaban yang benar Nilai evaluasi (N) = (100 x B)/15 B 15 14 13 12 11 10 Nilai 100 93 87 80 73 67 Keterangan Lulus Lulus Lulus Lulus Lulus Lulus Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat membaca kembali uraian materi pada Kegiatan Belajar ini. Kemudian kerjakan kembali tes formatif ini. maka peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif kemudian hasil tes dievaluasi. dan dapat melanjutkan pelajarannya ke Kegiatan Belajar berikutnya. maka peserta dinyatakan lulus.Teori EDP dan EDP Audit 2. Umpan Balik dan Tindak Lanjut Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini. DTSS Post Clearance Audit 28 .

Berbagai fakta yang dikumpulkan tersebut. yaitu: DTSS Post Clearance Audit 29 . dan hubungan dalam sistem.Teori EDP dan EDP Audit 3. Peserta dapat menjelaskan dengan baik mengenai konsep sistem EDP 3. Peserta dapat mengidentifikasi dengan baik risiko-risiko dari penerapan EDP : 3. Survei sistem yang ada pada dasarnya dalam rangka mengumpulkan fakta.1. maka diperlukan suatu inventarisasi elemen-elemen apa saja yang diperlukan. Berbagai fakta yang berhubungan dengan sistem dikumpulkan dan dianalisis. Peserta dapat menjelaskan dengan baik hubungan antara sistem akuntansi dengan sistem aplikasi komputer 2. Hal ini tentu melibatkan suatu survei sistem yang agak rinci. agar dapat diketahui apakah sistem yang ada harus dipertahankan sebagai bagian dari sistem baru atau tidak. maka selanjutnya dilakukan penilaian atas sistem yang ada. situasi. yang kemudian dapat dikembangkan ke pertanyaan yang lebih spesifik yang membutuhkan lebih banyak fakta. Kegiatan Belajar (KB) 3 SURVEI PENDAHULUAN UNTUK EDP Indikator Keberhasilan : Setelah mempelajari materi 1. Uraian dan Contoh Untuk memulai suatui analisis. Dengan demikian didapatkan pemahaman yang lebih baik mengenai masalah yang ada. Ketika semua fakta yang relevan telah dikumpulkan. Fakta-fakta sistem menurut Hall dan Singleton (2007) dapat digolongkan ke dalam beberapa kategori umum. merupakan potongan-potongan data yang menjelaskan fitur-fitur yang penting.

tingkat kesalahan akan meningkat hingga mencapai tingkat yang tidak dapat lagi ditoleransi. Ketika suatu sistem mencapai kapasitas maksimalnya. yang terkait dengan volume transaksi. neural network software. dan berbagai dokumen sumber yang digunakan dalam sistem. dan Kemacetan dan operasi yang redundan. audit khusus industry software. Volume transaksi. dan antar pengguna. expert systems. yang meliputi pengendalian akuntansi dan operasioal. Proses. akun. yang diwakili oleh perpindahan berbagai dokumen dan laporan antar sumber data. yang merupakan operasi manual atau komputer yang mewakili keputusan atau tindakan yang dipicu oleh informasi. Audit Software: secara umum membahas audit software. Terdapat lima alat dan teknik yang dapat digunakan dalam mengumpulkan fakta (Solikin WS. utility software. yang merupakan ukuran volume transaksi untuk periode waktu tertentu. yang berbentuk file. merupakan titik-titik kemacetan aliran data yang kemudian menyatu sehingga menimbulkan dampak penyempitan. basis data. dan software lainnya. serta sumber-sumber internal dari berbagai departemen lainnya. • • Pengendalian. Pada periode puncak hal ini akan mengakibatkan terjadinya penundaan atau kesalahan pemrosesan. • Tingkat kesalahan. Penyimpanan data. DTSS Post Clearance Audit 30 . Pemahaman terhadap berbagai karakteristik volume transaksi suatu sistem dan tingkat pertumbuhannya dapat menilai kebutuhan kapasitas sistem yang baru tersebut. yaitu : 1. Aliran data. antar pemrosesan pekerjaan. 2008:7). • • Biaya sumber daya. antar penyimpanan data. seperti pelanggan atau vendor. high level language. serta dapat juga berupa berbagai prosedur manual atau pengendalian komputer. dalam analisis manfaat merupakan biaya yang seharusnya hilang apabila ketika sistem yang ada ditiadakan.Teori EDP dan EDP Audit • • • • • Sumber data. yang meliputi berbagai entitas eksternal. Pengguna. Banyak sistem diganti karena sistem tersebut telah mencapai kapasitas maksimalnya. yang meliputi para manajer dan pengguna operasi.

mendiskusikan tentang obyek dari pengukuran kinerja. and Control Flowcharts : membahas tentang desain dan penggunaan interview. Performance Monitoring Tools. hardware. 3. Wawancara (Interviews). digunakan untuk memperoleh baik jumlah (quantitative) maupun kualitas (quality) informasi selama pekerjaan pengumpulan fakta. siapa yang melaksanakan berbagai pekerjaan terkait. wawancara personal. firmware. dan resiko untuk pemeliharaan integritas data sewaktu pengawasan kinerja dilakukan. kuisioner dan arus pengendalian. seperti apakah ada pengendalian dalam sistem aplikasi. Terdiri dari tiga fase yaitu : (1) persiapan wawancara (preparing for interview). (2) desain skala respon. and Code Comparison : secara umum membahas tentang dimana kesalahan (error) program terjadi dengan cara melihat kode program. (2) pelaksanaan wawancara (conducting the interview) dan (3) penganalisaan hasil wawancara (analyzing the interview ).Teori EDP dan EDP Audit 2. bagaimana hasil dari pengukuran kinerja. serta pengkajian berbagai dokumen penting (Hall dan Singleton. merupakan pengamatan secara pasif berbagai prosedur fisik dalam sistem. Interviews. 2007). yang memungkinkan untuk mengemukakan hal-hal apa saja yang dilaksanakan. Kuesioner (Questionnaires). Observasi.mengapa DTSS Post Clearance Audit 31 . (3) desain struktur dan layout dan (4) jaminan bahwa kuesioner valid dan dapat dipercaya. Teknik-teknik pengumpulan data yang biasanya digunakan meliputi observasi. karakteristik dari pengawasan pengukuran. 5. Code Review. Concurrent Auditing Techniques: membahas tentang teknik. bagaimana cara melakukannya. 4. Empat fase kuesioner yaitu (1) desain pertanyaan. dan pengawasan pengukuran campuran (hybrid). digunakan untuk mengumpulkan fakta berdasarkan data. tes data dan perbandingan kode. Questionnaires. Arus Pengendalian (Control Flowcharts). 1. software. digunakan untuk menggambarkan apakah ada pengendalian dalam sistem dan dimana pengendalian itu berada dalam sistem. kebutuhan dan implementasi untuk audit bersamaan. kapan dilakukannya. Test Data. melibatkan diri dalam pekerjaan.

FL: Institute of Internal Auditors. yang merupakan sumber lain fakta mengenai sistem yang sedang disurvei.47. Audit internal. Pertanyaan dengan jawaban terbuka.Teori EDP dan EDP Audit melakukannya. bukti yang berkaitan dengan penilaian mengenai berbagai kegiatan dan peristiwa ekonomi untuk memastikan tingkat kesesuaian antara penilaianpenilaian tersebut dan membentuk kriteria serta menyampaikan hasilnya ke para pengguna yang berkepentingan. a. 3. yang merupakan perluasan dari observasi dimana keterlibatan analis dalam pekerjaan lebih aktif. Kuesioner digunakan untuk menanyakan beberapa pertanyaan yang lebih spesifik dan terperinci serta untuk membatasi berbagai respon dari para pengguna. AAA Committee dalam Hall dan Singleton (2007) mengatakan bahwa audit merupakan proses sistematis untuk mendapatkan dan mengevaluasi secara objektif. merupakan metode untuk mengekstraksi fakta mengenai sistem yang ada dan persepsi pengguna mengenai berbagai kebutuhan akan sistem yang baru. Contoh: “Menurut Anda apa masalah utama dalam sistem penjualan kita? dan “Bagaimana seharusnya sistem tersebut ditingkatkan?” b. suplemen untuk vol. Keterlibatan dalam pekerjaan. Mengkaji dokumen sumber.” Accounting Review. Instrumen yang digunakan dapat berupa pertanyaan dengan jawaban terbuka atau kuesioner formal. dan sehingga berbagai dan berapa lama waktu yang dibutuhkan untuk memungkinkan didapatkannya pengalaman langsung permasalahan pada operasi sistem yang ada.2 1 AAA Committee untuk Basic Auditing Concepts. “A Statement of Basic Auditing Concepts. yaitu merupakan fungsi penilaian independen yang dibentuk dalam perusahaan untuk mempelajari dan mengevaluasi berbagai aktivitasnya sebagai layanan bagi perusahaan. Standards of Profesional Practice of Internal Auditing (Orlando. Wawancara personal. 4. 2.1 Hall dan Singleton (2007) membagi kegiatan audit yang utama menjadi: 1. 1972 2 Institute of Internal Auditors. 1978) DTSS Post Clearance Audit 32 . Sebelum membahas lebih mendalam mengenai audit EDP. melakukannya.

Teori EDP dan EDP Audit 2. Apakah solusi TIK yang dikembangkan organisasi sudah dapat mencapai tujuannya dan membantu pencapaian tujuan suatu lembaga/organisasi dengan efektif? DTSS Post Clearance Audit 33 . 5. Tujuan audit tersebut selalu berkaitan dengan penyajian laporan keuangankhususnya dalam hal laporan disajikan secara wajar. Apakah aset Teknologi Informasi & Komunikasi (TIK) yang dimiliki sebuah organisasi sudah dilindungi dengan layak dari risiko kerusakan. Audit ini meliputi penilaian implementasi. perusahaan yang diaudit. kesalahan atau penyalahgunaan? 2. Audit penipuan. Lingkup audit TI telah meluas hingga meliputi sistem secara lebih mendalam (contohnya audit prosedur pengembangan sistem). mewakili kepentingan perusahaan. Audit eksternal (yaitu audit keuangan). Dari jenis-jenis audit tersebut di atas. maka audit TI merupakan komponen penting dalam semua audit eksternal (keuangan) dan internal. dsb) 4. kehilangan. Karena kebanyakan sistem informasi modern menggunakan teknologi informasi. atau independen dari. dan cakupannya (contohnya melibatkan lebih banyak sistem dan teknologi). Audit EDP atau yang sekarang populer sering disebut dengan audit teknologi informasi (TI). maka pembahasan secara lebih mendalam akan difokuskan pada pembahasan audit EDP. dihubungkan dengan para auditor yang bekerja di luar. Banyak organisasi seringkali mengalami kesulitan ketika diminta untuk menjawab pertanyaan-pertanyaan seperti diuraikan di bawah ini : 1. Auditor internal. Enron. operasi. dan pengendalian berbagai sumber daya komputer yang tepat. merupakan audit berbasis risiko. Audit teknologi informasi. WorldCom. Apakah informasi yang diolah melalui TIK tersebut sudah dapat diyakini integritasnya (kelengkapan dan akurasinya)? 3. merupakan area audit yang terbaru yang timbul akibat dari penipuan yang menjadi-jadi oleh karyawan serta berbagai penipuan keuangan besar (contohnya. merupakan audit yang berfokus pada berbagai aspek berbasis komputer dalam sistem informasi perusahaan. akan tetapi para auditor internal sering kali bekerjasama dan membantu para auditor eksternal untukmelakukan audit keuangan. 3. seperti juga audit internal dan eksternal.

(Bassalamah. Dengan demikian sistem aplikasi yang telah dikembangkanpun harus dipelihara untuk mengikuti perkembangan kebutuhan tersebut. diklasifikasi dengan benar. 6. Hubungan antara sistem akuntansi dengan sistem aplikasi komputer Sistem akuntansi merupakan metode dan pencatatan yang dibuat oleh manajemen untuk mengidentifikasi. tepat waktu. Apakah sumber daya TIK yang dimiliki suatu organisasi/lembaga sudah dimanfaatkan dengan efisien dan bertanggung jawab ? Webber (2000) menyatakan beberapa alasan penting mengapa Audit EDP perlu dilakukan. sah. menganalisis. sehingga memungkinkan suatu sistem akuntansi dapat dijalankan dengan lebih mudah dalam mencapai tujuannya. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer. mencatat dan melaporkan transaksi satuan usaha dan untuk menyelenggarakan bersangkutan pertanggungjawaban transaksi aktiva dan kewajiban manajemen yang dapat dengan tersebut. Penyalahgunaan komputer. telah dinilai dengan benar. Kerugian akibat kesalahan proses perhitungan. Kesalahan dalam pengambilan keputusan. 2001) Sedangkan sistem aplikasi komputer merupakan sistem aplikasi yang dikembangkan untuk memenuhi kebutuhan pengolahan data dan manajemen informasi. 3. sehingga memperoleh suatu keyakinan bahwa transaksi tersebut telah dicatat secara lengkap. dan dimasukkan ke dalam buku besar dan diikhtisarkan dengan benar. antara lain: 1. 2. DTSS Post Clearance Audit 34 . 4. Kebutuhan akan data dan informasi tersebut akan semakin berkembang sesuai dengan perkembangan organisasi. A. menghimpun. Sistem aplikasi komputer dapat dimanfaatkan sebagai sistem pendukung sistem akuntansi yang digunakan oleh sebuah organisasi. Risiko kebocoran data. diotorisasikan dengan benar. sehingga disajikan dan diungkapkan di dalam laporan keuangan secara memadai. mengelompokkan.Teori EDP dan EDP Audit 4. Kerugian akibat kehilangan data. 5.

Data yang masih mentah. bila penggunaan TABK atas komputer entitas dianggap tidak ekonomis atau tidak praktis untuk dilakukan. yang dijalankan untuk memproses dan mengolah data menjadi suatu bentuk informasi yang dapat digunakan dalam pengambilan keputusan. sehingga perlu diolah lebih lanjut. merupakan data yang berisikan deskripsi organisasi tentang sesuatu (resources) dan kejadian (transactions) yang dihadapi. Data dapat berupa angka-angka. Seorang auditor perlu mempertimbangkan manfaat penggabungan kedua sistem tersebut dalam aktivitasnya. Sebagai contoh misalkan karena adanya ketidaksesuaian antara program paket yang digunakan oleh auditor dengan komputer entitas. Auditor dapat merencanakan untuk menggunakan fasilitas komputer yang lain. Pemahaman atas sistem pengolahan data elektronik Kata data menurut kamus bahasa berasal dari asal kata “datum” yang berarti fakta atau bahan-bahan keterangan. Data yang semula dijadikan fokus pada suatu Sistem Informasi. Pengolahan data (Data Processing) sendiri merupakan manipulasi dari data.Teori EDP dan EDP Audit Penggabungan dua sistem tersebut akan menghasilkan suatu 'Sistem Informasi' yang sangat berguna bagi suatu organisasi.. Hal ini menyebabkan terjadinya perkembangan menuju pada konsep Sistem Informasi Manajemen (SIM). yang dapat menyediakan informasi pemecahan masalah bagi manajer. kini telah beralih pada ”informasi” yang merupakan hasil dari pengolahan data. Auditor harus memiliki harapan yang masuk akal bahwa fasilitas komputer akan dapat dikendalikan. melalui suatu aturan prosedur-prosedur kerja tertentu yang ditetapkan suatu organisasi. masih belum dapat bercerita banyak. B. atau simbol-simbol khusus atau gabungan darinya. Namun perlu diingat dan dipertimbangkan kesesuaiannya dengan fasilitas komputer dan sistem akuntansi serta file berbasis komputer yang diperlukan. DTSS Post Clearance Audit 35 . ke dalam bentuk yang lebih berguna dan lebih berarti. yang berupa suatu informasi. Data sesungguhnya merupakan kumpulan kejadian yang diangkat dari suatu kenyataan. Data bisnis. huruf.

Sedangkan informasi (Information) merupakan hasil dari kegiatan pengolahan data yang memberikan bentuk yang lebih berarti dari suatu kejadian. Dengan demikian Pengolahan Data Elektronik (PDE) atau Elektronik Data Processing (EDP) merupakan manipulasi dari data ke dalam bentuk yang lebih berarti. yang dapat berupa proses menghitung. Cushing (1995) mendefinisikan Informasi sebagai sesuatu yang menunjukkan hasil pengolahan data yang diorganisasi dan berguna kepada orang yang menerimanya. yang berupa suatu informasi. Gambar. membandingkan. dengan menggunakan suatu alat elektronik. PROSES : Tahap ini merupakan proses pengolahan data yang sudah dilakukan oleh alat pemproses (processing device). diproses. optikal atau cara lain yang sejenis. dikirim. diambil kembali. mengendalikan atau mencari di storage (media penyimpanan). disimpan.3. atau diproduksi secara elektronik dengan menggunakan komputer atau perangkat pengolah data elektronik. lewat data alat input (input device). proses dan output. DTSS Post Clearance Audit 36 . Proses pengolahan data sendiri terdiri dari tiga tahapan dasar. yaitu komputer. OUTPUT : Tahap ini merupakan proses menghasilkan output dari hasil pengolahan data ke alat output (output device) yaitu berupa informasi.Teori EDP dan EDP Audit Data elektronik menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor: P-22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai informasi atau rangkaian informasi yang disusun dan/atau dihimpun untuk kegunaan khusus yang diterima. direkam.1 Proses Pengolahan Data INPUT PROCESSING OUTPUT INPUT : Tahap ini merupakan proses memasukkan data ke dalam proses computer. yaitu yang disebut dengan siklus pengolahan data yang terdiri dari input.

Hal ini dapat dimaklumi mengingat industri tersebut menjual jasa yang berhubungan dengan angka-angka. hingga sektorsektor industri yang padat karya. Hal ini menyebabkan pihak manajemen organisasi cenderung kurang memanfaatkan sistem manual. mengingat banyaknya macam informasi dalam suatu organisasi. akibat kekurangan-kekurangan yang ada pada sistem manual tersebut. peran sistem informasi sudah demikian pentingnya. Hampir di seluruh bidang industri. sektor perbankan tercatat paling gencar dalam melakukian investasi dibidang sistem informasi. Di Indonesia. walaupun tentu saja membutuhkan tenaga. bila dibandingkan dengan kelebihan-kelebihan yang ada pada sistem yang terkomputerisasi. dan sumber daya yang cukup. Pemanfaatan teknologi informasi dalam penyajian laporan keuangan. yang membawa konsekuensi pada hampir seluruh aktivitas pemrosesan data dan informasi keuangan dalam suatu organisasi. mutu layanan. pemanfaatan sistem informasi sebenarnya sudah menjadi kebutuhan mutlak. namun dapat menjadikan hari demi hari operasi organisasi bisnis menjadi lebih efisien dan menghasilkan output yang lebih optimal. dimana keakurasian. menjadi sisi paling penting yang harus secara cermat dikelola. modal. Dengan kemajuan teknologi dunia usaha yang terus menerus. melihat perkembangan organisasi bisnis dan tingkat persaingan yang ada. Hal ini terlihat sejak dikenalkan dan digunakannya peralatan komputer dalam bidang komersial kira-kira 20 tahun yang lalu. perhitungan sampai pada penyajian laporan keuangan dilakukan dengan menggunakan peralatan dan aplikasi komputer. perekaman data. serta keamanan. Mulai dari industri yang padat modal. Sistem Informasi Akuntansi yang dikerjakan secara manual saat ini. mulai dari pencatatan transaksi. telah dapat DTSS Post Clearance Audit 37 . penggolongan.Teori EDP dan EDP Audit Sedangkan Proses Data Elektronik (PDE) menurut Bordnar (2000:4) adalah pemanfaatan teknologi komputer dalam pemrosesan data-data transaksi dalam suatu organisasi. kecepatan. Pemanfaatan sistem informasi. semakin banyak dipergunakan sebagai alat bantu dalam menyajikan informasi yang relevan. Dari sekian banyak sektor industri tersebut. Pemrosesan data-data dalam organisasi akan lebih efisien apabila diproses secara komputerisasi.

tidak hanya diperlukan pemasukkan data yang akurat dalam proses. dan secara langsung juga mengubah penyajian laporan keuangan. DTSS Post Clearance Audit 38 . dan membuat suatu rencana bagi organisasi di masa yang akan datang. yakni: 1 Stone age office. Terkadang pegawai yang menangani pemrosesan pertama dalam input data-data transaksi. perkembangan maupun jenis dari organisasi dapat dikelompokkan menjadi 3 kelompok. Pemrosesan dalam akuntansi. sehingga dapat memberikan informasi yang benar-benar dapat dipergunakan oleh pihak manajemen atau pihak lainnya. investor dan lain-lain). Suatu informasi laporan keuangan merupakan suatu alat bantu bagi manajemen dalam pengambilan keputusan strategi.Teori EDP dan EDP Audit dikerjakan dengan bantuan komputer. dan selanjutnya secara otomatis buku besar akan berubah menyesuaikan. melalui suatu Sistem Informasi Akuntansi yang berbasis komputer. Hal yang membedakan adalah bahwa dalam Sistem Informasi berbasis komputer dapat dilakukan dengan sekali pemasukan data (input) atau transaksi saja. Apabila dilihat dari perspektif informasi. sehingga dalam pemasukkan data (entry data) diperlukan suatu pengawasan atau pengendalian. namun juga harus ada suatu pengendalian atau pengawasan. untuk merespon persaingan yang semakin ketat. menghasilkan hasil yang tidak jauh beda. Biasanya organisasi bisnis seperti ini. Informasi laporan keuangan juga merupakan informasi yang diperlukan bagi pihak ekstern/luar organisasi (pemegang saham. tidak pernah melihat hasil akhirnya. maupun yang berbasis komputer. merupakan jenis usaha kecil menengah yang tergolong masih tradisional atau organisasi bisnis yang sifatnya padat karya. Hal ini menyebabkan kemungkinan terjadinya kekeliruan dalam Sistem Informasi Akuntansi. baik yang dilakukan secara manual. Merupakan jenis organisasi bisnis yang masih mengandalkan tenaga kerja dalam setiap aktivitasnya. Organisasi bisnis seperti ini. Pekerjaan yang diautomasikan masih sangat jarang. bahkan terkadang masih belum ditemukan dalam kegiatan operasional organisasi bisnisnya. Untuk mendapatkan hasil seperti yang diinginkan. karena adanya suatu anggapan bahwa informasi hasil keluaran komputer selalu benar. dan hasil output yang berupa Informasi Akuntansi.

2 Online processing (pengolahan data secara langsung) Pengolahan jenis ini. Organisasi seperti ini sudah berada dalam tahap keunggulan informasi yang dikonversikan menjadi keunggulan bersaing. Terkait dengan hal ini Cushing (1995:68) mengatakan terdapat dua cara untuk memproses data melalui terminal. Pengolahan jenis ini sangat cocok diterapkan pada aplikasi yang membutuhkan informasi yang baru. suatu transaksi dapat dimasukkan secara sendiri-sendiri maupun secara kelompok. yang DTSS Post Clearance Audit 39 . dapat diproses secara langsung maupun secara kelompok. komputer bukan hanya digunakan dalam pekerjaan rutin sehari-hari. yang dikumpulkan sampai waktu pengumpulan data yang telah ditentukan. Dalam organisasi seperti ini. Terkadang model organisasi seperti ini lebih dikenal dengan istilah semi komputerisasi. setelah itu baru dilakukan pemrosesan. memiliki cukup banyak pekerjaan yang diautomasikan dengan bantuan komputer. 3 Information age office. karena sebagian masih tradisional. yang setiap saat diperlukan dan perlu diperbaharui.Teori EDP dan EDP Audit dapat ditemui pada industri rumah tangga. namun sebagian lagi sudah menggunakan komputer dalam kegiatan operasional sehari-harinya. 2 Computer age office. yang memproduksi kerajinan atau souvenir daerah tertentu. dimana pengolahannya masih sangat sederhana. mempunyai karakteristik transaksi yang terjadi secara langsung. Sistem pengolahan ini sangat cocok digunakan pada aplikasi yang digunakan untuk memperoses volume transaksi yang dibutuhkan yang sifatnya periodik. Setelah data tersebut dimasukkan. yaitu : 1 Batch processing (pengolahan data secara kelompok) Pengolahan data dalam suatu kelompok sejenis. sudah mulai menggunakan Sistem Operasi (Operating System) tertentu dalam mengolah data maupun menyimpan data. namun juga digunakan sebagai alat untuk membantu berkomunikasi dan memperoleh informasi secara cepat. Dalam suatu computer based systems. dan digunakan untuk memperbaharui file indeks. Model organisasi seperti ini. Organisasi bisnis seperti ini. Sebagai contoh sistem pengolahan ini adalah pengolahan atas dokumen faktur penjualan yang telah kembali dari pelanggan. walaupun masih cukup sederhana.

1 Perbandingan untung rugi penggunaan batch dan on-line processing BATCH PROCESSING KEUNTUNGAN 1. Beberapa aktivitas terkait pengolahan data elektronik di bidang kepabeanan seperti diuraikan berikut ini: 1. 2. Membutuhkan peralatan yang lebih mahal. Tabel. Menyediakan suatu alat kontrol berupa batch total. 1. Menyediakan suatu proses kontrol lebih awal 3. 3. ON-LINE PROCESSING 1. 2. dan diproses ke dalam file terkait seperti file master piutang. KERUGIAN 1. Biaya penerapannya relatif murah 2. Meniadakan proses sortir dan pengubahan data. 3. Menyediakan suatu informasi yang upto-date. Sistem elektronik dalam kerangka Indonesia National Single Window Berkaitan dengan National Single Window telah dikeluarkan Peraturan Presiden No. 2. dimana dengan sistem tersebut memungkinkan dilakukannya penyampaian data dan informasi secara tunggal DTSS Post Clearance Audit 40 . Harus melakukan sortir dan pengubahan bentuk data.3. Membutuhkan penanganan untuk mengatur dokumen sumber. Penerapannya lebih efisien melalui pemrosesan secara berurutan. Tidak dapat menyediakan informasi yang up-to-date.Teori EDP dan EDP Audit kemudian dimasukkan (di input) ke dalam komputer.10 Tahun 2008 tentang Penggunaan Sistem Elektronik dalam Kerangka Indonesia National Single Window. Tidak dapat menggunakan batch kontrol.

Teori EDP dan EDP Audit
(single submission of data and information), pemrosesan data dan informasi secara tunggal dan sinkron (single and synchronous processing of data and information), dan pembuatan keputusan secara tunggal untuk pemberian izin kepabeanan dan pengeluaran barang (single decision-making for custom release and clearance of cargoes). 2. Pertukaran Data Elektronik Kepabeanan Mengenai Pemberitahuan Pabean Impor Pertukaran Data Elektronik Kepabeanan yang selanjutnya disingkat PDE kepabeanan menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor: P22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai proses penyampaian dokumen pabean dalam bentuk pertukaran data elektronik melalui komunikasi antar aplikasi dan antar organisasi yang terintegrasi dengan menggunakan perangkat sistem komunikasi data. Terkait dengan Pertukaran Data Elektronik (PDE) Kepabeanan juga telah dikeluarkan Peraturan Dirjen Bea Cukai No.P-12/BC/2006 tentang

Penyelenggaraan Jasa Layanan Pertukaran Data Elektronik (PDE) Kepabeanan dalam rangka penyerahan Rencana Kedatangan Sarana Pengangkut (RSKP), Inward Manifest dan Outward Manifest, khususnya telah dikemukakan para pihak yang terkait dengan sistem informasi pertukaran data elektronik dan hal-hal yang terkait dengan sistem informasi kepabeanan, di antaranya: a. Penyelenggaraan Jasa Layanan PDE Kepabeanan yang selanjutnya disebut sebagai PDE Service Center adalah jasa layanan berupa penyediaan perangkat PDE Kepabeanan dan sarana penunjang lainnya, yang dapat digunakan oleh pihak Pengangkut atau kuasanya dalam rangka penyerahan RKSP, Inward Manifest dan Outward Manifest secara elektronik melalui sistem PDE Kepabeanan. b. Penyedia Jasa PDE Service Center adalah badan usaha yang berbadan hukum yang melakukan kegiatan penyediaan perangkat PDE Kepabeanan dan sarana penunjang lainnya, yang dapat digunakan oleh Pengangkut atau kuasanya dalam rangka penyerahan RKSP, Inward Manifest dan Outward Manifest secara elektronik melalui sistem PDE Kepabeanan. c. Perangkat PDE Kepabeanan adalah perangkat keras (hardware)

komputer, perangkat jaringan dan perangkat lunak (software) berupa software komunikasi, Modul pengangkut dan modul Entry data serta

DTSS Post Clearance Audit

41

Teori EDP dan EDP Audit
perangkat penunjang lainnya yang digunakan untuk kegiatan pertukaran data dalam rangka penyerahan RKSP, Inward Manifest dan Outward Manifest secara elektronik melalui sistem PDE Kepabeanan. d. Pengguna Jasa PDE Kepabeanan adalah pengguna jasa kepabeanan yaitu Pengangkut atau kuasanya yang bertanggung jawab atas

pengoperasian Sarana pengangkut yang mengangkut barang dan/atau orang, yang telah memenuhi persyaratan untuk melakukan penyerahan RKSP, Inward Manifest dan Outward Manifest ke KPBC. e. Customs Declaration (CUSDEC) adalah Pemberitahuan Pabean secara elektronik berupa Rencana Kedatangan Sarana Pengangkut (RKSP), Manifes Kedatangan Sarana Pengangkut (Inward Manifest) dan Manifes Keberangkatan Sarana Pengangkut (Outward Manifest) yang

menggunakan standard UN/EDIFACT, yang disampaikan secara elektronik melalui sistem PDE Kepabeanan, oleh Pengguna Jasa PDE Kepabeanan ke KPBC. f. Custom Response (CUSRES) adalah pemberitahuan secara elektronik berupa respons atau jawaban CUSDEC, yang disampaikan secara elektronik melalui sistem PDE Kepabeanan, oleh SAP PDE Manifes di KPBC kepada Pengguna Jasa PDE Kepabeanan. 3. Pertukaran Data Elektronik Kepabeanan Dalam Rangka Pengeluaran Barang Impor Uraian hal ini terdapat dalam Peraturan Dirjen Bea Cukai Nomor P08/BC/2009 tentang Perubahan Atas Peraturan Direktur Jenderal Bea dan Cukai Nomor:P-42/BC/2008 Tentang Petunjuk Pelaksanaan Pengeluaran Barang Impor 4. Pertukaran Data Elektronik Kepabeanan di Bidang Ekspor Berdasarkan Peraturan Dirjen Bea Cukai Nomor P-30/BC/2009 tentang Perubahan kedua atas Peraturan Direktur Jenderal Bea dan Cukai Nomor P40/BC/2008 tentang Tata Laksana Kepabeanan di Bidang Ekspor.

DTSS Post Clearance Audit

42

Teori EDP dan EDP Audit
C. Identifikasi risiko penerapan pengolahan data elektronik
Salim (1993) dalam Djojosoedarso (1999) mendefinisikan risiko sebagai ketidakpastian atas terjadinya suatu peristiwa. Pengertian lain menjelaskan bahwa risiko adalah kondisi dimana terdapat kemungkinan keuntungan/ kerugian ekonomi atau finansial, kerusakan atau cedera fisik, keterlambatan, sebagai konsekuensi ketidakpastian selama dilaksanakannya suatu kegiatan (Cooper dan Chapman, 1993). Sementara Hall dan Singleton (2007) mendefinisikan risiko sebagai potensi ancaman yang dapat membahayakan penggunaan atau nilai berbagai aktiva perusahaan. Meskipun risiko memiliki kaitan yang erat dengan ketidakpastian/ uncertainty, keduanya memiliki perbedaan. Ketidakpastian merupakan kondisi dimana terjadi kekurang-tahuan informasi atau pemahaman tentang suatu keputusan dan konsekuensinya (Ritchie dan Marshall, 1993). Risiko timbul karena adanya ketidakpastian, kemudian ketidakpastian mengakibatkan keragu-raguan dalam meramalkan kemungkinan terhadap hasil-hasil yang akan terjadi di masa mendatang (Djososoedarso, 1999). Semakin tinggi tingkat ketidakpastian maka semakin tinggi pula risikonya (Ritchie dan Marshall, 1993). Kejadian di masa yang akan datang tidak dapat diketahui secara pasti. Kejadian atau suatu keluaran/output dari suatu kegiatan/peristiwa dapat berupa kondisi yang baik atau kondisi yang buruk. Jika yang terjadi adalah kondisi yang baik, maka hal tersebut merupakan kesempatan baik

(opportunity), namun jika terjadi hal yang buruk, maka hal tersebut merupakan risiko (Kerzner, 2001). Penerapan teknologi informasi untuk mendukung operasional sebuah organisasi atau organisasi, memberi dampak yang sangat besar terhadap kinerja organisasi. Semakin besar ketergantungan suatu organisasi, semakin besar pula kerugian yang akan dihadapi organisasi tersebut, bila terjadi kegagalan sistem informasinya. Bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari kegagalan sistem kelistrikan, serangan hacker, virus, pencurian data, bencana alam, sampai dengan adanya serangan teroris.

DTSS Post Clearance Audit

43

Pihak yang paling berkompeten dan memiliki keahlian untuk melakukan review tersebut adalah Auditor Sistem Informasi (Auditor TI). kerugian finansial. maka hal ini juga akan menimbulkan risiko. proses dan teknologi Internal (dari dalam organisasi) dan eksternal (dari luar organisasi) DTSS Post Clearance Audit 44 . baik pada masa sekarang maupun masa datang. Risiko-risiko yang mungkin timbul sebagai akibat dari gagalnya suatu pengembangan suatu sistem informasi. analisis terhadap risiko. antara lain dapat berupa: • • Biaya pengembangan sistem melampaui anggaran yang ditetapkan. Untuk mengantisipasi hal tersebut. organisasi menginginkan adanya assurance dari pihak yang berkompeten dan independen mengenai kondisi sistem TI yang akan atau sedang mereka gunakan. • Sistem yang berjalan tidak menaati perjanjian dengan pihak ketiga atau memenuhi aturan yang berlaku. Oleh karena itu diperlukan suatu pengukuran terhadap risiko penerapan TI bagi organisasi. menurunnya reputasi organisasi. Sistem tidak dapat diimplementasikan sesuai dengan jadwal yang ditetapkan. Sumbersumber munculnya risiko bisa berasal dari : • • Manusia. kemudian melakukan respon terhadap risiko tersebut sehingga tidak terjadi dampak-dampak yang tidak diinginkan akibat risiko tersebut. maka kesadaran akan perlunya dilakukan review atas pengembangan suatu sistem informasi semakin meningkat. atau bahkan hancurnya bisnis organisasi. baik institusi pemerintahan maupun swasta. yang semakin mengandalkan TI untuk mendukung jalannya operasional sehari-hari. • • Sistem yang telah dibangun tidak memenuhi kebutuhan pengguna.Teori EDP dan EDP Audit Seiring dengan semakin banyaknya institusi. yang sesungguhnya merupakan upaya untuk mengetahui risiko. Jika penerapan TI tidak sesuai dengan arah bisnis organisasi. Sistem yang dibangun tidak memberikan dampak effisiensi dan nilai ekonomis terhadap jalannya operasi institusi. Respon terhadap risiko dapat berupa upaya untuk melakukan identifikasi risiko. Pengukuran risiko TI berguna untuk mengetahui profil risiko TI. Risiko yang timbul akibat penerapan TI yang salah akan menyebabkan proses bisnis yang tidak optimal.

Effectiveness and efficiency Kemampuan TI dan non-TI Manajemen proses (desain dan eksekusi) Manajemen Keamanan (kebijakan dan prosedur). software teknologi dan jaringan). proses. software dan teknologi). output) Integrity dan reliability Prosedur pemberian otoritas yang buruk.3.Teori EDP dan EDP Audit • Bencana (hazard). Confidentialit y Kesadaran pengguna Hacker dan virus Desain sistem (input. ketidakpastian (uncertainty) dan kesempatan (opportunity). Hacker dan pelanggar akses Desain system dan jaringan DTSS Post Clearance Audit 45 . Sistem (Hardware. Tabel.2 KEJADIAN (EVENTS) YANG MENGGANGGU PENCAPAIAN OBJEKTIF ORGANISASI Objective Events Manajemen yang buruk (perencanaan dan kebijakan) Sistem (Hardware.

Proses Penilaian Risiko (Risk Assessment). backup dan recovery Tidak sadar atau tidak mengerti terhadap Compliance aturan dan regulasi Tidak ada monitoring (Sumber: Maulana dan Supangkat.Teori EDP dan EDP Audit Kegagalan hardware Sabotase dari luar Availability Virus dan serangan Tidak ada BCP. Pertumbuhan yang signifikan dan cepat hingga mengalahkan pengendalian internal yang ada. 2007). Berbagai risiko dapat timbul dari berbagai perubahan lingkungan (Hall dan Singleton. Perusahaan menganalisis. seperti: • • • • • • Perubahan dalam lingkungan operasional tekanan persaingan baru atas perusahaan. harus melakukan penilaian risiko untuk mengidentifikasi. Implementasi teknologi baru ke dalam proses produksi atau sistem informasi yang berdampak pada pemrosesan transaksi. dan mengelola risiko yang berkaitan dengan pelaporan keuangan. 2006) D. Pengenalan lini baru produk atau aktivitas di mana perusahaan hanya memiliki pengalaman sedikit mengenainya. yang membebankan berbagai DTSS Post Clearance Audit 46 . Personel baru yang memiliki pemahaman berbeda atau tidak memadai atas pengendalian internal. Sistem informasi baru atau yang direkayasa ulang sehingga mempengaruhi pemrosesan transaksi.

Sedangkan kecenderungan (likelihood) terjadinya risiko dapat disebabkan oleh sifat alami dari bisnis. menurunnya reputasi disebabkan sistem yang tidak aman. software. dan penundaan proses pengambilan keputusan. terhentinya operasi bisnis. terdapat sembilan langkah dalam proses penilaian risiko yaitu : 1.Teori EDP dan EDP Audit • Restrukturisasi organisasional yang mengakibatkan pengurangan dan/atau relokasi personel hingga operasi bisnis serta pemrosesan transaksi terkena pengaruhnya. teknologi baru dan lama). 2006) Berkaitan dengan penilaian risiko. orang yang DTSS Post Clearance Audit 47 . Tabel. Proses penilaian risiko bisa berupa risiko yang tidak dapat dipisahkan (inherent risks) dan sisa risiko (residual risks). data dan informasi. Mengetahui karakteristik dari sistem TI : Hardware. dapat juga berupa: dampak terhadap financial.3 TINGKATAN BESARNYA DAMPAK RISIKO DAN FREKUENSI TERJADINYA RISIKO N o 0 1 2 3 4 Business Impact Likelihood Kerusakan yang hampir tidak signifikan Kerusakan kecil Kerusakan yang signifikan tetapi dapat Kerusakan besar Kerusakan yang dapat mengancam Hampir mustahil terjadi terjadi Jarang Mungkin terjadi Sering terjadi Sangat sering terjadi (Sumber: Maulana dan Supangkat. Proses untuk menilai seberapa sering risiko terjadi atau seberapa besar dampak dari risiko. dan Adopsi prinsip akuntansi baru yang berdampak pada pembuatan laporan keuangan. dan kendali-kendali yang ada. sistem antarmuka (koneksi internal atau eksternal). struktur dan budaya organisasi. • • Masuknya ke pasar asing yang dapat berdampak pada operasi.3. kegagalan aset yang dapat dinilai (sistem dan data). sifat alami dari sistem (tertutup atau terbuka.

Seperti loss of integrity. 4. Dokumentasi hasil dalam bentuk laporan. Besaran dampak yang akan terjadi jika sumber ancaman sukses menyerang vulnerability dari sistem TI. Penentuan Level Risiko. 7. Terpenuhinya perencanaan kontrol keamanan yang ada untuk mengurangi dan menghilangkan risiko. Sumber ancaman bisa berasal dari alam. desain.rekomendasi untuk mengurangi level risiko sistem TI dan data sehingga mencapai level yang bisa diterima. Rekomendasi . Penentuan level risiko dari Sistem TI yang merupakan pasangan ancaman/vulnerability merupakan suatu fungsi : • • • Kecenderungan suatu sumber ancaman menyerang vulnerability dari sistem TI. 9. Dampak tersebut dapat diklasifikasikan menjadi 3 bagian yaitu : high. medium dan low. manusia dan lingkungan. 2. Identifikasi Ancaman yang mungkin menyerang kelemahan sistem TI. arsitektur keamanan sistem. DTSS Post Clearance Audit 48 .Teori EDP dan EDP Audit mendukung atau menggunakan sistem. dan loss of confidentiality. Penentuan Kecenderungan (likelihood) dari kejadian bertujuan untuk memperoleh penilaian terhadap keseluruhan kecenderungan yang mengindikasikan kemungkinan potensi vulnerability diserang oleh lingkungan ancaman yang ada. 5. topologi jaringan sistem. Menganalisis kontrol kontrol yang sudah diimplementasikan atau direncanakan untuk diimplementasikan oleh organisasi untuk mengurangi atau menghilangkan kecenderungan (kemungkinan) dari suatu ancaman menyerang sistem yang vulnerable. dan internal kontrol terhadap sistem sehingga menghasilkan pelanggaran terhadap kebijakan keamanan sistem. loss of availability. 8. Analisis dampak yang kurang baik yang dihasilkan dari suksesnya ancaman menyerang vulnerability. Identifikasi kekurangan atau kelemahan (vulnerability) pada prosedur keamanan. Pengukuran dampak dari risiko TI dapat dilakukan secara kualitatif maupun kuantitatif. 3. 6. implementasi.

d) Proses. yaitu: a) Sumber data.2. Jelaskan hubungan antara sistem akuntansi dengan sistem aplikasi komputer! 3. b. b) Pengguna. i) j) Biaya sumber daya. Fakta-fakta sistem menurut Hall dan Singleton (2007) dapat digolongkan ke dalam beberapa kategori umum. dan hubungan dalam sistem. 4. antara lain: a. Risiko kebocoran data. f) Pengendalian. e) Aliran data. Kesalahan dalam pengambilan keputusan. d. Latihan 3 1. Berbagai fakta yang dikumpulkan merupakan potongan-potongan data yang menjelaskan fitur penting. 5. dan Kemacetan dan operasi yang redundan 2. c. 2000) menyatakan beberapa alasan penting mengapa Audit EDP perlu dilakukan.Teori EDP dan EDP Audit 3. Jelaskan konsep sistem EDP! Jelaskan risiko-risiko dari penerapan EDP! Jelaskan proses penilaian risiko 3. DTSS Post Clearance Audit 49 . g) Volume transaksi. Survei sistem pada dasarnya adalah aktivitas mengumpulkan fakta. Penyalahgunaan komputer. Rangkuman 1. c) Penyimpanan data. h) Tingkat kesalahan. situasi. dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall. Ron Webber. Kerugian akibat kehilangan data. Jelaskan beberapa pertanyaan mendasar yang dapat membimbing kita mengenai manfaat dari audit EDP! 2.3.

optikal atau cara lain yang sejenis. b. Mengevaluasi kendali dan mengumpulkan bukti-bukti. dan kedalaman pemeriksaan yang dilakukan. tahapan-tahapan dalam audit EDP tidak berbeda dengan audit pada umumnya. dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik. sifat. DTSS Post Clearance Audit 50 .Teori EDP dan EDP Audit e. disimpan. Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee. 3. Mencakup tujuan pemeriksaan. diproses. Menyusun laporan. Untuk memastikan bahwa qualified resource sudah dimiliki. observasi. direkam. Dalam praktiknya. f. Melalui berbagai teknik termasuk survei. d. c. yang dijalankan untuk memproses dan mengolah data menjadi suatu bentuk informasi yang dapat digunakan dalam pengambilan keputusan. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer. Data elektronik menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor: P-22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai informasi atau rangkaian informasi yang disusun dan/atau dihimpun untuk kegunaan khusus yang diterima. interview. Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien. 4. diambil kembali. dan review dokumentasi. yaitu sebagai berikut : a. Kerugian akibat kesalahan proses perhitungan. e. Mendokumentasikan. 5. Penggabungan sistem akuntansi dan sistem aplikasi komputer akan menghasilkan suatu 'Sistem Informasi' yang sangat berguna bagi suatu organisasi. melalui suatu aturan prosedur-prosedur kerja tertentu yang ditetapkan suatu organisasi. atau diproduksi secara elektronik dengan menggunakan komputer atau perangkat pengolah data elektronik. dikirim. Tahapan Perencanaan. Mengidentifikasikan risiko dan kendali.

Risiko-risiko yang mungkin timbul sebagai akibat dari gagalnya suatu pengembangan suatu sistem informasi. arsitektur keamanan sistem. b. antara lain dapat berupa: • • Biaya pengembangan sistem melampaui anggaran yang ditetapkan. c. Pihak yang paling berkompeten dan memiliki keahlian untuk melakukan review tersebut adalah Auditor Sistem Informasi (Auditor TI). Sumber ancaman bisa berasal dari alam.Teori EDP dan EDP Audit 6. implementasi. • • Sistem yang telah dibangun tidak memenuhi kebutuhan pengguna. dan internal kontrol terhadap sistem sehingga menghasilkan pelanggaran terhadap kebijakan keamanan sistem. Identifikasi Ancaman yang mungkin menyerang kelemahan sistem TI. Identifikasi kekurangan atau kelemahan (vulnerability) pada prosedur keamanan. baik pada masa sekarang maupun masa datang. DTSS Post Clearance Audit 51 . Mengetahui karakteristik dari sistem TI : Hardware. Sistem yang dibangun tidak memberikan dampak effisiensi dan nilai ekonomis terhadap jalannya operasi institusi. data dan informasi. terdapat sembilan langkah dalam proses penilaian risiko yaitu : a. Untuk mengantisipasi risiko-risiko yang ada. 8. Pertukaran Data Elektronik Kepabeanan yang selanjutnya disingkat PDE kepabeanan menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor: P22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai proses penyampaian dokumen pabean dalam bentuk pertukaran data elektronik melalui komunikasi antar aplikasi dan antar organisasi yang terintegrasi dengan menggunakan perangkat sistem komunikasi data. desain. orang yang mendukung atau menggunakan sistem. • Sistem yang berjalan tidak menaati perjanjian dengan pihak ketiga atau memenuhi aturan yang berlaku. software. topologi jaringan sistem. organisasi menginginkan adanya assurance dari pihak yang berkompeten dan independen mengenai kondisi sistem TI yang akan atau sedang mereka gunakan. Sistem tidak dapat diimplementasikan sesuai dengan jadwal yang ditetapkan. 9. manusia dan lingkungan. 7. Berkaitan dengan penilaian risiko. sistem antarmuka (koneksi internal atau eksternal).

kontrol yang sudah diimplementasikan atau direncanakan untuk diimplementasikan oleh organisasi untuk mengurangi atau menghilangkan kecenderungan (kemungkinan) dari suatu ancaman menyerang sistem yang vulnerable. dan loss of confidentiality. DTSS Post Clearance Audit 52 . Analisis dampak yang kurang baik yang dihasilkan dari suksesnya ancaman menyerang vulnerability. h. Tes Formatif 3 Soal Benar (B)/Salah(S) 1.rekomendasi untuk mengurangi level risiko sistem TI dan data sehingga mencapai level yang bisa diterima. Tanpa penggabungan sistem akuntansi dan sistem aplikasi komputer akan menghasilkan suatu 'Sistem Informasi' yang sangat berguna bagi suatu organisasi. 3. medium dan low. Terpenuhinya perencanaan kontrol keamanan yang ada untuk mengurangi dan menghilangkan risiko. Penentuan Kecenderungan (likelihood) dari kejadian bertujuan untuk memperoleh penilaian terhadap keseluruhan kecenderungan yang mengindikasikan kemungkinan potensi vulnerability diserang oleh lingkungan ancaman yang ada. e. f. Penentuan level risiko dari Sistem TI yang merupakan pasangan ancaman/vulnerability merupakan suatu fungsi : • • • Kecenderungan suatu sumber ancaman menyerang vulnerability dari sistem TI. Besaran dampak yang akan terjadi jika sumber ancaman sukses menyerang vulnerability dari sistem TI. melalui suatu aturan prosedur-prosedur kerja tertentu yang ditetapkan suatu organisasi. g. Dampak tersebut dapat diklasifikasikan menjadi 3 bagian yaitu : high. Rekomendasi . Dokumentasi hasil dalam bentuk laporan.Teori EDP dan EDP Audit d. yang dijalankan untuk memproses dan mengolah data menjadi suatu bentuk informasi yang dapat digunakan dalam pengambilan keputusan. Seperti loss of integrity. Menganalisis kontrol . loss of availability.4. i. Penentuan Level Risiko. Pengukuran dampak dari risiko TI dapat dilakukan secara kualitatif maupun kuantitatif.

diproses. diambil kembali. merupakan hal-hal yang menjadi risiko sistem informasi. direkam. merupakan cara menilai risiko. Mengetahui karakteristik dari sistem TI : Hardware. dapat berupa biaya pengembangan sistem yang kurang dari anggaran yang ditetapkan. 7. 8. optikal atau cara lain yang sejenis. Data elektronik menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor: P-22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai informasi atau rangkaian informasi yang disusun dan/atau dihimpun untuk kegunaan khusus yang diterima. 4. topologi jaringan sistem. Sistem yang tidak dapat diimplementasikan sesuai dengan jadwal yang ditetapkan. baik pada masa sekarang maupun masa datang. arsitektur keamanan sistem.Teori EDP dan EDP Audit 2. Pertukaran Data Elektronik Kepabeanan yang selanjutnya disingkat PDE kepabeanan menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor: P22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai proses penyampaian dokumen pabean dalam bentuk pertukaran data elektronik melalui komunikasi antar aplikasi dan antar organisasi yang terintegrasi dengan menggunakan perangkat sistem komunikasi data. Untuk mengantisipasi risiko-risiko yang ada. DTSS Post Clearance Audit 53 . 3. serta sistem yang berjalan tidak menaati perjanjian dengan pihak ketiga atau memenuhi aturan yang berlaku. sistem antarmuka (koneksi internal atau eksternal). atau diproduksi secara elektronik dengan menggunakan komputer atau perangkat pengolah data elektronik. organisasi memerlukan adanya assurance dari pihak yang berkompeten dan independen mengenai kondisi sistem TI yang akan atau sedang mereka gunakan. disimpan. Pihak yang paling berkompeten dan memiliki keahlian untuk melakukan review atas risiko tersebut adalah Auditor Ahli Kepabeanan. Sistem yang telah dibangun tidak memenuhi kebutuhan pengguna dan sistem yang dibangun tidak memberikan dampak effisiensi dan nilai ekonomis terhadap jalannya operasi institusi. 6. bukan merupakan risiko sistem tetapi merupakan kesalahan manusia. 10. software. data dan informasi. Risiko-risiko yang mungkin timbul sebagai akibat dari gagalnya suatu pengembangan suatu sistem informasi. orang yang mendukung atau menggunakan sistem. dikirim. 5.

Tahapan ke 2 dalam audit EDP adalah: a. b. c. d. b. Tahapan ke 5 dalam audit EDP adalah: a. Mengidentifikasikan risiko dan kendali. Mengidentifikasikan risiko dan kendali. Tahapan ke 4 dalam audit EDP adalah: a. Mengantisipasi kesalahan dalam pengambilan keputusan. c. Mendokumentasikan. Mengantisipasi kerugian akibat kehilangan data. d. c. Mengevaluasi kendali dan mengumpulkan bukti-bukti. Mengantisipasi penyalahgunaan komputer. Tahapan ke 3 dalam audit EDP adalah: a. Mendokumentasikan. Melaporkan hasil. c. b. Mengevaluasi kendali dan mengumpulkan bukti-bukti. c. d. Mendokumentasikan. b. Menyusun laporan.Teori EDP dan EDP Audit Soal pilihan ganda: 11. DTSS Post Clearance Audit 54 . Mengevaluasi kendali dan mengumpulkan bukti-bukti. 12. Mengidentifikasikan risiko dan kendali. Mengevaluasi audit. Perencanaan. b. Mengidentifikasikan risiko dan kendali. 13. Mana di bawah ini yang bukan merupakan pendapat Ron Weber tentang alasan pentingnya audit EDP: a. Mendapatkan imbal hasil yang tinggi atas investasi perangkat keras dan pendukungnya yang sangat tinggi d. 14. Mengevaluasi kendali dan mengumpulkan bukti-bukti. d. Perencanaan. 15.

maka peserta dinyatakan lulus. Umpan Balik dan Tindak Lanjut Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini. Kriteria evaluasi kelulusan mempelajari kegiatan belajar ini adalah sebagai berikut: B = Jumlah jawaban yang benar Nilai evaluasi (N) = (100 x B)/15 B 15 14 13 12 11 10 Nilai 100 93 87 80 73 67 Keterangan Lulus Lulus Lulus Lulus Lulus Lulus Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat membaca kembali uraian materi pada Kegiatan Belajar ini. Setelah mengerjakan tes formatif kemudian hasil tes dievaluasi. apabila minimum memperoleh 10 (sepuluh) jumlah soal yang dikerjakan dengan benar dari 15 soal yang tersedia. Kemudian kerjakan kembali tes formatif ini. maka peserta perlu mengerjakan soal tes formatif.Teori EDP dan EDP Audit 3.5. DTSS Post Clearance Audit 55 . dan dapat melanjutkan pelajarannya ke Kegiatan Belajar berikutnya.

Untuk membuat kinerja sistem organisasi berjalan secara efektif. Agar dapat menghindari kerugianmaterial dan penyimpangan dari tujuan yang telah ditetapkan. dan lingkungan EDP mengenai klasifikasi 3. Dalam pelaksanaan fungsi pengendalian. dalam prakteknya memiliki tingkat kerumitan yang cukup tinggi. tujuan. Kegiatan Belajar (KB) 4 PENGENDALIAN DALAM LINGKUNGAN EDP Indikator Keberhasilan : Setelah mempelajari materi 1. Uraian dan Contoh dengan baik. dapat menjelaskan 2. 2. Peserta dapat menjelaskan mengenai pengaruh otomasi terhadap pengendalian dengan baik : 4.1. 4. sehingga hal ini berdampak pada dan harus ada dalam organisasi karena DTSS Post Clearance Audit 56 . Pengendalian dianggap penting alasan-alasan sebagai berikut: 1. Peserta dapat menjelaskan mengenai pengendalian dalam 4.1. manajemen membandingkan kinerja yang sebenarnya dengan yang seharusnya danmengukur selisihnya.Teori EDP dan EDP Audit 4. dan hal-hal yang dibutuhkan dalam pengendalian dengan baik. Peserta pengendalian dengan baik. Uraian dan Contoh Bassalamah (2001) mengatakan bahwa pengendalian juga merupakan fungsi manajemen untuk mencapai tujuan organisasi. Aktivitas pengendalian dalam lingkungan EDP atau TI. Peserta dapat menjelaskan mengenai tanggungjawab.

auditor harus mempertimbangkan perlunya untuk: 1. Prosedur khusus yang diperlukan untuk mengendalikan penggunaan suatu TABK akan tergantung atas aplikasi tertentu tersebut. Bila pengendalian tersebut tidak dapat dipercaya untuk menjamin integritas TABK. Dalam menciptakan pengendalian audit. Me-review pengendalian umum entitas terhadap sistem informasi komputer yang dapat memberikan kontribusi terhadap integritas TABK-seperti. menyimpan semua data. dan melaksanakan suatu review teknis atas pekerjaan yang melibatkan penggunaan TABK. Terdapat peningkatan aktivitas yang membahayakan atas sistem. 2. dan aset. dan 3. data. Adanya kemungkinan pihak manajemen untuk melanggar pengendalian internal. Dengan kata lain terdapat ribuan titik pengendalian dengan beberapa pengendalian yang dibutuhkan. dan bahwa TABK tidak dimanipulasi secara tidak semestinya oleh staf entitas. dan hal itu dapat mengarah pada penipuan keuangan. pengendalian terhadap perubahan program dan akses ke file komputer. akses jarak jauh. dan 3. DTSS Post Clearance Audit 57 .Teori EDP dan EDP Audit rancangan pengendalian internal yang semakin rumit pula jika di bandingkan dengan sistem manual. 2. dimana di dalamnya terdapat sejumlah koneksi akses. auditor hendaknya mempertimbangan pengolahan aplikasi TABK di fasilitas komputer lain yang sesuai. dan karenya memiliki risiko adanya akses yang tidak sah. Menyetujui spesifikasi teknis. atau penghancuran. semua pengguna terhubung ke sistem yang sama tempat basis data berada. Menjamin integrasi semestinya semua keluaran yang dihasilkan oleh auditor ke dalam proses audit. dan hubungan ke berbagai sistem atau komputer lainnya. Kerumitan lingkungan EDP tersebut disebabkan karena: 1. Contohnya. Penggunaan Teknik Audit Berbasis Komputer (TABK) harus dikendalikan oleh auditor untuk memberikan keyakinan memadai bahwa tujuan audit dan spesifikasi rinci TABK telah terpenuhi. pencurian. Terdapat konsentrasi data dalam sistem informasi.

Kebutuhan akan EDP Auditing semakin perlu untuk dipenuhi agar tujuan auditing tetap dapat dicapai secara efektif dan efisien. Demikian juga bila data diolah oleh pihak ketiga. Dengan demikian pengertian pengendalian intern tersebut di atas berlaku baik dalam perusahaan yang mengolah informasinya secara manual yang menggunkana mesin pembukuan maupun computer. tapi proses audit mengalami perubahan yang signifikan baik dalam pengumpulan dan evaluasi bukti maupun pengendaliannya. Dalam suatu lingkungan yang berkomputerisasi harus diterapkan pengendalian untuk mengurangi risiko pengulangan kesalahan dan untuk memastikan bahwa data yang dihasilkan benar-benar akurat. tujuan pengendalian pengolahan data yang akurat dalam suatu lingkungan manual maupun lingkungan yang berkomputerisasi adalah sama. Tujuan Pengendalian Intern Sistem PDE adalah untuk membantu manajemen untuk mencapai keseluruhan pengendalian intern termasuk di dalamnya kegiatan manual. Penggunaan semua pengendalian PDE mungkin tidak praktis bila ukuran bisnisnya kecil. tujuan. Perubahan dalam metode pengendalian dan pengolahan ini menimbulkan metode baru dalam Auditing. metode dan ukuran-ukuran yang dikoordinasi untuk menjaga kekayaan organisasi. Definisi sistem pengendalian intern tersebut menekankan tujuan yang hendak dicapai dan bukan pada unsur yang membentuk sistem tersebut. Pertimbangan lingkungan karakteristik PDE dapat bervariasi tergantung atas tingkat akses pengolahan yang dilakukan oleh pihak ketiga tersebut. Hal ini disebabkan karena adanya perubahan dalam pemrosesan data akuntansi. mengecek ketelitian dan keandalan data akuntansi. DTSS Post Clearance Audit 58 . Demikian juga halnya pengendalian. Pengendalian dalam sistem PDE meliputi hal-hal sebagai berikut : 1. mendorong efisiensi dan mendorong dipatuhinya kebijakan manajemen. Rencana struktur dan pengoperasian sistem PDE. Tanggungjawab. Meskipun tujuan dasar auditing tetap tidak berubah. mekanis maupun program komputer yang terlibat dalam pemrosesan data dalam PDE. dan hal-hal yang dibutuhkan dalam pengendalian Menurut Mulyadi (1993:165) sistem pengendalian intern meliputi struktur organisasi.Teori EDP dan EDP Audit A.

Catatan akuntansi. 3. Masalah yang harus dilihat dalam pengujian tersebut adalah: • • • • • • • Jenis salah saji yang dapat terjadi Risiko jika suatu salah saji terjadi Faktor-faktor yang mempengaruhi perancangan substantive test Penilaian risiko bawaan. Prosedur pengendalian lainnya yang berkaitan dengan operasi PDE. Penggolongan transaksi organisasi dalam laporan keuangan 2. 5. Materialitas Kompklesitas dan kerumitan operasional dan sistem organisasi. Pengendalian yang tercakup dan melekat dalam komputer tersebut. Klasifikasi pengendalian Hall dan Singleton (2007) menjelaskan bahwa aktivitas pengendalian merupakan kebijakan dan prosedur yang digunakan untuk memastikan bahwa tindakan yang tepat telah dilakukan untuk menangani berbagai risiko yang telah diidentifikasi perusahaan. Proses pelaporan keuangan yang digunakan untuk menghasilakn laporan keuangan. DTSS Post Clearance Audit 59 . 4. B. dokumen pendukung. termasuk estimasi akuntansi dan penyajiannya. Prosedur pendokumentasian.Teori EDP dan EDP Audit 2. audit. Auditor harus mamahami struktur pengendalian untuk merencanakan pengujian atas transaksi. pengujian dan persyaratan atau sistem perubahannya. auditor perlu mendapat informasi tentang : 1. Untuk mengerti tentang struktur pengendalian. informasi yang hanya dapat dibaca dengan bantuan komputer dan akun-akun khusus dalam laporan keuangan 4. dan 5. Bagaimana suatu transaksi diproses sehingga menghasilakan laporan keuangan. Pengendalian pada manusia yang mengerjakan dan mengakses pada komputer dan arsip. Bagaimana suatu transaksi terjadi 3.

dan pemeliharaan program. DTSS Post Clearance Audit 60 . yaitu pengendalian umum (general control) dan pengendalian aplikasi (application control).Teori EDP dan EDP Audit Hall dan Singleton (2007) juga mengatakan bahwa aktivitas pengendalian dapat dikelompokkan ke dalam dua kategori. yaitu pengendalian komputer dan pengendalian fisik. Di bawah ini digambarkan kategori aktivitas pengendalian.4. Pengendalian komputer membentuk bagian yang merupakan perhatian utama. Gambar. Namun pemahaman atas konsep pengendalian ini juga memberikan pandangan atas berbagai risiko dan kekhawatiran dalam pengendalian yang berkaitan dengan lingkungan TI. Sementara pengendalian aplikasi memastikan integritas sistem tertentu seperti pemrosesan pesanan penjualan. Pengendalian umum berkaitan dengan perhatian pada tingkat keseluruhan perusahaan. akses sistem. utang usaha. basis data perusahaan. Pengendalian ini secara khusus berkaitan dengan dengan lingkungan TI dan audit TI. seperti pengendalian pada pusat data. dan aplikasi penggajian. digolongkan dalam dua kelompok umum.1 Kategori Aktivitas Pengendalian Pengendalian Umum K omputer Pengendalian Aplikasi Aktivitas Pengendalian Verifikasi Independen Otorisasi Transaksi Pemisahan Tugas Fisik S upervisi C atatan Akuntansi Pengendalian Akses Sementara pengendalian fisik berhubungan dengan sistem akuntansi tradisional yang menggunakan prosedur manual. pengembangan sistem.

Pengendalian masukan. 2. Sedangkan otorisasi khusus biasanya berkaitan dengan tanggungjawab pihak manajemen. Supervisi seringkali disebut sebagai pengendalian penyeimbang. Dimaksudkan untuk menetapkan identitas dan keabsahan dari mereka yang akan menggunakan sumber daya computer sebelum mereka mengakses system computer tersebut. Pengendalian akses bertujuan memastikan hanya personel yang sah saja yang memilik akses ke aktiva perusahaan . Sedangkan pengendalian dalam sub system aplikasi computer dibagi ke dalam beberapa subsistem berikut: 1. Akses tidak sah mengekspos aktiva ke penyalahgunaan. pengrusakan. Jadi pengendalia akses memainkan peranan penting dalam pengamanan aktiva. Dimaksudkan untuk memberikan jaminan bahwa transmisi data yang dilakukan oleh satuan usaha terbebas dari kegagalan komponen-komponen transmisi data seperti saluran komunikasi serta piranti keras dan piranti lunak komunikasi antar computer.Teori EDP dan EDP Audit Otorisasi transaksi bertujuan untuk memastikan bahwa semua transaksi material yang diproses oleh sistem informasi valid dan sesuai dengan tujuan pihak manajemen. ke dokumen sumber. Pemisahan tugas dapat bermacam bentuk. tergantung pada tugas tertentu yang harus dikendalikan. Catatan akuntansi dimaksudkan untuk mendukung adanya keperluan jejak audit dalam memverifikasi transaksi yang dipilih dengan menelusurinya dari laporan keuangan ke akun buku besar. Pengendalian pembatasan akses. Dimaksudkan untuk memberikan jaminan bahwa proses penyiapan dan pemasukan transaksi data ke dalam system sesuai dengan tujuan yang telah ditetapkan oleh organisasi 3. Otorisasi dapat bersifat umum dan khusus. ke jurnal. Pengendalian komunikasi. Pemisahan tugas merupakan salah satu pengendalian yang bertujuan untuk meminimalkan fungsi-fungsi yang tidak sesuai. Contohnya adalh prosedur untuk mengotorisasi pembelian persediaan dari pemasok yang ditunjuk hanya ketika tingkat persediaan jatuh ke dalam titik pemesanan ulang yang ditetapkan. Otorisasi umum diberikan kepada personel operasional untuk melakukan operasi rutin. maksdunya menyeimbangkan ketidakberadaan pengendalian pemisahan tugas dengan supervisi yang dekat. dan kembali ke sumber aslinya. dan pencurian. disamping DTSS Post Clearance Audit 61 .

Dimaksudkan untuk memberikan jaminan bahwa pemanggilan atau pengaksesan pada dan mereka penyajian yang data kepada untuk parapemakainya melakukannya. yang dimaksudkan untuk memperoleh keyakinan yang memadai bahwa system PDE telah dikembangkan dan dipelihara secara efisien serta melalui proses otorisasi secara memadai. Dimaksudkan untuk memberikan jaminan bahwa pendefinisian. terbatas berwenang C. 4. 5. (iii) program yang digunakan hanyalah yangtelah diotorisasikan. b. Pengendalian pengolahan. pengklasifikasian.Teori EDP dan EDP Audit itu untuk mencegah masuknya pihak ketiga yang secara sengaja masuk ke dalam jaringan komunikasi untu maksud yang tidak baik. c. Pengendalian terhadap pengembangan pemeliharaan system aplikasi. yang dimaksudkan untuk menciptakan kerangka kerja organisasi PDE. Pengendalian terhadap operasi sistem.pengurutan dan pengikhtisaran data di dalam system telah berfungsi sebagaimana mestinya. dan (iv) kesalahan pengolahan dapat dideteksi dan dikoreksi DTSS Post Clearance Audit 62 . penambahan pengaksesan. Pengendalian database. Dimaksudkan untuk memberikan jaminan bahwa komponen-komponen yang melakukan perhitungan. (ii) akses ke operasi computer hanya diijinkan bagi merek ayang berhak. 6. Pengendalian dalam lingkungan EDP Pengendalian dalam lingkungan EDP dapat dikelompokkan ke dalam pengendalian-pengendalian berikut: 1) Pengendalian umum: Ikatan Akuntansi Indonesia dalam Bassalamah (2001) membagi pengendalian umum dalam beberapa unsure pengendalian. yaitu: a. yang dimaksudkan untuk memberikan keyakinan bahwa: (i) system yang digunakan hanya untuk yang telah diotorisasikan. perubahan dan penghapusan data di dalam system sudah sesuai dengan tujuan organisasi. Pengendalian keluaran. Pengendalian organisasi.

digandakan. yang dimaksudkan untuk memperoleh keyakinan yang memadai bahwa: (i) struktur otorisasi telah ditetapkan atas transaksi yang dimasukkan ke dalam system. dimaksudkan untuk menjamin bahwa data yang telah dicatat dengan benar tersebut telah diotorisasikan. dan jika perlu. dimaksudkan untuk memberikan keyakinan yang memadai bahwa: • • • Hasil pengolahan adalah cermat Akses terhadap keluaran dibatasi hanya bagi karyawan yang telah mendapat otorisasi Keluaran disediakan secara tepat waktu bagi karyawan yang telah mendapat otorisasi semestinya. Transaksi diolah sebagaimana mestinya oleh komputer. dimaksudkan untuk menjamin bahwa: • • • c. yang dimaksudkan untuk memperoleh keyakinan yang memadai bahwa perangkat lunak system dimiliki atau dikembangkan secara efisien dan ada otorisasinya. Pengendalian terhadap perangkat lunak system. Pengendalian terhadap entri data dan program. Transaksi tidak hilang.Teori EDP dan EDP Audit d. dikoreksi. e. dimasukkan kembali secara tepat waktu Pengendalian output. Pengendalian pemrosesan. seperti salinan cadangan (backups) di tempat yang terpisah. f.prosedur pemulihan atau fasilitas pengolahan di luar organisasi dalam hal terjadi bencana. dan (ii) akses data dan program dibatasi hanya kepada mereka yang memiliki otorisasi. Pengendalian terhadap keamanan PDE. Prosedur tersebut meliputi: DTSS Post Clearance Audit 63 . Prosedur melakukan pengendalian (control procedures) merupakan kebijakan dan prosedur yang terkait dengan lingkungan pengendalian dan sistem akuntansi. Transaksi yang keliru ditolak. 2) Pengendalian aplikasi: a. dimaksudkan untuk menjaga keamanan PDE lainnya yang juga memberikan kontribusi terhadap kelangsungan PDE. ditambah. Pengendalian input. b. atau diubah tidak semestinya.

4. Berkat adanya otomasi. Jelaskan hal-hal yang perlu dipertimbangkan dalam pengendalian audit! Jelaskan klasifikasi pengendalian dalam audit! Jelaskan pengendalian dalam lingkungan EDP! Jelaskan pengaruh otomasi dalam pengendalian audit! Jelaskan pengendalian sistem EDP! DTSS Post Clearance Audit 64 . Mempengaruhi antarmuka-antarmuka organisasi dengan lingkungan. Restrukturisasi terhadap peran manusia yang melakukan perubahanperubahan terhadap sekumpulan tugas atau proses. Disamping itu.Teori EDP dan EDP Audit • • • • • Otorisasi yang layak atas transaksi dan aktivitas Pembagian tugas Perancangan dan penggunaan dokumen dan catatan yang memadai Pengamanan yang memadai atas penggunaan assets dan catatan Adanya pemeriksaan independen atas kinerja dan jumlah nilai yang tercatat. D. sistem tersebut dapat diakses oleh orang dalam jumlah orang yang lebih banyak. 2. 4. Pengaruh otomasi terhadap pengendalian Penggunaan komputer dapat menghasilkan disain sistem yang menyediakan sedikit bukti yang dapat dilihat bila dibandingkan dengan yang dihasilkan dengan menggunakan komputer manual. Mengintegrasikan berbagai bagian yang berbeda dalam organisasi dan menyediakan banyak informasi ke manajer. 5. 3. berbagai kemudahan dapat dirasakan dalam melakukan aktivitas pengendalian seperti: • • • • Otomasi terhadap suatu tugas atau proses yang menggantikan peran manusia. Latihan 4 1. seperti pelanggan dan pemasok.2.

4. auditor harus mempertimbangkan perlunya untuk: a. Pengendalian dalam lingkungan EDP terdiri atas: Pengendalian umum: i. audit. pengujian dan persyaratan atau sistem perubahannya. pengendalian terhadap perubahan program dan akses ke file komputer. dan melaksanakan suatu review teknis atas pekerjaan yang melibatkan penggunaan TABK. Pengendalian organisasi ii. Pengendalian administratif iii. d. DTSS Post Clearance Audit 65 . Pengendalian pengembangan dan pemeliharaan sistim. e. 3. b. 2. Rencana struktur dan pengoperasian sistem PDE. dan c. Menyetujui spesifikasi teknis. Dalam praktiknya. Menjamin integrasi semestinya semua keluaran yang dihasilkan oleh auditor ke dalam proses audit. iv. auditor hendaknya mempertimbangan pengolahan aplikasi TABK di fasilitas komputer lain yang sesuai.3.Teori EDP dan EDP Audit 4. Prosedur pengendalian lainnya yang berkaitan dengan operasi PDE. Me-review pengendalian umum entitas terhadap sistem informasi komputer yang dapat memberikan kontribusi terhadap integritas TABK-seperti. Prosedur pendokumentasian. Bila pengendalian tersebut tidak dapat dipercaya untuk menjamin integritas TABK. Pengendalian pada manusia yang mengerjakan dan mengakses pada komputer dan arsip. mekanis maupun program komputer yang terlibat dalam pemrosesan data dalam PDE. c. Dalam melakukan pengendalian audit. tahapan-tahapan dalam audit EDP tidak berbeda dengan Pengendalian dalam sistem PDE meliputi hal-hal sebagai berikut : a. b. Pengendalian hardware dan software. Rangkuman 1. Tujuan Pengendalian Intern Sistem PDE adalah untuk membantu manajemen untuk mencapai keseluruhan pengendalian intern termasuk di dalamnya kegiatan manual. Pengendalian yang tercakup dan melekat dalam komputer tersebut (hardware control).

jejak transaksi dapat sebagian berbentuk file yang hanya dapat dibaca oleh mesin. 7. Pengendalian pemrosesan iii. file. dan laporan. Tidak adanya keluaran yang dapat dilihat dengan mata. Dalam sistem manual. Disamping itu. Tidak adanya dokumen masukan. Data dapat dimasukkan secara langsung ke dalam sistem komputer tanpa dokumen pendukung. Penggunaan komputer dapat menghasilkan disain sistem yang menyediakan sedikit bukti yang dapat dilihat bila dibandingkan dengan yang dihasilkan dengan menggunakan komputer manual. b. Karakteristik sistem sebagai akibat dari sifat PDE adalah : a. catatan. 6. file tersebut hanya untuk jangka waktu yang terbatas. Pengendalian output 5. umumnya terdapat kemungkinan untuk mengikuti suatu transaksi melalui sistem dengan memeriksa dokumen sumber. Pengendalian input ii. Tidak adanya jejak transaksi (transaction trial). Oleh karena itu. Data tertentu hanya disimpan dalam file komputer. Dalam beberapa sistem transaksi on line. Pengendalian keamanan. Disamping itu. akan DTSS Post Clearance Audit 66 . buku pembantu.Teori EDP dan EDP Audit v. c. Namun dalam lingkungan PDE. Pengendalian dokumentasi vi. bukti tertulis untuk setiap otorisasi entri data individual (misalnya pengesahan entri order dalam on line sistem) dapat digantikan dengan prosedur lain. Pengujian pengendalian di dalam komputer auditing serupa dengan pengujian dengan sistem manual karena tujuannya adalah untuk menentukan apakah pengendalian telah berfungsi sesuai dengan yang sudah ditetapkan atau belum. Data dan program komputer dapat diakses dan diubah dalam komputer atau melalui penggunaan ekuipmen komputer yang berada dilokasi yang jauh. Pengendalian aplikasi: i. sistem tersebut dapat diakses oleh orang dalam jumlah orang yang lebih banyak. jika tidak ada pengendalian semestinya. seperti pengendalian otorisasi dalam program komputer (contohnya adalah pengesahan batas kredit).

Pengendalian audit dapat menjamin integrasi semestinya semua keluaran yang dihasilkan oleh auditor ke dalam proses audit. Pengendalian aplikasi PDE dapat dibagi berdasarkan prosesnya sebagai berikut. Pengendalian Proses (process control). yaitu Pengendalian Input (input control). Dalam melakukan pengendalian audit. auditor hendaknya mempertimbangan pengolahan aplikasi TABK di fasilitas komputer lain apa saja.4. 5. Data dapat dimasukkan secara langsung ke dalam sistem komputer tanpa dokumen pendukung. Dalam beberapa sistem transaksi on line. bukti tertulis untuk setiap otorisasi entri data individual (misalnya pengesahan DTSS Post Clearance Audit 67 . 8. 6. Pengendalian Output (output control) dan Outcome Control. pengendalian terhadap perubahan program dan akses ke file komputer. 4. 3. dan review teknis atas pekerjaan yang melibatkan penggunaan TABK. Me-review pengendalian umum entitas terhadap sistem informasi komputer dapat memberikan kontribusi terhadap integritas TABK-seperti. Tujuan Pengendalian Intern Sistem PDE adalah untuk membantu manajemen untuk mencapai pengendalian intern dalam bidang komputer yang terlibat dalam pemrosesan data dalam PDE. Tes Formatif 4 Soal Benar (B)/Salah(S) 1. Pengujian pengendalian di dalam komputer auditing tidak serupa dengan pengujian dengan sistem manual karena tujuannya adalah untuk menentukan apakah pengendalian telah berfungsi sesuai dengan yang sudah ditetapkan atau belum.Teori EDP dan EDP Audit meningkatkan akses tanpa otorisasi ke dan pengubahan terhadap data program oleh orang di dalam atau di luar perusahaan. auditor harus mempertimbangkan perlunya spesifikasi teknis. Bila pengendalian tidak dapat dipercaya untuk menjamin integritas TABK. Penggunaan komputer dapat menghasilkan disain sistem yang menyediakan sedikit bukti yang dapat dilihat. 7. bila dibandingkan dengan yang dihasilkan dengan menggunakan komputer manual. 2. 4. 9.

kecuali: a. Data tertentu hanya disimpan dalam file komputer. Pengendalian aplikasi. Kesimpulan auditor dalam menilai tingkat risiko pengendalian. Dalam sistem manual. Faktor yang bukan termasuk dalam lingkungan pengendalian: a.Teori EDP dan EDP Audit entri order dalam on line sistem) tidak dapat digantikan dengan prosedur lain. file. adalah sebagai berikut. DTSS Post Clearance Audit 68 . Pengendalian system software 13. Pengendalian software d. Rendah. Namun dalam lingkungan PDE tidak terdapat hal-hal tersebut. Filosofi tenaga pekerja di tingkat bawah b. Soal pilihan ganda: 11. Filosofi manajemen dan gaya manajerial c. Struktur organisasi d. catatan. b. Pengendalian yang didesain untuk memberikan keyakinan bahwa sistem yang dibeli atau dibuat telah dilaksanakan sesuai dengan otorisasi dan dilaksanakan secara efisien merupakan pengendalian: a. 12. b. Pengendalian system aplikasi c. Pengendalian administrative. umumnya terdapat kemungkinan untuk mengikuti suatu transaksi melalui sistem dengan memeriksa dokumen sumber. Pesaing 14. dan laporan. Pengendalian hardware dan software. seperti pengendalian otorisasi dalam program komputer (contohnya adalah pengesahan batas kredit). 10. buku pembantu. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: a. Pengendalian substantive d. Lingkungan pengendalian (control environment) adalah berbagai faktor yang bisa memperkuat atau memperlemah efektivitas kebijakan dan prosedur yang dibuat oleh organisasi. c. Pengendalian organisasi.

c. c. 15. Lemah. Kriteria evaluasi kelulusan mempelajari kegiatan belajar ini adalah sebagai berikut: B = Jumlah jawaban yang benar Nilai evaluasi (N) = (100 x B)/15 B 15 14 13 12 11 10 Nilai 100 93 87 80 73 67 Keterangan Lulus Lulus Lulus Lulus Lulus Lulus Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat membaca kembali uraian materi pada Kegiatan Belajar ini. d. Cukup. Lemah. Kemudian kerjakan kembali tes formatif ini. dan dapat melanjutkan pelajarannya ke Kegiatan Belajar berikutnya.Teori EDP dan EDP Audit b. Rendah. Setelah mengerjakan tes formatif kemudian hasil tes dievaluasi. maka peserta dinyatakan lulus. DTSS Post Clearance Audit 69 . d. dalam kondisi tingkat risiko pengendalian: a. 4. b. maka peserta perlu mengerjakan soal tes formatif. Kuat. Kuat. Pengujian substantive auditor dapat dibatasi.5. Umpan Balik dan Tindak Lanjut Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini. Cukup. apabila minimum memperoleh 10 (sepuluh) jumlah soal yang dikerjakan dengan benar dari 15 soal yang tersedia.

yang dapat membantu pencapaian tujuan pengendalian intern secara keseluruhan mencakup baik prosedur manual maupun prosedur yang didesain dalam program komputer. dan untuk memberikan tingkat keyakinan memadai bahwa tujuan pengendalian intern secara keseluruhan dapat tercapai. Kegiatan Belajar (KB) 5 PENGENDALIAN UMUM Indikator Keberhasilan : Setelah mempelajari materi 1. Pengendalian Umum sendiri meliputi : Pengendalian organisasi dan manajemen DTSS Post Clearance Audit 70 . Pengendalian ini memberikan keyakinan bahwa tujuan pengendalian intern umum ini mencakup pengendalian organisasi dan manajemen. Pengendalian ini berupaya mengawasi struktur organisasi dan manajemen kegiatan PDE. Tujuan Pengendalian Umum (General Control) PDE sesungguhnya adalah membuat rerangka pengendalian menyeluruh atas aktivitas PDE.Teori EDP dan EDP Audit 5. Prosedur pengendalian manual dan komputer terdiri atas pengendalian yang menyeluruh berdampak terhadap lingkungan PDE (pengendalian umum PDE). Peserta dapat menjelaskan konsep pengendalian atas operasi dengan baik 5.1. dan 2. Peserta dapat menjelaskan konsep pengendalian atas sistem dan pemrograman dengan baik. dan pengendalian khusus atas aplikasi akuntansi (pengendalian aplikasi PDE). Uraian dan Contoh Pengendalian atas pengolahan komputer.

3. (d) pemerolehan sistem aplikasi dan listing program dari pihak ketiga. (c) akses terhadap dokumentasi sistem. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi. Pengendalian Organisasi dan Manajemen Pengendalian ini didesain untuk menciptakan rerangka organisasi aktivitas PDE yang mencakup : (a) kebijakan dan prosedur yang berkaitan dengan fungsi pengendalian. Pengendalian ini didesain untuk memberikan keyakinan bahwa perangkat lunak sistem diperoleh atau dikembangkan dengan cara yang efisien dan melalui proses otorisasi termasuk: (a) otorisasi. (b) pemisahan fungsi seperti penyiapan transaksi masukan. Pengendalian ini didesain untuk memberikan keyakinan yang memadai bahwa sistem dikembangkan dan dipelihara dalam suatu cara yang efisien dan melalui proses otorisasi. dan dokumen sistem baru atau sistem yang direvisi. Pengendalian terhadap operasi sistem. (b) akses ke operasi komputer dibatasi hanya petugas yang mendapat otorisasi. Pengendalian ini didesain untuk mengendalikan operasi sistem dan untuk memberikan keyakinan yang memadai bahwa : (a) sistem digunakan hanya untuk tujuan yang telah diotorisasi. pengujian. (b) pembatasan akses terhadap perangkat lunak dan dokumentasi sistem hanya bagi petugas yang telah mendapat otorisasi. dan operasi komputer. perubahan. pemrograman. (b) perubahan terhadap sistem aplikasi.Teori EDP dan EDP Audit Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi Pengendalian terhadap operasi sistem Pengendalian terhadap perangkat lunak sistem Pengendalian terhadap entri data dan program 1. 2. Pengendalian ini juga didesain untuk menciptakan pengendalian atas: (a) pengujian. pengesahan. Pengendalian terhadap entri data dan program. implementasi. Pengendalian terhadap perangkat lunak sistem. (d) kekeliruan pengolahan dapat dideteksi dan dikoreksi. 4. implementasi dan dokumentasi perangkat lunak sistem baru dan modifikasi perangkat lunak sistem. Pengendalian ini didesain untuk memberikan keyakinan bahwa : (a) struktur organisasi telah ditetapkan atas transaksi yang dimasukan ke dalam sistem DTSS Post Clearance Audit 71 . (c) hanya program yang telah diotorisasi yang digunakan.

DTSS Post Clearance Audit 72 . 5. (b) prosedur pemulihan jika terjadi pencurian. Prosedur-prosedur untuk memulai dan mengakhiri (menghentikan) peralatan komputer tersebut. Rincian tentang tindakan-tindakan yang diperlukan guna mengatasi kerusakan atau pesan-pesan yang muncul beserta prosedur-prosedur untuk memulainya kembali. Bassalamah (2001) mengatakan bahwa prosedur pelaksanaan komputer (pedoman atau manual) tersebut di atas harus menjelaskan langkah-langkah aktivitas yang harus diikuti. 2. Pengendalian lain untuk keamanan PDE Pengendalian lain untuk menjaga keamanan PDE adalah : (a) pembuatan cadangan data program komputer dilokasi diluar organisasi. dan setidak-tidaknya harus mencakup hal-hal sebagai berikut: 1. Pengujian secara periodik juga harus dilakukan untuk menguji bahwa prosedur-prosedur tersebut dilaksanakan sebagaimana mestinya. dan bila timbul penyimpangan maka hal tersebut harus ditelaah secara formal oleh penyelia aktivitas atau oleh manajer departemen PDE. File-file data yang harus tetap ada dalam drive tertentu serta persyaratan yang diperlukan untuk menghilangkan cincin pelindung file (file protection ring) dai pita magnetis segera setelah suatu file keluaran diambil atau dipindahkan.Teori EDP dan EDP Audit dan (b) akses ke data program dibatasi hanya bagi karyawan yang telah mendapat otorisasi. 4. Pengendalian atas sistem dan pemrograman Prosedur-prosedur pelaksanaan komputer harus dibuat secara tertulis dan digunakan untuk semua aktivitas komputer dan pemrosesan transaksi guna mencegah dan mendeteksi pencatatan transaksi yang tidak akurat. kerugian atau penghancuran data baik disengaja maupun tidak disengaja dan (c) penyediaan pengolahan dilokasi diluar organisasi dalam hal terjadi bencana. tidak lengkap atau tidak ada otorisasinya. A. Instruksi-instruksi yang diperlukan untuk memulai file data dan/atau menggunakan pencetak 3.

3. Karena sistem operasi adalah hal yang digunakan semua pengguna. kebijakan dan prosedur-prosedur yang ada benar-benar dilaksanakan dalam membantu manajemen mengendalikan sistem dan kegiatan pemrograman. disetujui. manajemen dan auditor. Disposisi masukan dan keluaran data dan file. Menjaga integritas dari sistem yang ada. dan printer. 6. Untuk menjamin bahwa sistem tersebut dapat diperiksa (auditable). Bassalamah (2001) mengatakan bahwa tujuan pengendalian pengembangan sistem adalah sebagai berikut: 1. seperti prosesor. Partisipasi pemakai. semakin besar suatu fasilitas komputer maka akan semakin tinggi skala potensi kerusakannya. 2. ditelaah. 3. Untuk menjamin bahwa standar.Teori EDP dan EDP Audit 5. dan diterapkan. dan 4. Pengembangan standar dan pedoman. memori utama. Sistem ini memungkinkan para pengguna dan aplikasi di dalamnya untuk berbagi dan mengakses sumber daya komputer bersama. Uraian mengenai pengendalian pekerjaan yang mungkin diperlukan oleh sistem operasi. Pengujian sistem dan konversi. Penelaahan setelah pemasangan atau instalasi Sementara itu pengendalian terhadap pemeliharaan program bertujuan untuk: 1. diuji. 2. Mencegah timbulnya perubahan yang tidak ada otorisasinya. pengendalian dalam tiap aplikasi akuntansi mungkin akan lemah pula aau dinetralkan. Uraian mengenai kegiatan-kegiatan yang tidak diperbolehkan. Beberapa jenis pengendalian yang dilakukan adalah seperti berikut: 1. Jika integritas sistem operasi menjadi lemah. Untuk menjamin bahwa seluruh kegiatan pengembangan sistem telah diotorisasikan. didokumentasikan. Pengendalian atas operasi Hall dan Singleton (2007) mendefinisikan sistem operasi sebagai program pengendali dalam komputer. dalam pengembangan sistem B. Jadi DTSS Post Clearance Audit 73 . dan 7. 3. Mencegah dimasukkannya kesalahan ke dalam program. dan 4. 2. Mencegah perusakan atau kehilangan program. basis data.

yaitu: a. 2. maka sistem operasi akan menolak akses dari pengguna. Memeriksa hak-hak istimewa dari grup pengguna maupun individu untuk menentukan apakah hak istimewa mereka telah sesuai dengan posisi dan deskripsi pekerjaannya. file data. files. Controlling Access Privilege Privelege adalah hak yang menentukan directories. dan sumber daya lain yang bisa diakses oleh seseorang atau kelompok. 2000 dalam Lukito. 4. Auditor sebaiknya memeriksa apakah individu tersebut diberikan akses terhadap data dan program berdasarkan kebutuhan saja. Jika pengguna tidak dapat memasukkan password yang benar. Prosedur audit: 1. Memeriksa catatan atau latar belakang pegawai untuk menentukan apakah hak istimewa dari pegawai digunakan dengan kecukupan pemeriksaan keamanan secara intensif sebagai kepatuhan terhadap kebijakan perusahaan. Memeriksa catatan pegawai untuk menentukan apakah pengguna secara formal telah mengetahui tanggungjawabnya untuk memelihara kerahasiaan dari data perusahaan. aplikasi. Tujuan audit: memastikan bahwa hak untuk mengakses diberikan secara konsisten dengan kebutuhan untuk memisahkan fungsi-fungsi yang berbeda dan sesuai dengan kebijakan perusahaan. Izin penggunaan harus sesuai dengan tugas yang akan dikerjakan b. Memeriksa frekuensi izin penggunaan dari pengguna.Teori EDP dan EDP Audit dengan semakin banyaknya sumber daya komputer yang digunakan bersama dalam komunitas pengguna pengguna yang selalu bertambah. keamanan sistem operasi menjadi isu pengendalian yang penting. Pengendalian atas sistem operasi di bagi menjadi beberapa poin (Hall. Memeriksa kebijakan perusahaan terhadap pemisahaan fungsi yang tidak kompatibel dan memastikan perusahaan membuat keamanan yang beralasan. 3. 5. 2006). apalikasi. atau network server. Password Policy Password adalah kode rahasia yang dimasukkan oleh pengguna agar bisa diakses sistem. DTSS Post Clearance Audit 74 .

ii. Prosedur audit: • Melalui wawancara dengan pegawai operasional. Memeriksa bahwa pengguna baru diinstruksikan kegunaan password dan pentingnya pengendalian terhadap password.Teori EDP dan EDP Audit Tujuan audit: memastikan bahwa perusahaan memiliki password policy yang memadai dan efektif untuk mengendalikan akses ke sistem operasional. DTSS Post Clearance Audit 75 . iv. v. Memastikan bahwa semua pengguna memiliki password. untuk mengetahui bahwa mereka telah mengetahui tentang virus komputer dan sadar akan risikonya bahwa virus tersebut dapat menularkan kepada komputer lain atau program lainnya. c. Kebanyakan sistem operasi memungkinkan administrator dari sistem untuk menentukan tindakan yang akan dilakukan setelah beberapa kali gagal untuk logon. kerusakan. Tentukan bahwa terdapat prosedur untuk mengidentifikasikan password yang lemah atau mudah ditembus. Selang waktu penguncian secara permanen yang membutuhkan pengaktifan ulang secara formal terhadap account. Tujuan audit: memastikan adanya kebijakan dan prosedur manajemen yang efektif untuk mencegah masuk dan menyebarnya proram yang bersifat merusak. Virus and other destructive programs control Virus adalah program yang bersifat merusak yang dapat menyebabkan kehancuran. Auditor harus menentukan berapa banyak kesempatan untuk logon sebelum terkunci. pelanggaran kerahasiaan dan menghabiskan waktu dari manusia untuk memperbaiki kerusakan. Memeriksa kebijakan dan prosedur penguncian sebuah account. iii. Hal ini kemungkinan digunakan software untuk memeriksa file password. menurunkan kinerja komputer. kehilangan data. • Memeriksa prosedur operasi untuk mengetahui apakah floopy disk digunakan untuk memindahkan data secara rutin antar komputer. Memeriksa kecukupan dari standar password seperti panjang karakter dan selang waktu tidak berlaku kembali. Prosedur audit: i. kerusakan hardware.

serta merencanakan alokasi sumber daya. dites lerlebih dahulu di komputer yang tidak terhubung dengan jaringan. error pada program aplikasi. Auditor sebaiknya mengambil beberapa contoh pelanggaran dan mengevaluasi seberapa efektif penyelesaian oleh bagian keamanan. percobaan gagal logon. merekonstruksi kejadian-kejadian yang menyebabkan kegagalan sistem. Memeriksa log mengenai aktivitas yang tidak biasa seperti pengguna yang tidak diotorisasi atau pengguna yang sudah dihilangkan. Audit Trail Control Audit trail adalah logs yang dapat didisain untuk mencatat aktivitas di dalam sistem. periode tidak aktif. d. akses terhadap file dan aplikasi tertentu. Tujuan audit: memastikan bahwa perusahaan menerapkan tingkat fault tolerance yang tepat. atau operator error. Prosedur audit: 4.Teori EDP dan EDP Audit • • Memastikan bahwa administrator sistem secara rutin melakukan pemeriksaan komputer dan file server terhadap virus. • Bagian keamanan mempunyai tanggungjawab untuk memonitor dan melaporkan pelanggaran. Prosedur audit: • Memastikan event audit trail sudah diaktifkan berdasarkan kebijakan perusahaan. Melihat apakah copy dari boot disks telah dibuat pada tiap server dalam jaringan bila ada boot sector failure. departemen. berkaitan dengan kegagalan hardware. e. aplikasi yang digunakan. berapa kali logon dan log off. 5. aktivitas oleh pengguna: komputer. Tujuan audit: memastikan bahwa pemeriksaan terhadap users dan events cukup memadai untuk mencegah dan mendeteksi penyalahgunaan sistem. Fault tolerance Fault tolerance adalah kemampuan sistem untuk melanjutkan operasi ketika bagian dari sistem tidak berfungsi dengan baik. dan pengguna dari sistem. Memastikan bahwa software yang baru sebelum diterapkan. Karena boot disks dapat melewati DTSS Post Clearance Audit 76 . Memeriksa prosedur alternatif yang digunakan oleh administrator sistem untuk memperbaiki kerusakan atau kesalahan hard disk.

Tujuan Pengendalian Umum (General Control ) PDE sesungguhnya adalah Untuk membuat rerangka pengendalian menyeluruh atas aktivitas PDE. Latihan 1. • Pengembangan standar dan pedoman. 4. kebijakan dan prosedur-prosedur yang ada benar-benar dilaksanakan dalam membantu manajemen mengendalikan sistem dan kegiatan pemrograman. Jelaskan tujuan pengendalian umum PDE! Sebutkan dan jelaskan hal-hal apa saja yang termasuk pengendalian umum! Jelaskan tujuan pengendalian sistem! Sebutkan dan jelaskan pengendalian sistem! Jelaskan pengendalian atas sistem operasi! 5. manajemen dan auditor. ditelaah. 2.3. • Untuk menjamin bahwa standar. Tujuan pengendalian pengembangan sistem adalah sebagai berikut: • Untuk menjamin bahwa seluruh kegiatan pengembangan sistem telah diotorisasikan. disetujui. dan untuk memberikan tingkat keyakinan memadai bahwa tujuan pengendalian intern secara keseluruhan dapat tercapai.Teori EDP dan EDP Audit proses boot secara normal. • Untuk menjamin bahwa sistem tersebut dapat diperiksa (auditable). Beberapa jenis pengendalian pengembangan sistem adalah seperti berikut: • Partisipasi pemakai. didokumentasikan. 5. copy dari boot disk ini harus aman dan administrator sistem dilarang untuk mengaksesnya. 3. Pengendalian Umum sendiri meliputi : • Pengendalian organisasi dan manajemen • Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi • Pengendalian terhadap operasi sistem • Pengendalian terhadap perangkat lunak sistem • Pengendalian terhadap entri data dan program 3. 5.2. DTSS Post Clearance Audit 77 . diuji. 2. dan diterapkan. 4. Rangkuman 1.

Izin penggunaan harus sesuai dengan tugas yang akan dikerjakan b. Memeriksa catatan pegawai untuk menentukan apakah pengguna secara formal telah mengetahui tanggungjawabnya untuk memelihara kerahasiaan dari data perusahaan. iv. 2006). • Mencegah dimasukkannya kesalahan ke dalam program. v. Prosedur audit: i. Memeriksa catatan atau latar belakang pegawai untuk menentukan apakah hak istimewa dari pegawai digunakan dengan kecukupan pemeriksaan keamanan secara intensif sebagai kepatuhan terhadap kebijakan perusahaan. Pengendalian atas sistem operasi di bagi menjadi beberapa poin (Hall. Auditor sebaiknya memeriksa apakah individu tersebut diberikan akses terhadap data dan program berdasarkan kebutuhan saja. 6. Memeriksa frekuensi izin penggunaan dari pengguna. iii. Memeriksa hak-hak istimewa dari grup pengguna maupun individu untuk menentukan apakah hak istimewa mereka telah sesuai dengan posisi dan deskripsi pekerjaannya. yaitu: a. Password Policy DTSS Post Clearance Audit 78 . dan • Penelaahan setelah pemasangan atau instalasi 5. ii. • Mencegah perusakan atau kehilangan program. Pengendalian pemeliharaan program bertujuan untuk: • Menjaga integritas dari sistem yang ada.Teori EDP dan EDP Audit • Pengujian sistem dan konversi. dan • Mencegah timbulnya perubahan yang tidak ada otorisasinya. 2000 dalam Lukito. Controlling Access Privilege Tujuan audit: memastikan bahwa hak untuk mengakses diberikan secara konsisten dengan kebutuhan untuk memisahkan fungsi-fungsi yang berbeda dan sesuai dengan kebijakan perusahaan. Memeriksa kebijakan perusahaan terhadap pemisahaan fungsi yang tidak kompatibel dan memastikan perusahaan membuat keamanan yang beralasan.

Memeriksa prosedur operasi untuk mengetahui apakah floopy disk digunakan untuk memindahkan data secara rutin antar komputer. ii. iii. Hal ini kemungkinan digunakan software untuk memeriksa file password. ii. Memastikan bahwa semua pengguna memiliki password. Memeriksa kecukupan dari standar password seperti panjang karakter dan selang waktu tidak berlaku kembali. Selang waktu penguncian secara permanen yang membutuhkan pengaktifan ulang secara formal terhadap account. Prosedur audit: i. Tentukan bahwa terdapat prosedur untuk mengidentifikasikan password yang lemah atau mudah ditembus. untuk mengetahui bahwa mereka telah mengetahui tentang virus komputer dan sadar akan risikonya bahwa virus tersebut dapat menularkan kepada komputer lain atau program lainnya. c.Teori EDP dan EDP Audit Tujuan audit: memastikan bahwa perusahaan memiliki password policy yang memadai dan efektif untuk mengendalikan akses ke sistem operasional. Memeriksa kebijakan dan prosedur penguncian sebuah account. iv. Kebanyakan sistem operasi memungkinkan administrator dari sistem untuk menentukan tindakan yang akan dilakukan setelah beberapa kali gagal untuk logon. Melalui wawancara dengan pegawai operasional. Memastikan bahwa administrator sistem secara rutin melakukan pemeriksaan komputer dan file server terhadap virus. Virus and other destructive programs control Tujuan audit: memastikan adanya kebijakan dan prosedur manajemen yang efektif untuk mencegah masuk dan menyebarnya proram yang bersifat merusak. v. Auditor harus menentukan berapa banyak kesempatan untuk logon sebelum terkunci. Prosedur audit: i. DTSS Post Clearance Audit 79 . Memeriksa bahwa pengguna baru diinstruksikan kegunaan password dan pentingnya pengendalian terhadap password. iii.

dites lerlebih dahulu di komputer yang tidak terhubung dengan jaringan. ii. Audit Trail Control Tujuan audit: memastikan bahwa pemeriksaan terhadap users dan events cukup memadai untuk mencegah dan mendeteksi penyalahgunaan sistem. berapa kali logon dan log off. Bagian keamanan mempunyai tanggungjawab untuk memonitor dan melaporkan pelanggaran. merekonstruksi kejadian-kejadian yang menyebabkan kegagalan sistem. e. DTSS Post Clearance Audit 80 . Fault tolerance Tujuan audit: memastikan bahwa perusahaan menerapkan tingkat fault tolerance yang tepat. Auditor sebaiknya mengambil beberapa contoh pelanggaran dan mengevaluasi seberapa efektif penyelesaian oleh bagian keamanan. Melihat apakah copy dari boot disks telah dibuat pada tiap server dalam jaringan bila ada boot sector failure. ii. copy dari boot disk ini harus aman dan administrator sistem dilarang untuk mengaksesnya. Karena boot disks dapat melewati proses boot secara normal. Memeriksa log mengenai aktivitas yang tidak biasa seperti pengguna yang tidak diotorisasi atau pengguna yang sudah dihilangkan. serta merencanakan alokasi sumber daya. aktivitas oleh pengguna: komputer. departemen. akses terhadap file dan aplikasi tertentu. Prosedur audit: i. percobaan gagal logon. Memeriksa prosedur alternatif yang digunakan oleh administrator sistem untuk memperbaiki kerusakan atau kesalahan hard disk. Memastikan bahwa software yang baru sebelum diterapkan. periode tidak aktif.Teori EDP dan EDP Audit iv. d. Prosedur audit: i. Memastikan event audit trail sudah diaktifkan berdasarkan kebijakan perusahaan.

Tujuan audit fault tolerance adalah untuk memastikan bahwa perusahaan menerapkan tingkat fault tolerance yang bervariasi 10. serta merencanakan alokasi sumber daya. Tes Formatif 5 Soal Benar (B)/Salah(S) 1. 8. Tujuan audit trail control adalah untuk memastikan bahwa pemeriksaan terhadap users dan events cukup memadai untuk mencegah dan mendeteksi penyalahgunaan sistem. kebijakan dan prosedur-prosedur yang ada benar-benar dilaksanakan. 2.Teori EDP dan EDP Audit 5. Tujuan pengendalian pengembangan sistem adalah agar sistem tersebut dapat diperiksa (auditable). 5.4. Tujuan audit virus adalah untuk memastikan adanya kebijakan dan prosedur manajemen yang efektif untuk mencegah masuk dan menyebarnya proram yang bersifat merusak dan meng-update. 9. Tujuan pengendalian pengembangan sistem juga untuk menjamin bahwa standar. Tujuan audit Controlling Access Privilege adalah memastikan bahwa hak untuk mengakses diberikan secara konsisten dengan kebutuhan untuk memisahkan fungsi-fungsi yang berbeda dan sesuai dengan kebijakan pemerintah. merekonstruksi kejadian-kejadian yang menyebabkan kegagalan sistem. DTSS Post Clearance Audit 81 . yaitu melihat apakah copy dari boot disks telah dibuat pada tiap server dalam jaringan bila ada boot sector failure. 3. Berikut adalah salah satu audit fault tolerance. Tujuan audit password policy adalah untuk memastikan bahwa perusahaan memiliki password policy yang memadai dan efektif untuk mengendalikan akses ke sistem operasional. Tujuan pengendalian pengembangan sistem adalah untuk menjamin bahwa seluruh kegiatan pengembangan sistem telah diotorisasikan. 7. 6. 4. Tujuan Pengendalian Umum dapat memberikan keyakinan bahwa tujuan pengendalian intern secara keseluruhan dapat tercapai.

Pengendalian organisasi dan manajemen b. Hal ini kemungkinan digunakan software untuk memeriksa file password. Pengendalian pemeliharaan program bertujuan untuk: a. manajemen dan auditor. b. Mencegah dimasukkannya kesalahan ke dalam program. DTSS Post Clearance Audit 82 . Memastikan bahwa user sistem secara rutin melakukan pemeriksaan komputer dan file server terhadap virus. dan d. kecuali : a. Partisipasi pemakai. dan d. Pengendalian terhadap perangkat lunak sistem 12. Menjaga integritas pengguna. Mencegah perusakan atau kehilangan program. Pengembangan standar dan pedoman. Pengujian transaksi. kecuali: a. b.Teori EDP dan EDP Audit Soal pilihan ganda: 11. kecuali: a. Memeriksa prosedur operasi untuk mengetahui apakah floopy disk digunakan untuk memindahkan data secara rutin antar komputer. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi c. c. kecuali: a. Penelaahan setelah pemasangan atau instalasi 13. Pengendalian Umum meliputi. Memastikan bahwa semua pengguna memiliki password. c. Memeriksa bahwa pengguna baru diinstruksikan kegunaan password dan pentingnya pengendalian terhadap password. Beberapa jenis pengendalian pengembangan sistem adalah seperti berikut. untuk mengetahui bahwa mereka telah mengetahui tentang virus komputer dan sadar akan risikonya bahwa virus tersebut dapat menularkan kepada komputer lain atau program lainnya. Tentukan bahwa terdapat prosedur untuk mengidentifikasikan password yang lemah atau mudah ditembus. Berikut adalah prosedur audit password policy. Memeriksa kecukupan jumlah password. Mencegah timbulnya perubahan yang tidak ada otorisasinya. Berikut prosedur audit virus. d. c. c. 14. Pengendalian terhadap internal organisasi d. b. Melalui wawancara dengan pegawai operasional. b. 15.

dan dapat melanjutkan pelajarannya ke Kegiatan Belajar berikutnya. Kemudian kerjakan kembali tes formatif ini. Memastikan bahwa software yang baru sebelum diterapkan. . 5. dites terlebih dahulu di komputer yang tidak terhubung dengan jaringan. apabila minimum memperoleh 10 (sepuluh) jumlah soal yang dikerjakan dengan benar dari 15 soal yang tersedia.Teori EDP dan EDP Audit d. Setelah mengerjakan tes formatif kemudian hasil tes dievaluasi. DTSS Post Clearance Audit 83 . maka peserta perlu mengerjakan soal tes formatif. Umpan Balik dan Tindak Lanjut Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini. maka peserta dinyatakan lulus.5. Kriteria evaluasi kelulusan mempelajari kegiatan belajar ini adalah sebagai berikut: B = Jumlah jawaban yang benar Nilai evaluasi (N) = (100 x B)/15 B 15 14 13 12 11 10 Nilai 100 93 87 80 73 67 Keterangan Lulus Lulus Lulus Lulus Lulus Lulus Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat membaca kembali uraian materi pada Kegiatan Belajar ini.

3. 2. Peserta dapat menjelaskan tujuan pengendalian aplikasi dengan baik. atau merusak dalam cara apapun sistem operasi hingga menyebabkan berhenti bekerja atau menyebabkan kehancuran data. Sistem operasi harus menjadwalkan pekerjaan pemrosesan berdasarkan prioritas yang dibuat sebelumnya dan menyeimbangkan penggunaan berbagai sumber daya tersebut di antara berbagai aplikasi yang saling bersaing satu sama lain. Sistem operasi harus melindungi dirinya dai para pengguna. maka sistem operasi harus mencapai lima tujuan pengendalian yang mendasar (Hall dan Singgleton. Tidak boleh ada salah satu pengguna yang dapat akses. dan 2. Kegiatan Belajar (KB) 6 PERENCANAAN PENGENDALIAN SISTEM OPERASI Indikator Keberhasilan : Setelah mempelajari materi 1.Teori EDP dan EDP Audit 6. Peserta dapat menjelaskan siklus pengendalian aplikasi 6. Uraian dan Contoh Telah dikemukakan pada bab sebelumnya bahwa sistem operasi merupakan program pengendali dalam komputer. Untuk melakukan pekerjaan tersebut di atas secara konsisten dan andal. Sistem operasi harus melindungi para pengguna dari diri mereka sendiri. menghancurkan atau merusak data atau program pengguna lainnya. Sistem operasi harus melindungi para penggunanya dari satu sama lain. 2007): 1.1. Sebuah aplikasi pengguna dapat berisi beberapa modul yang disimpan DTSS Post Clearance Audit 84 . Aplikasi pengguna tidak boleh memperoleh kendali atas.

Pengendalian jenis ini dibagi ke dalam tiga kategori umum. dan pengeluaran kas. Tujuan Pengendalian Aplikasi (Application Control) PDE adalah: Untuk menetapkan prosedur pengendalian khusus atas aplikasi akuntansi dan untuk memberikan keyakinan yang memadai bahwa semua transaksi telah diotorisasi dan dicatat serta diolah seluruhnya dengan cermat dan tepat waktu.Teori EDP dan EDP Audit dalam lokasi memori terpisah. penggantian. Tujuan pengendalian aplikasi Hall dan Singleton (2007) mengatakan bahwa pengendalian aplikasi adalah berbagai prosedur terprogram yang didesain untuk menangani berbagai potensi eksposur yang mengancam aplikasi-aplikasi tertentu. seperti sistem pengganjian. implementasi dan dokumentasi dari sistem yang baru atau yang DTSS Post Clearance Audit 85 . 4. yang masing-masing memiliki data di dalamnya. Salah satu modul jangan sampai menghancurkan atau merusak modul lainnya. Sistem operasi juga terdiri atas beberapa modul terpisah. B. Siklus pengendalian aplikasi Pengendalian aplikasi dan pengembangan sistem dan pemeliharaannya. pengendalian pemrosesan. dan 5. Pengendalian ini untuk memberikan keyakinan bahwa : (1) pengujian. A. memberikan keyakinan yang wajar bahwa kegiatan berikut ini dilaksanakan secara tepat. sistem operasi seharusnya dapat melakukan penghentian operasi secara terkendali berbagai aktivitas yang nantinya akan dipulihkan kembali. Jika terjadi mati listrik atau berbagai bencana lainnya. Jangan ada modul yang diizinkan untuk menghancurkan atau merusak modul lainnya. yaitu : 1. pembelian. Pengendalian sistem aplikasi. Sistem operasi harus dilindungi dari dirinya sendiri. yaitu pengendalian input. Sistem operasi harus dilindungi dari lingkungan sekitarnya. dan pengendalian output.

Pengendalian terhadap operasi komputer. Pengendalian ini meliputi : (1) otorisasi. dan dicatat dengan benar. (2) perubahan terhadap sistem dokumentasi . (3) hanya program tertentu yang dipakai dan (4) kesalahan-kesalahan suatu proses telah dicari dan dikoreksi. Pengendalian ini untuk memberikan keyakinan bahwa : (1) komputer hanya digunakan petugas yang telah diotorisasi. Pengendalian terhadap program dan input data. Pengendalian atas masukan (input control) Pengendalian input adalah pengendalian yang dilakukan untuk menjamin bahwa data yang diterima untuk diproses dalam komputer telah dikonversi dalam sistem. Pengendalian pada sistem software. (3) akses terhadap sistem aplikasi dan (4) pembelian sistem aplikasi dari pihak ketiga. 2. dan (2) pembatasan orang-orang yang akan melakukan akses ke sistem software. Pengendalian Proses Pengendalian aplikasi PDE dapat dibagi berdasarkan prosesnya sebagai berikut: a. dijumlahkan. pengolahan dan keluaran dalam sistem on line. Pengendalian ini didesain untuk memberikan keyakinan bahwa sistem yang dibeli atau dibuat telah dilaksanakan sesuai dengan otorisasi dan dilaksanakan secara efisien. penjamahan. 3. 5. Pengendalian ini didesain untuk memberikan keyakinan bahawa : (1) sebelum data dimasukan harus ada prosedur persetujuan dari petugas tertentu dan (2) akses pada data program hanya terbatas pada petugas tertentu. pengendalian atas pengolahan dan file data komputer. Pengendalian Output (output control) Pengendalian Aplikasi mencakup pengendalian atas masukan . 4. (2) sistem komputer hanya digunakan untuk maskud yang telah ditentukan. Pengendalian Input (input control) b. pengujian. penerapan. Pengendalian Proses (process control) c. dan pengendalian masukan. yaitu petugas yang berhak boleh melakukan akses ke komputer.Teori EDP dan EDP Audit diperbaiki . a. dan dokumentasi. DTSS Post Clearance Audit 86 . pengendalian atas keluaran.

Transaksi yang diproses hanya transaksi yang sudah benar-benar disetujui. Pengendalian atas keluaran (output control) Pengendalian keluaran adalah pengendalian yang dilakukan untuk menjamin bahwa : (1) hasil print out komputer ataupun displynya telah dilakukan denga teliti dan benar dan (2) menjamin bahwa hasilnya diberikan kepada pegawai yang berhak. (c) hasil komputer keluaran diberikan kepada atau disediakan untuk orang yang tepat dan pada waktu yang tepat pula yang telah mendapat otorisasi sebagaimana mestinya. digandakan. b. c. dan tidak ada transaksi yang diotorisasi. (b) transaksu tidak hilang . dimasukan kembali pada waktu yang tepat. Pengendalian ini didesain untuk memberikan keyakinan bahwa : (a) transaksi. digandakan atau diubah dengan tidak semestinya atau diubah secara salah. dihilangkan atau ditambah. Pengendalian ini disebut juga pengendalian proses (processing control) yaitu pengendalian yang dilakukan untuk menjamin bahwa proses operasi PDE telah dilaksanakan sesuai dengan yang telah direncanakan. dikoreksi dan jika perlu. Pengendalian atas pengolahan dan file data komputer. ditambah. termasuk transaksi yang dipicu melalui sitem. Transaksi ini di input ke mesin komputer dan dicatat pada file dengan tepat. (b) transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca mesin dan dicatat dalam file data komputer. atau diubah dengan cara yang tidak sah atau tidak semestinya. Pengendalian ini didesain untuk memberikan keyakinan yang memadai bahwa : (a) hasil pengolahan atau proses komputer adalah akurat (cermat). dan (c) kekeliruan dalam pemrosesan atau pengolahan data diidentifikasi dan dikoreksi pada waktu yang tepat. ditambah. dan (d) transaksi yang keliru ditolak. (b) akses terhadap keluaran hasil print out komputer hanya dibenarkan bagi petugas tertentu yang berhak.Teori EDP dan EDP Audit Pengendalian ini didesain untuk memberikan keyakinan yang memadai bahwa: (a) transaksi diotorisasi sebagaimana mestinya sebelum diolah dengan komputer. DTSS Post Clearance Audit 87 . (c) transaksi tidak hilang. diolah dengan semestinya oleh komputer. Misalnya transaksi diproses setelah mendapat otorisasi.

dan (k) data masukan yang diolah adalah data yang berotorisasi. Didesain untuk memberikan keyakinan bahwa : (a) keluaran yang diterima organisasi adalah tepat dan lengkap. (d) record yang digunakan dalam proses pengolahan adalah benar. Pengendalian ini didesain untuk memberikan keyakinan bahwa: (a) hasil perhitungan telah diprogram dengan benar. (b) di entri dengan cermat. (b) keluaran yang diterima organisasi telah terklasifikasi dan (c) keluaran didistribusikan kepada pegawai yang telah berotorisasi. Pengendalian pengolahan pada sistem on line. pengolahan dan keluaran dalam sistem on line. (c) data yang dientri telah diklasifikasikan dengan benar pada nilai transaksi yang sah (valid). Pengendalian keluaran pada sistem on line. (e) operator telah memasukkan data ake komputer consule sebagaimana mestinya. b. (g) selama proses pengolahan telah digunakan standar operasi (default) yang semestinya. (f) label yang digunakan selama proses pengolahan adalah benar. (d) data yang tidak sah (invalid) tidak di entri pada saat transaksi. Pengendalian Sistem On-Line Pengendalian masukan. Pengecekan pengkodean program untuk menjamin bahwa pengkodean tersebut sesuai dengan spesifikasi program rinci. (c) file yang digunakan dalam proses pengolahan adalah benar. (h) data yang tidak sah tidak digunakan dalam proses pengolahan. Partisipasi dalam perancangan dan pengujian program computer. Pengendalian masukan dalam sistem on line. Pengendalian ini didesain untuk memberikan keyakinan yang memadai bahwa : (a) transaksi di entri ke terminal yang semestinya . (I) proses pengolahan tidak maenggunakan program dengan versi yang salah. (e) transaksi tidak di entri lebih dari sekali.Teori EDP dan EDP Audit 6. (b) logika yang digunakan dalam proses pengolahan adalah benar. DTSS Post Clearance Audit 88 . Prosedur yang dilaksanakan oleh auditor untuk mengendalikan aplikasi perangkat lunak audit meliputi: a. dan (f) data yang dientri tidak hilang selama transaksi berlangsung. (j) hasil perhitungan yang dilakukan secara otomatis oleh program adalah sesuai dengan kebijakan manajemen organisasi .

e. seperti total kontrol yang diselenggarakan oleh pemakai. Sebutkan dan jelaskan lima tujuan mendasar pengendalian sistem operasi! Jelaskan apa yang disebut sebagai pengendalian aplikasi! Jelaskan tujuan pengendalian aplikasi! Sebutkan dan jelaskan siklus pengendalian aplikasi! Sebutkan dan jelaskan prosedur pengendalian aplikasi perangkat lunak audit DTSS Post Clearance Audit 89 . dengan cara mengecek ke bukti luar. 4. Pengoperasian perangkat lunak audit tersebut untuk file uji kecil (small test file) sebelum menjalankannya untuk file data utama. 2. Pemerolehan bukti bahwa perangkat lunak audit tersebut berfungsi sebagai mana direncanakan-seperti. Permintaan kepada staf komputer entitas untuk me-review perintah-perintah sistem operasi untuk menjamin bahwa perangkat lunak tersebut akan berjalan dalam instalasi komputer entitas. f. 6. g.Teori EDP dan EDP Audit c. seperti ia dapat mengawasi distribusi keluaran dan dapat memastikan koreksi atas kekeliruan dilakukan pada saat yang tepat-seperti. review terhadap informasi keluaran dan pengendalian. kehadiran auditor di fasilitas komputer dapat memberikan manfaat. Penciptaan cara-cara pengamanan yang semestinya untuk menjaga keamanan Untuk menjamin prosedur pengendalian semestinya. kehadiran auditor bukan merupakan keharusan di fasilitas komputer selama TABK dijalankan. d. jika terdapat kesalahan file masukan yang digunakan dalam menjalankan TABK. 5. Penjaminan bahwa file yang benar yang digunakan-sebagai contoh. Namun.2. Latihan 6 1. 3.

Tidak boleh ada salah satu pengguna yang dapat akses. b. 4. Sistem operasi harus dilindungi dari dirinya sendiri.3. Pengendalian aplikasi adalah berbagai prosedur terprogram yang didesain untuk menangani berbagai potensi eksposur yang mengancam aplikasiaplikasi tertentu. Rangkuman 1. Sistem operasi harus melindungi para penggunanya dari satu sama lain. seperti sistem pengganjian. yang masing-masing memiliki data di dalamnya. c. dan pengeluaran kas. pembelian. Sistem operasi harus melindungi dirinya dari para pengguna. Jangan ada modul yang diizinkan untuk menghancurkan atau merusak modul lainnya. 2. Jika terjadi mati listrik atau berbagai bencana lainnya. Tujuan Pengendalian Aplikasi (Application Control) PDE adalah: Untuk menetapkan prosedur pengendalian khusus atas aplikasi akuntansi dan untuk memberikan keyakinan yang memadai bahwa semua transaksi telah di antara berbagai aplikasi yang saling DTSS Post Clearance Audit 90 . 3. d. sistem operasi seharusnya dapat melakukan penghentian operasi secara terkendali berbagai aktivitas yang nantinya akan dipulihkan kembali. Sistem operasi juga terdiri atas beberapa modul terpisah. Aplikasi pengguna tidak boleh memperoleh kendali atas. atau merusak dalam cara apapun sistem operasi hingga menyebabkan berhenti bekerja atau menyebabkan kehancuran data.Teori EDP dan EDP Audit 6. Sistem operasi harus dilindungi dari lingkungan sekitarnya. Lima tujuan pengendalian yang mendasar sistem operasi: a. menghancurkan atau merusak data atau program pengguna lainnya. Sebuah aplikasi pengguna dapat berisi beberapa modul yang disimpan dalam lokasi memori terpisah. Sistem operasi harus menjadwalkan pekerjaan pemrosesan berdasarkan prioritas yang dibuat sebelumnya dan menyeimbangkan penggunaan berbagai sumber daya tersebut bersaing satu sama lain. dan e. Sistem operasi harus melindungi para pengguna dari diri mereka sendiri. Salah satu modul jangan sampai menghancurkan atau merusak modul lainnya.

(b) transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca mesin dan dicatat dalam file data komputer. 5. dan tidak ada transaksi yang diotorisasi. Transaksi yang diproses hanya transaksi yang sudah benar-benar disetujui.Teori EDP dan EDP Audit diotorisasi dan dicatat serta diolah seluruhnya dengan cermat dan tepat waktu. ditambah. dimasukan kembali pada waktu yang tepat. dikoreksi dan jika perlu. c. (b) transaksi tidak hilang . dan (c) kekeliruan dalam pemrosesan atau pengolahan data diidentifikasi dan dikoreksi pada waktu yang tepat. b. Pengendalian Proses 6. Pengendalian atas pengolahan dan file data komputer. e. Pengendalian terhadap program dan input data. Pengendalian sistem aplikasi. digandakan atau diubah dengan tidak semestinya atau diubah secara salah. digandakan. (c) transaksi tidak hilang. Pengendalian terhadap operasi komputer. Transaksi ini di input ke mesin komputer dan dicatat pada file dengan tepat. dihilangkan atau ditambah. termasuk transaksi yang dipicu melalui sitem. d. dijumlahkan. Pengendalian atas masukan (input control) Pengendalian input adalah pengendalian yang dilakukan untuk menjamin bahwa data yang diterima untuk diproses dalam komputer telah dikonversi dalam sistem. Misalnya transaksi diproses setelah mendapat otorisasi. diolah dengan semestinya oleh komputer. dan (d) transaksi yang keliru ditolak. dan dicatat dengan benar. Pengendalian pada sistem software. Pengendalian ini didesain untuk memberikan keyakinan bahwa : (a) transaksi. 8. Pengendalian atas keluaran (output control) DTSS Post Clearance Audit 91 . atau diubah dengan cara yang tidak sah atau tidak semestinya. ditambah. 7. Siklus pengendalian aplikasi meliputi: a. Pengendalian ini didesain untuk memberikan keyakinan yang memadai bahwa: (a) transaksi diotorisasi sebagaimana mestinya sebelum diolah dengan komputer. Pengendalian ini disebut juga pengendalian proses (processing control) yaitu pengendalian yang dilakukan untuk menjamin bahwa proses operasi PDE telah dilaksanakan sesuai dengan yang telah direncanakan.

9. f. c. Pengecekan pengkodean program untuk menjamin bahwa pengkodean tersebut sesuai dengan spesifikasi program rinci. Pemerolehan bukti bahwa perangkat lunak audit tersebut berfungsi sebagai mana direncanakan-seperti. d. Prosedur yang dilaksanakan oleh auditor untuk mengendalikan aplikasi perangkat lunak audit meliputi: a. dengan cara mengecek ke bukti luar. seperti total kontrol yang diselenggarakan oleh pemakai. Permintaan kepada staf komputer entitas untuk me-review perintahperintah sistem operasi untuk menjamin bahwa perangkat lunak tersebut akan berjalan dalam instalasi komputer entitas. review terhadap informasi keluaran dan pengendalian. Partisipasi dalam perancangan dan pengujian program computer. Pengoperasian perangkat lunak audit tersebut untuk file uji kecil (small test file) sebelum menjalankannya untuk file data utama. g. b.Teori EDP dan EDP Audit Pengendalian keluaran adalah pengendalian yang dilakukan untuk menjamin bahwa : (1) hasil print out komputer ataupun displynya telah dilakukan denga teliti dan benar dan (2) menjamin bahwa hasilnya diberikan kepada pegawai yang berhak. (c) hasil komputer keluaran diberikan kepada atau disediakan untuk orang yang tepat dan pada waktu yang tepat pula yang telah mendapat otorisasi sebagaimana mestinya. Penciptaan cara-cara pengamanan yang semestinya untuk menjaga keamanan DTSS Post Clearance Audit 92 . Pengendalian ini didesain untuk memberikan keyakinan yang memadai bahwa : (a) hasil pengolahan atau proses komputer adalah akurat (cermat). e. (b) akses terhadap keluaran hasil print out komputer hanya dibenarkan bagi petugas tertentu yang berhak. Penjaminan bahwa file yang benar yang digunakan-sebagai contoh.

5. 6. 3. Sistem operasi harus menjadwalkan pekerjaan pemrosesan berdasarkan prioritas yang dibuat sebelumnya dan menyeimbangkan penggunaan berbagai sumber daya tersebut bersaing satu sama lain. Pengendalian aplikasi adalah pengendalian untuk mengantisipasi terjadinya potensi eksposur yang mengancam aplikasi-aplikasi tertentu. Cara mengendalikan aplikasi perangkat lunak adalah dengan cara pengecekan pengkodean program untuk menjamin bahwa pengkodean tersebut sesuai dengan spesifikasi program rinci. 7. c. Tujuan pengendalian aplikasi adalah untuk memberikan keyakinan yang memadai bahwa semua transaksi telah diotorisasi dan dicatat serta diolah dengan baik. Cara mengendalikan aplikasi perangkat lunak audit dilakukan bukan dengan pendekatan partisipasi dalam perancangan dan pengujian program computer. Sistem operasi harus melindungi dirinya dari para pengguna. Pengendalian sistem virus dan otorisasi. menghancurkan atau merusak data atau program pengguna lainnya.4. Aplikasi pengguna boleh memperoleh kendali atas. Pengendalian terhadap operasi komputer. Tidak boleh ada salah satu pengguna yang dapat akses. 4. kecuali: a. sistem operasi. Tes Formatif 6 Soal Benar (B)/Salah(S) 1. Pengendalian pada sistem software. 10. Pengendalian proses dilakukan untuk menjamin bahwa proses operasi PDE telah dilaksanakan sesuai dengan proses sebelumnya. Berikut adalah siklus pengendalian aplikasi. Sistem operasi harus melindungi para penggunanya dari satu sama lain. 9. 8. Pengendalian keluaran juga dilakukan untuk menjamin bahwa hasil print out komputer diberikan kepada pegawai yang berhak. di antara berbagai aplikasi yang saling DTSS Post Clearance Audit 93 . b. Soal pilihan ganda: 11. Pengendalian input adalah pengendalian atas input data transaksi melalui seleksi system yang terprogram. 2.Teori EDP dan EDP Audit 6.

12. 15. Transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca mesin dan dicatat dalam file data komputer. Pengendalian output didesain untuk memberikan keyakinan yang memadai bahwa : a. b. dengan cara mengecek ke bukti luar. Transaksi yang tidak hilang. Berikut adalah prosedur untuk mengendalikan aplikasi perangkat lunak audit. Berikut adalah prosedur untuk mengendalikan aplikasi perangkat lunak audit. diproses. kecuali: a. Tata letak output sudah benar. Akses terhadap keluaran hasil print out komputer hanya diberikan bagi petugas yang berhak. dikoreksi dan jika perlu.Teori EDP dan EDP Audit d. c. dimasukan kembali pada waktu kemudian. Penjaminan bahwa file yang benar yang digunakan-sebagai contoh. seperti total kontrol yang diselenggarakan oleh pemakai. d. kecuali: a. Hasil komputer keluaran diberikan kepada atau disediakan untuk orang yang tepat dan pada waktu yang tepat pula yang telah mendapat otorisasi sebagaimana mestinya. Permintaan kepada user komputer entitas untuk me-review perintahperintah sistem operasi untuk menjamin bahwa perangkat lunak tersebut akan berjalan dalam instalasi komputer entitas. 13. Pengecekan pengkodean program untuk menjamin bahwa pengkodean tersebut sesuai dengan spesifikasi program rinci. DTSS Post Clearance Audit 94 . Transaksi diotorisasi sebagaimana mestinya sebelum diolah dengan komputer. 14. kecuali: a. Hasil pengolahan atau proses komputer adalah akurat (cermat). b. d. c. Transaksi yang keliru ditolak. Pengendalian terhadap program dan input data. c. b. Melakukan pendekatan partisipasi dalam perancangan dan pengujian program komputer. Pengoperasian perangkat lunak audit tersebut untuk file uji kecil (small test file) sebelum menjalankannya untuk file data utama. d. Pengendalian input didesain untuk manfaat di bawah ini.

Teori EDP dan EDP Audit b. Penciptaan cara-cara pengamanan yang semestinya untuk menjaga keamanan. review terhadap informasi keluaran dan pengendalian. Penggunaan suplier pengamanan yang semestinya untuk menjaga keamanan. dan dapat melanjutkan pelajarannya ke Kegiatan Belajar berikutnya. Umpan Balik dan Tindak Lanjut Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini. c. d. Kriteria evaluasi kelulusan mempelajari kegiatan belajar ini adalah sebagai berikut: B = Jumlah jawaban yang benar Nilai evaluasi (N) = (100 x B)/15 B 15 14 13 12 11 10 Nilai 100 93 87 80 73 67 Keterangan Lulus Lulus Lulus Lulus Lulus Lulus Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat membaca kembali uraian materi pada Kegiatan Belajar ini. DTSS Post Clearance Audit 95 . Setelah mengerjakan tes formatif kemudian hasil tes dievaluasi. 6. maka peserta dinyatakan lulus.5. Pemerolehan bukti bahwa perangkat lunak audit tersebut berfungsi sebagai mana direncanakan-seperti. Kemudian kerjakan kembali tes formatif ini. maka peserta perlu mengerjakan soal tes formatif. apabila minimum memperoleh 10 (sepuluh) jumlah soal yang dikerjakan dengan benar dari 15 soal yang tersedia.

f. 4. Auditor SI yang melaksanakan/melakukan pemeriksaan. 3. Uraian dan Contoh 5. poin G14 – Application Systems Review dalam Gondodiyoto dan Hendarti (2007) dinyatakan bahwa review sistem aplikasi antara lain melakukan identifikasi. Peserta dapat menjelaskan cara melakukan review pengendalian penyimpanan data dengan baik. Tujuan dan dan ruang lingkup review sistem aplikasi (yang seharusnya dimuat pada Term of Reference. Pernyataan mengenai independensi auditor SI dari obyek. Kerangka waktu /jadwal/jangka waktu untuk pemeriksaan. Tujuan dan ruang lingkup review. 7. DTSS Post Clearance Audit 96 . Peserta dapat menjelaskan cara melakukan review pengendalian hasil pemrosesan dengan baik. Peserta dapat menjelaskan cara melakukan review pengendalian komunikasi data dengan baik.Teori EDP dan EDP Audit 7. TOR). c.1. Pelaporan. e. agar implementasi sistem informasi (SI) sesuai dengan control objectives. Pengaturan pertemuan penutup (closing meeting) dengan auditan. Kegiatan Belajar (KB) 7 REVIEW ATAS PENGENDALIAN APLIKASI Indikator Keberhasilan : Setelah mempelajari materi 1. Uraian dan Contoh Menurut Information System Audit Guidelines Procedures. menguji. b. d. Peserta dapat menjelaskan cara melakukan review pemrosesan dasar transaksi dengan baik. mengevaluasi sistem aplikasi (khususnya kontrol intern). 2.1. mencakup: a. Peserta dapat menjelaskan cara melakukan review pengendalian transaksi dasar dengan baik. 7.

Review pengendalian transaksi dasar Review atas pengendalian transaksi dasar untuk memastikan bahwa berbagai transaksi tersebut valid. Hal ini memerlukan penjagaan keamanan fisik yang memadai atas berbagai file dokumen sumber di lokasi pengguna. karena penipuan dengan dokumen sumber dapat memindahkan aset dari perusahaan. A. dokumen-dokumen tersebut harus dikunci. Oleh karena itu maka perusahaan harus mengimplementasikan berbagai prosedur pengendalian atas dokumen sumber dengan memperhitungkan setiap dokumen. akurat dan lengkap. Mengaudit dokumen sumber secara berkala. Menggunakan dokumen sumber yang diberi nomor terlebih dahulu. Tujuan pemeriksaan harus dikembangkan sesuai 7 kriteria CobIT: efektifitas. b. kerahasiaan. Ketika tidak sedang tidak digunakan. dan keandalan informasi. auditor harus membandingkan DTSS Post Clearance Audit 97 . Pengendalian dokumen sumber Harus dilaksanakan secara hati-hati. Contohnya seorang yang memiliki akses ke pesanan pembelian dan laporan penerimaan dapat membuat transaksi pembelian ke pemasok yang fiktif. Secara berkala. Review dapat juga dilakukan terhadap package software. Oleh karena itu dilakukan pembagian ke dalam kelas-kelas sebagai berikut (Hall dan Singleton. c. seperti: a. maka sistem dapat saja memproses berbagai dokumen ini seolah-olah telah terjadi transaksi yang sah. 2007): 1. yaitu pada saat sedang dievaluasi untuk proses pembelian (sebelum/pre-implementasi). Jika dokumen semacam itu masuk ke dalam aliran pemrosesan data. Merekonsiliasi urutan angka dokumen dilakukan untuk mengidentifikasi berbagai dokumen sumber yang hilang. efisiensi. ketersediaan. bersama dengan faktur pemasok buatan. kepatuhan. Dokumen sumber harus dibuat otomatis dengan nomor melalui printer yang menunjukkan urutan angka di setiap dokumen.Teori EDP dan EDP Audit g. Menggunakan dokumen sumber secara berurutan. Dokumen sumber harus dididtribusikan ke para pengguna dan digunakan secara berurutan. integritas.

e. field nilai uang. Untuk merekonsiliasi output yang dihasilkan oleh sistem dengan input yang dimasukkan ke dalam sistem terkait. atau diproses DTSS Post Clearance Audit 98 . Nomor akun seseorang pelanggan. total serta lain-lain. Review pengendalian pemrosesan dibagi ke dalam tiga kategori. Jika suatu record dari batch terkait ternyata hilang. Perhitungan ulang total pengendali Setelah tiap operasi utama dalam proses terkait dan setelah setiap run. yaitu review atas pengendalian run-to-run. dan perhitungan dengan record akan nilai diakumulasikan dibandingkan berbagai pembandingnya yang disimpan dalam record pengendali. dan pengendalian jejak audit. d. dan daftar akun adalah contoh dari kode data. Pengendalian batch. B. nomor barang persediaan.Teori EDP dan EDP Audit berbagai jumlah dokumen yang digunakan hingga saat ini dengan yang tersisa dalam file ditambah yang dibatalkan karena kesalahan. Adanya jejak audit transaksi mulai dari tahap input. pemrosesan. Review pemrosesan dasar transaksi Setelah melewati tahap input data. untuk memastikan: • • • Semua record dalam batch diproses Tidak ada record yang diproses lebih dari sekali. Angka pengendali batch bisa terdapat dalam sebuah record pengendali terpisah yang dibuat pada tahap input data. Pengendalian pengkodean data. pengendalian intervensi operator. Review pengendalian ini memastikan bahwa setiap run dalam sistem akan memproses batch dengan benar dan lengkap. Pengendalian run-to-run Review atas pengendalian ini diarahkan pada penggunaan angka-angka batch untuk memonitor batch terkait saat batch tersebut berpindah dari salah satu prosedur terprogram ke prosedur lainnya. a. hingga output sistem. 1. atau dalam label internal. Yaitu merupakan pemeriksaan integritas kode data yang digunakan dalam pemrosesan. tidak diproses. maka transaksi akan masuk ke dalam tahap pemrosesan dalam sistem.

Teori EDP dan EDP Audit lebih dari sekali. maka batch tersebut harus diurut kembali sesuai dengan urutan file masternya yang digunakan dalam tiap run. Hal ini akan memastikan bahwa hanya jenis transaksi yang benar saja yang diproses. Setiap transaksi yang berhasil diproses oleh sistem terkait seharusnya dicatat dalam suatu daftar transaksi yang berfungsi sebagai jurnal. aktivasi suatu program dari poin yang berbeda ketika memasukkan ulang record yang telah diproses sebagian. Kode transaksi Kode transaksi setiap record dalam batch terkait dibandingkan dengan kode transaksi yang terdapat dalam record pengendalinya. Review pengendalian pemeriksaan urutan membandingkan berbagai urutan setiap record dalam batch terkait dengan record sebelumnya untuk memastikan bahwa terjadi pengurutan yang benar. File transaksi yang divalidasi pada tahap input data biasanya merupakan file sementara. Daftar transaksi adalah catatan permanen atas berbagai transaksi. Terdapat dua alasan untuk membuat daftar transaksi: a. record dalam file ini akan dihapus (dibuang) untuk memberi ruang bagi batch transaksi selanjutnya. Ketika telah diproses. Dalam suatu sistem akuntansi. Pemeriksaan urutan Dalam sistem yang menggunakan file master berurutan maka urutan record transaksi dalam batch terkait akan menjadi sangat penting bagi pemrosesan yang benar dan lengkap. setiap transaksi harus dapat ditelusuri melalui tiap tahap pemrosesan dari sumber ekonominya hingga ke penyejiannya dalam laporan keuangan. DTSS Post Clearance Audit 99 . memasukkan nilai parameter untuk operasi logis. maka hal ini akan terungkap melalui perbedaan antara berbagai angka ini. b. 3. Ketika batch terkait berpindah di sepanjang pemrosesan. Pengendalian intervensi operator Sistem kadang membutuhkan intervensi dari operator untuk melakukan berbagai tindakan tertentu. 2. c. Pengendalian jejak audit Pemeliharaan jejak audit bertujuan untuk mengendalikan proses-proses yang penting. seperti memasukkan total pengendali untuk suatu batch yang terdiri atas banyak record.

Sistem harus menghasilkan laporan transaksi dalam bentuk kertas yang mendaftar semua transaksi yang berhasil diselesaikan. b. yang tidak menggunakan dokumen sumber. Daftar ini harus diserahkan ke para pengguna terkait untuk memfasilitasi rekonsiliasi dengan inputnya. Dalam sistem yang menggunakan dokumen sumber fisik. Daftar kesalahan merupakan daftar semua record yang salah yang seharusnya diserahkan ke pengguna akhir terkait untuk membantu perbaikan kesalahan dan penyerahan ulang. Pencatatan transaksi yang dilakukan secara otomatis diproses oleh sistem. sistem tersebut harus memberikan nomor khusus untuk setiap transaksi. Daftar transaksi otomatis merupakan beberapa transaksi yang dipicu secara internal oleh sistem. DTSS Post Clearance Audit 100 . Contohnya adalah jika persediaan jatuh di bawah titik pemesanan ulang yang telah ditetapkan maka sistem tersebut akan secara otomatis memproses sebuah pesanan pembelian. File transaksi yang divalidasi kemudian dapat dibuang tanpa ada data yang hilang. Daftar transaksi dan file kesalahan harus merupakan total dari semua transaksi dalam batch terkait. yaitu berbagai transaksi yang tidak berhasil diselesaikan harus dimasukkan ke dalam file kesalahan. Untuk memelihara jejak audit dari aktivitas ini. Dalam sistem real-time. nomor khusus yang telah tercetak di dokumen terkait dapat ditranskripsikan dalam tahap input data dan digunakan untuk tujuan ini.Teori EDP dan EDP Audit Beberapa dari record ini dapat saja tidak lolos uji dalam berbagai tahap pemrosesan berikutnya. Daftar transaksi seharusnya hanya berisi berbagai transaksi yang berhasil diselesaikan. Pengidentifikasian transaksi khusus setiap transaksi yang diproses oleh sistem harus secara khusus diidentifikasi melalui sebuah nomor transaksi. Pemberian nomor ini adalah satu-satunya cara yang praktis untuk menelusuri suatu transaksi melalui basis data ribuan atau bahkan jutaan record. maka pengguna akhir yang bertanggungjawab harus menerima sebuah daftar terperinci mengenai semua transaksi yang dilakukan. semua transaksi yang dihasilkan secara internal harus dimasukkan ke dalam daftar transaksi.

Dengan kata lain total run-to-run adalah total pengendalian (control totals) dari penyelesaian suatu pengolahan (pemrosesan) yang akan digunakan sebagai total pengendalian untuk pemrosesan berikutnya. nomor lembar transmisi serta pencatatan arus transaksi dan/atau batch. Batches logging and tracking Review diarahkan pada teknik pencatatan dan pentrasiran batch yang mencakup penghitungan batch control totals. penggunaan nomor urut batch. Jumlah dari suatu pelaksanaan pemrosesan ditambah dengan total masukan dalam pemrosesan yang kedua tersebut.Teori EDP dan EDP Audit Gambar. Program-program aplikasi Review atas verifikasi terhadap batch control totals dan run-to-run total. 2. DTSS Post Clearance Audit 101 .7. Review atas pengendalian total run-to-run dengan menggunakan jumlahjumlah total dalam pengendalian keluaran yang berasal dari satu proses sebagai jumlah-jumlah (total) pengendalian masukan dalam pemrosesan berikutnya.1 Daftar Transaksi untuk Memelihara Jejak Audit TAHAP PEMROSESAN TAHAP INPUT File sementara dibuang setelah pemrosesan TAHAP OUTPUT Transaksi Program Transaksi yang valid Proses Aplikasi Output Laporan Daftar Transaksi (Jurnal) File kesalahan Transaksi yang valid sama dengan transaksi yang berhasil diselesaikan ditambah transaksi yang salah C. Review pengendalian komunikasi data Review yang berkaitan dengan pengendalian komunikasi dapat diarahkan pada hal-hal berikut ini: 1. Sebagai contoh misalnya saldo awal persediaan ditambah degan pembelian harus sama dengan saldo akhirnya.

Teknik-teknik verifikasi dalam transmisi on-line Sebagaimana disinggung dalam pengendalian masukan untuk sistem on-line. perusahaan harus mengeluarkan biaya untuk pengumpulan dan penyimpanan. Redundancy check. ratusan. c. Data yang sering digunakan dapat diduplikasi sampai lusinan. yaitu teknik yang disebut dengan istilah matching check. Echo-check. yaitu teknik yang disebut juga dengan istilah closed loop verification ini mengirimkan data kembali kepada pengirimnya untuk dibandingkan dengan data asal (aslinya) b. Review pengendalian penyimpanan data Sistem informasi yang efisien menangkap dan menyimpan data hanya satu kali dan membuat sumber tunggal ini tersedia bagi semua pengguna yang akan membutuhkannya. Untuk memenuhi kebutuhan data dari masing-masing pengguna. Beberapa jenis pengendalian yangtermasuk kategori ”teknik-teknik verifikasi” dalam transmisi on-line adalah: a. terdapat perbedaan yang perlu diperhatikan khususnya dalam kaitannya dengan pengendalian. sehingga mengurangi redundansi data serta mengurangi biaya pengumpulan dan penyimpanan data. Review atas pengendalian penyimpanan data ditujukan untuk memastikan bahwa setiap elemen data disimpan hanya satu kali. D.Teori EDP dan EDP Audit 3. atau bahkan ribuan kali. membukukan dan menerbitkan tiket penjualan. Sebagai contoh misalnya seorang petugas penjual pada biro perjalanan akan melakukan beberapa transaksi yang dalam sistem penjual pada biro perjalanan akan melakukan beberapa transaksi yang dalam sistem Non PDE atau dalam sistem PDE yang off-line akan dipisahkan. Dalam hal ini petugas penjualan tersebut akan menerima uang. yaitu meminta pengirimannya untuk memasukkan sebagian dari data selain dari data yang telah ditransmisikan. DTSS Post Clearance Audit 102 . Hal ini antara lain disebabkan karena operator dapat berfungsi sebagai orang yang memulai transaksi. yaitu pengujian kelengkapan data yang dilakukan terhadap setiap transaksi dengan tujuan untuk membuktikan bahwa semua data yang diperlukan telah dimasukkan. Completeness test.

Teori EDP dan EDP Audit
Misalnya, data pelanggan hanya muncul satu kali, namun data saling dibagi oleh para pengguna dari bagian akuntansi, pemasaran, dan layanan produk.
Gambar.7.2 Mode Basis Data
Pengguna Tampilan Pengguna Penjualan pelanggan (Piutang Usaha Saat ini) D Penjualan pelanggan (Orientasi demografis/historis) B M S Layanan Produk Penjualan pelanggan (Orientasi Produk/Historis) Data entitas lainnya Data pelanggan faktur penjualan penerimaan tunai Jadwal service Produk Peranti Lunak Integrasi Basis Data Yang Digunakan Bersama

Akuntansi

Pemasaran

E. Review pengendalian hasil pemrosesan
Review pengendalian hasil pemrosesan memastikan bahwa output sistem tidak hilang, salah arah, atau rusak dan bahwa tidak terjadi pelanggaran privasi. Eksposur sejenis ini dapat menyebabkan gangguan yang serius atas operasi serta dapat mengakibatkan kerugian keuangan bagi perusahaan. Contohnya, jika berbagai cek yang dibuat perusahaan dari sistem pengeluaran kas ternyata hilang, salah arah, atau hancur, maka akun perdagangan dan berbagai tagihan lainnya akan tetap tidak terbayar. Jenis metode pemrosesan yang digunakan akan mempengaruhi pilihan pengendalian yang digunakan untuk melindungi output sistem. Secara umum, sistem batch lebih mudah dihadapkan pada berbagai eksposur hingga membutuhkan tingkat pegendalian yang lebih tinggi daripada sistem real-time. 1. Mengendalikan output sistem batch Sistem batch biasanya menghasilkan output dalam bentuk kertas, yang umumnya membutuhkan keterlibatan berbagai perantara dalam produksinya dan distribusinya. Output akan diambil dari printer oleh operator komputer terkait, dipisahkan sesuai urutan lembarnya dan dipisahkan dari berbagai laporan yang lain dikaji kebenarannya oleh staf administrasi bagian

DTSS Post Clearance Audit

103

Teori EDP dan EDP Audit
pengendalian data, serta kemudian dikirim melalui layanan surat internal ke pengguna akhir. 2. Output spooling Dalam operasi pemrosesan data berskala besar, alat-alat untuk output seperti printer dapat mengalami penumpukan pekerjaan yang tidak terproses karena banyaknya program secara simultan meminta layanan dari sumber daya yang terbatas ini. Penumpukkan pekerjaan yang tidak terproses ini dapat menyebabkan penyempitan kapasitas, yang akan berpengaruh negatif pada output sistem. 3. Program pencetakan Ketika printer lowong, maka program run pencetakan akan menghasilkan output kertas dari file output. Program pencetakan seringkali merupakan sistem yang rumit dan membutuhkan adanya intervensi dari operator. Hal-hal yang perlu dilakukan operator, adalah: a. Menghentikan sementara program pencetakan untuk memasukkan jenis output dokumen yang benar (cek, faktur, atau berbagai formulir khusus lainnya). b. Memasukkan berbagai parameter yang dibutuhkan oleh run pencetakan, seperti jumlah salinan yang akan dicetak. c. Memulai kembali run pencetakan di titik pemeriksaan tertentu setelah adanya kegagalan fungsi printer, dan d. Mengambil output printer dari printer untuk ditinjau kembali dan untuk didistribusikan. 4. Pemilahan Ketika laporan output diambil dari printer, maka output tersebut akan masuk ke tahap pemilahan dimana halaman output tersebut akan dipisah-pisah dan diatur urutannya. Kekhawatiran yang terjadi dalam kegiatan ini adalah staf administrasi yang melakukan pemilahan dapat saja membuat salinan tidak sah atas laporan tersebut, mengambil selembar halaman dari laporan tersebut atau membaca informasi yang sensitif. Review pengendalian utama atas eksposur ini adalah dengan pengawasan. Untuk berbagai laporan yang sangat sensitif, pemilahan dapat dilakukan oleh pengguna akhir terkait. 5. Sampah

DTSS Post Clearance Audit

104

Teori EDP dan EDP Audit
Sampah output komputer berpotensi menimbulkan eksposur. Merupakan hal yang penting untuk membuang semua laporan yang dibatalkan dan salinan karbon dari kertas multilapisan yang disingkirkan dalam tahap pemilihan. 6. Pengendali data Kelompok pengendali data bertanggungjawab untuk memverifikasi akurasi output komputer sebelum didistribusikan ke pengguna terkait. Biasanya staf administrasi bagian pengendalian data akan mengkaji berbagai angka pengendali batch untuk memastikan keseimbangannya; memeriksa bagian laporan untuk mencari data yang menyimpang, tidak sah, dan hilang; dan mencatat penerimaan laporan tersebut dalam daftar pengendali batch milik bagian pengendalian data. Untuk berbagai laporan yang berisi data yang sangat sensitif, pengguna akhir dapat melakukan pekerjaan ini. 7. Distribusi laporan Risiko utama yang berkaitan dengan distribusi laporan meliputi laporan yang hilang, dicuri, atau salah kirim pada saat transit ke pengguna. Untuk laporan dengan beberapa tembusan, file alamat para pengguna yang sah harus dikonsultasikan lebih dulu untuk mengidentifikasi tiap penerima laporan. Untuk laporan yang sangat sensitif sifatnya, teknik distribusi berikut ini dapat digunakan: • • Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan dimana hanya penggunanya saja yang memiliki kuncinya; Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung di pusat distribusi serta menandatangani penerimaan laporan terkait; dan • Seorang petugas keamanan atau kurir khusus dapat diminta

mengirimkan laporan tersebut ke pengguna. 8. Pengendalian pengguna akhir Ketika sudah berada di tangan pengguna, output laporan, output laporan haruslah diperiksa kembali untuk mencari kesalahan yang mungkin terlewat dari kajian yang dilakukan staf administrasi bagian pengendalian data . Para pengguna berada dalam posisi yang lebih baik untuk mengidentifikasi berbagai kesalahan yang tidak terlalu tampak dalam laporan tersebut, yang tidak dapat diungkap melalui ketidakseimbangan dalam total pengendali. Berbagai kesalahan yang terdeteksi oleh pengguna harus dilaporkan ke

DTSS Post Clearance Audit

105

3. integritas. Jelaskan tujuan dan dan ruang lingkup review sistem aplikasi! Jelaskan tujuan review atas pengendalian transaksi dasar! Sebutkan dan jelaskan pembagian review pengendalian pemrosesan! Sebutkan dan jelaskan Review pengendalian komunikasi Apa tujuan review pengendalian penyimpanan data! 7.2. pengendalian intervensi operator. Pengaturan pertemuan penutup (closing meeting) dengan auditan. Review sistem aplikasi yaitu melakukan identifikasi. 7. efisiensi. menguji. d. Tujuan dan dan ruang lingkup review sistem aplikasi (yang seharusnya dimuat pada Term of Reference. ketersediaan. 2. e. TOR). Auditor SI yang melaksanakan/melakukan pemeriksaan. Kesalahan semacam ini dapat merupakan gejala dari desain sistem yang tidak tepat. Kerangka waktu /jadwal/jangka waktu untuk pemeriksaan. c. prosedur yang salah. agar implementasi sistem informasi (SI) sesuai dengan control objectives.Teori EDP dan EDP Audit manajemen layanan komputer terkait. f. Pernyataan mengenai independensi auditor SI dari obyek. DTSS Post Clearance Audit 106 . Tujuan dan ruang lingkup review. atau adanya akses yang tidak sah ke file data di berbagai program.3. b. kepatuhan. Review pengendalian pemrosesan dibagi ke dalam tiga kategori. 2. 4. kesalahan yang tidak sengaja masuk ketika pemeliharaan sistem. Tujuan pemeriksaan harus dikembangkan sesuai 7 kriteria CobIT: efektifitas. dan pengendalian jejak audit. kerahasiaan. mengevaluasi sistem aplikasi (khususnya kontrol intern). 3. g. mencakup: a. 5. Latihan 7 1. Pelaporan. Rangkuman 1. yaitu review atas pengendalian run-to-run. dan keandalan informasi.

4. pemeliharaan jejak audit bertujuan untuk mengendalikan proses-proses yang penting. review atas verifikasi terhadap batch control totals dan run-to-run total. Sebagai contoh misalnya seorang petugas penjual pada biro perjalanan akan melakukan beberapa transaksi yang dalam sistem penjual pada biro perjalanan akan melakukan beberapa transaksi yang dalam sistem Non PDE atau dalam sistem PDE yang offline akan dipisahkan. terdapat perbedaan yang perlu diperhatikan khususnya dalam kaitannya dengan pengendalian. Review yang berkaitan dengan pengendalian komunikasi dapat diarahkan pada hal-hal berikut ini: a. Pengendalian run-to-run. pengendalian ini diarahkan pada penggunaan angka-angka batch untuk memonitor batch terkait saat batch tersebut berpindah dari salah satu prosedur terprogram ke prosedur lainnya. Dalam suatu sistem akuntansi. b. Pengendalian jejak audit. Pengendalian intervensi operator. c. Dalam hal ini petugas penjualan tersebut akan menerima uang. Program-program aplikasi. review diarahkan pada teknik pencatatan dan pentrasiran batch yang mencakup penghitungan batch control totals. aktivasi suatu program dari poin yang berbeda ketika memasukkan ulang record yang telah diproses sebagian. 5. Batches logging and tracking. sehingga mengurangi redundansi data serta mengurangi biaya pengumpulan dan penyimpanan DTSS Post Clearance Audit 107 . seperti memasukkan total pengendali untuk suatu batch yang terdiri atas banyak record. memasukkan nilai parameter untuk operasi logis. Review atas pengendalian penyimpanan data ditujukan untuk memastikan bahwa setiap elemen data disimpan hanya satu kali. c. Hal ini antara lain disebabkan karena operator dapat berfungsi sebagai orang yang memulai transaksi.Teori EDP dan EDP Audit a. membukukan dan menerbitkan tiket penjualan. setiap transaksi harus dapat ditelusuri melalui tiap tahap pemrosesan dari sumber ekonominya hingga ke penyejiannya dalam laporan keuangan. sistem kadang membutuhkan intervensi dari operator untuk melakukan berbagai tindakan tertentu. nomor lembar transmisi serta pencatatan arus transaksi dan/atau batch. b. penggunaan nomor urut batch. Teknik-teknik verifikasi dalam transmisi on-line.

dipisahkan sesuai urutan lembarnya dan dipisahkan dari berbagai laporan yang lain dikaji kebenarannya oleh staf administrasi bagian pengendalian data. Contohnya. serta kemudian dikirim melalui layanan surat internal ke pengguna akhir. faktur. Misalnya. pemasaran. DTSS Post Clearance Audit 108 . adalah: a. Eksposur sejenis ini dapat menyebabkan gangguan yang serius atas operasi serta dapat mengakibatkan kerugian keuangan bagi perusahaan. Mengendalikan output sistem batch. output akan diambil dari printer oleh operator komputer terkait. namun data saling dibagi oleh para pengguna dari bagian akuntansi. 6. 7. Memulai kembali run pencetakan di titik pemeriksaan tertentu setelah adanya kegagalan fungsi printer. salah arah. Program pencetakan seringkali merupakan sistem yang rumit dan membutuhkan adanya intervensi dari operator. 8. atau berbagai formulir khusus lainnya). data pelanggan hanya muncul satu kali. atau rusak dan bahwa tidak terjadi pelanggaran privasi. 9. yang akan berpengaruh negatif pada output sistem. c.Teori EDP dan EDP Audit data. maka program run pencetakan akan menghasilkan output kertas dari file output. atau hancur. dan d. seperti jumlah salinan yang akan dicetak. salah arah. maka akun perdagangan dan berbagai tagihan lainnya akan tetap tidak terbayar. Output spooling. Mengambil output printer dari printer untuk ditinjau kembali dan untuk didistribusikan. jika berbagai cek yang dibuat perusahaan dari sistem pengeluaran kas ternyata hilang. Hal-hal yang perlu dilakukan operator. Ketika printer lowong. dan layanan produk. Review pengendalian hasil pemrosesan memastikan bahwa output sistem tidak hilang. Memasukkan berbagai parameter yang dibutuhkan oleh run pencetakan. Menghentikan sementara program pencetakan untuk memasukkan jenis output dokumen yang benar (cek. alat-alat untuk output seperti printer dapat mengalami penumpukan pekerjaan yang tidak terproses karena banyaknya program secara simultan meminta layanan dari sumber daya yang terbatas ini. dalam operasi pemrosesan data berskala besar. b. Penumpukkan pekerjaan yang tidak terproses ini dapat menyebabkan penyempitan kapasitas.

b. 15. 12. Para pengguna berada dalam posisi yang lebih baik untuk mengidentifikasi berbagai kesalahan yang tidak terlalu tampak dalam laporan tersebut. dan c. yang tidak dapat diungkap melalui ketidakseimbangan dalam total pengendali. Untuk laporan yang sangat sensitif sifatnya. risiko utama yang berkaitan dengan distribusi laporan meliputi laporan yang hilang. dicuri. 11. Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan dimana hanya penggunanya saja yang memiliki kuncinya. 14. Pengendalian pengguna akhir Ketika sudah berada di tangan pengguna. Untuk laporan dengan beberapa tembusan. atau salah kirim pada saat transit ke pengguna. output laporan. Sampah output komputer berpotensi menimbulkan eksposur. Merupakan hal yang penting untuk membuang semua laporan yang dibatalkan dan salinan karbon dari kertas multilapisan yang disingkirkan dalam tahap pemilihan. Pengendali data. kelompok pengendali data bertanggungjawab untuk memverifikasi akurasi output komputer sebelum didistribusikan ke pengguna terkait.Teori EDP dan EDP Audit 10. Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung di pusat distribusi serta menandatangani penerimaan laporan terkait. Berbagai kesalahan yang terdeteksi oleh pengguna harus dilaporkan ke manajemen layanan komputer terkait. teknik distribusi berikut ini dapat digunakan: a. Pemilahan. output laporan haruslah diperiksa kembali untuk mencari kesalahan yang mungkin terlewat dari kajian yang dilakukan staf administrasi bagian pengendalian data . ketika laporan output diambil dari printer. maka output tersebut akan masuk ke tahap pemilahan dimana halaman output tersebut akan dipisah-pisah dan diatur urutannya. Seorang petugas keamanan atau kurir khusus dapat diminta mengirimkan laporan tersebut ke pengguna. Kesalahan semacam ini dapat DTSS Post Clearance Audit 109 . Distribusi laporan. Kekhawatiran yang terjadi dalam kegiatan ini adalah staf administrasi yang melakukan pemilahan dapat saja membuat salinan tidak sah atas laporan tersebut. mengambil selembar halaman dari laporan tersebut atau membaca informasi yang sensitif. file alamat para pengguna yang sah harus dikonsultasikan lebih dulu untuk mengidentifikasi tiap penerima laporan. 13.

salah arah. Pengendalian run-to-run diarahkan pada penggunaan angka-angka batch. untuk memonitor batch terkait saat batch tersebut berpindah dari salah satu prosedur terprogram ke prosedur lainnya. review diarahkan pada teknik pelaporan batch yang mencakup penghitungan batch control totals.Teori EDP dan EDP Audit merupakan gejala dari desain sistem yang tidak tepat. mengevaluasi sistem aplikasi (khususnya kontrol intern). 5. pemasaran. agar implementasi sistem informasi (SI) sesuai dengan Standar Operating 2. Review sistem aplikasi yaitu melakukan identifikasi. Misalnya. atau adanya akses yang tidak sah ke file data di berbagai program. seperti memasukkan total pengendali untuk suatu batch yang terdiri atas banyak record. atau rusak dan bahwa tidak terjadi pelanggaran privasi. 7. 7. 3.4. Pengendalian intervensi operator. Pengendalian jejak audit bertujuan untuk mengendalikan proses-proses yang penting. nomor lembar transmisi serta pencatatan arus transaksi dan/atau batch. memasukkan nilai parameter untuk operasi logis. DTSS Post Clearance Audit 110 . 4. menguji. kesalahan yang tidak sengaja masuk ketika pemeliharaan sistem. sehingga mengurangi redundansi data serta mengurangi biaya pengumpulan dan penyimpanan data. prosedur yang salah. Tes Formatif 7 Soal Benar (B)/Salah(S) 1. aktivasi suatu program dari poin yang berbeda ketika memasukkan ulang record yang telah diproses sebagian. Review pengendalian hasil pemrosesan memastikan bahwa output sistem tidak hilang. namun data saling dibagi oleh para pengguna dari bagian akuntansi. data pelanggan hanya muncul satu kali. penggunaan nomor urut batch. Review atas pengendalian penyimpanan data ditujukan untuk memastikan bahwa setiap elemen data disimpan minimal satu kali. Batches logging and tracking. dan layanan produk. sehingga setiap transaksi harus dapat ditelusuri melalui tiap tahap pemrosesan dari sumber ekonominya hingga ke penyajiannya dalam laporan keuangan. 6.

Hal-hal yang perlu dilakukan operator. atau berbagai formulir khusus lainnya). penumpukan pekerjaan yang tidak terproses karena banyaknya program secara simultan yang meminta layanan dari sumber daya yang terbatas. 9. Program pencetakan seringkali merupakan sistem yang rumit dan membutuhkan adanya intervensi dari operator. Eksposur pengendalian pemrosesan menyebabkan gangguan yang kurang serius atas operasi karena hanya mengakibatkan kerugian keuangan yang tidak besar bagi perusahaan. dipisahkan sesuai urutan lembarnya dan dipisahkan dari berbagai laporan yang lain. c. Staf administrasi memperbaiki kesalahan hasil output. 13. d. dikaji kebenarannya oleh staf administrasi bagian pengendalian data. 10. c. Sampah output komputer berpotensi menimbulkan eksposur. Mengambil output printer dari printer untuk ditinjau kembali dan untuk didistribusikan. Memulai kembali run pencetakan di titik pemeriksaan tertentu setelah adanya kegagalan fungsi printer. b. Soal pilihan ganda: 11. serta kemudian dikirim melalui layanan surat internal ke pengguna akhir. Memasukkan berbagai parameter yang dibutuhkan oleh run pencetakan. Di bawah ini kekhawatiran-kekhawatiran yang mungkin terjadi dalam kegiatan ini. Mengganti program pencetakan untuk memasukkan jenis output dokumen yang benar (cek. Staf administrasi yang melakukan pemilahan dapat saja membuat salinan tidak sah atas laporan tersebut. kecuali: a. adalah: a. 14. Staf administrasi membaca informasi yang sensitif. faktur. seperti jumlah salinan yang akan dicetak.Teori EDP dan EDP Audit 8. Setelah laporan output diambil dari printer. maka output tersebut akan masuk ke tahap pemilahan dimana halaman output tersebut akan dipisah-pisah dan diatur urutannya. Cara mengendalikan output sistem batch dengan cara output diambil dari printer oleh operator komputer terkait. Oleh karena itu perlu dilakukan hal-hal berikut. dan d. Staf administrasi mengambil selembar halaman dari laporan tersebut. kecuali: DTSS Post Clearance Audit 111 . Output spooling. b.

Teori EDP dan EDP Audit a. Untuk laporan yang sangat sensitif sifatnya. Membuang semua laporan yang dibatalkan. DTSS Post Clearance Audit 112 . 15. Memeriksa jangan sampai terdapat data yang hilang sebelum data diproses. Seorang petugas keamanan atau kurir khusus dapat diminta mengirimkan laporan tersebut ke pengguna. Memverifikasi akurasi output komputer sebelum didistribusikan ke pengguna terkait. b. Membakar semua sampah output komputer. b. Mengkonfirmasi data kepada pengguna data. Mengecek kelengkapan data sebelum diproses lebih lanjut. c. 15. Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung di pusat distribusi serta menandatangani penerimaan laporan terkait. Kelompok pengendali data bertanggungjawab untuk: a. Membuang semua salinan karbon dari kertas multilapisan yang disingkirkan dalam tahap pemilihan. teknik distribusi berikut ini dapat digunakan. b. dan d. c. kecuali: a. Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan dimana hanya penggunanya saja yang memiliki kuncinya. Menjualnya kepada penampung kertas bekas agar perusahaan mendapatkan tambahan pemasukan. c. Dititipkan kepada salah seorang staf di unit pengguna laporan. d. d.

dan dapat melanjutkan pelajarannya ke Kegiatan Belajar berikutnya. maka peserta dinyatakan lulus. DTSS Post Clearance Audit 113 .5. Kemudian kerjakan kembali tes formatif ini. Kriteria evaluasi kelulusan mempelajari kegiatan belajar ini adalah sebagai berikut: B = Jumlah jawaban yang benar Nilai evaluasi (N) = (100 x B)/15 B 15 14 13 12 11 10 Nilai 100 93 87 80 73 67 Keterangan Lulus Lulus Lulus Lulus Lulus Lulus Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat membaca kembali uraian materi pada Kegiatan Belajar ini. maka peserta perlu mengerjakan soal tes formatif.Teori EDP dan EDP Audit 7. Umpan Balik dan Tindak Lanjut Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini. apabila minimum memperoleh 10 (sepuluh) jumlah soal yang dikerjakan dengan benar dari 15 soal yang tersedia. Setelah mengerjakan tes formatif kemudian hasil tes dievaluasi.

Kegiatan Belajar (KB) 8 PROSES EDP AUDIT Indikator Keberhasilan : Setelah mempelajari materi 1. dan keamanan pada input. Uraian dan Contoh Perkembangan penggunaan komputer dalam bisnis akan mempengaruhi metode pelaksanaan audit.1. Peserta dapat menjelaskan pengaruh EDP dalam proses audit dengan baik. Fasilitas pemrosesan informasi. kehandalan. Baik dioperasikan oleh organisasi sendiri maupun pihak lain. output pada semua tingkat kegiatan sistem. tepat waktu. Sistem dan aplikasi. 2. Satuan usaha (organisasi/organisasi) disebut menggunakan sistem berkomputer (PDE) apabila dalam memproses data penyusunan laporan keuangan menggunakan komputer dengan tipe dan jenis tertentu. 2. DTSS Post Clearance Audit 114 . Peserta dapat menjelaskan kegunaan aplikasi pemeriksaan EDP dengan baik. dan 8. Uraian dan Contoh 4. berdayaguna. 3. dan memiliki kontrol yang cukup baik untuk menjamin keabsahan. Peserta dapat melakukan evaluasi atas output yang dihasilkan oleh sistem EDP.Teori EDP dan EDP Audit 8.1. Peserta dapat menggunakan aplikasi program komputer dalam audit 8. proses. demikian pula dengan ilmu pengetahuan lainnya. Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi. Jenis Audit IT dapat dibagi ke dalam hal-hal berikut ini: 1.

intranet. dan untuk memastikan bahwa data yang dihasilkan benar-benar akurat. dalam rangka mendukung efektifitas kerja dalam suatu lingkungan bisnis yang berkomputerisasi. Demikian juga halnya dengan pengendalian. Kebutuhan terhadap auditing atas sistem berkomputer (EDP Auditing). maka tujuan pengendalian pengolahan data yang akurat dalam suatu lingkungan manual maupun lingkungan yang berkomputerisasi adalah sama. akan memunculkan keperluan metode baru dalam Auditing. Dalam suatu lingkungan yang berkomputerisasi. baik dalam pengumpulan dan evaluasi bukti. Arsitektur perusahaan dan manajemen TI. 5. telekomunikasi. dan jaringan yang menghubungkan client dan server. dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. Meskipun tujuan dasar auditing tetap tidak berubah. Terjadinya perubahan dalam metode pengendalian dan pengolahan data ini. yaitu melakukan review teknologi komputer.Teori EDP dan EDP Audit Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu. 3. Client/Server. maka seorang auditor harus mempelajari keahlian-keahlian baru yang ada. 4. namun proses audit mengalami perubahan yang signifikan. Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi. DTSS Post Clearance Audit 115 . Pengembangan sistem. ketelitian. server. agar tujuan auditing tetap dapat dicapai secara efektif dan efisien. maupun dalam pengendaliannya. Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client. semakin perlu untuk dipenuhi. Terkait dengan proses audit. Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi. harus diterapkan pengendalian. untuk mengurangi risiko terjadinya pengulangan kesalahan. dan ekstranet. Hal ini disebabkan karena adanya perubahan dalam pemrosesan data akuntansi.

lengkap dan merupakan rangkuman. melalui analisis atas ke-34 proses COBIT. Sistem ini akan mempengaruhi sistem akuntansi dan sistem pengendalian intern yang akhirnya akan mempengaruhi secara luas. Suatu perencanaan Audit Sistem Informasi berbasis teknologi (audit TI) oleh Internal Auditor.Teori EDP dan EDP Audit Auditor harus memahami dan mempertimbangkan sifat sistem PDE. Pengaruh EDP dalam Proses Audit Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan masukan mengenai baik buruknya suatu Sistem Informasi Akuntansi. A. kondisi TI di Organisasi atau organisasi yang ada. Dengan dukungan Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan masukan terhadap suatu organisasi dengan daya saji DTSS Post Clearance Audit 116 . Sementara untuk kebutuhan penugasan tertentu. dapat dimulai dengan memilih proses yang relevan dari proses-proses tersebut. misalnya audit atas proyek TI. Oleh karena itu. dapat dimodifikasi dengan mudah. auditor dituntut harus juga mengembangkan pengetahuan dan kemampuannya di bidang teknologi informasi khususnya Auditing PDE. tepat waktu. atau objek khusus di lingkungan TI. Di mana suatu informasi mempunyai karakteristik sebagai berikut: relevan. mulai dari input data. proses dan outputnya. COBIT dapat juga digunakan oleh manajemen sebagai jembatan antara risiko-risiko TI dengan pengendalian yang dibutuhkan (IT risk management) dan juga referensi utama yang sangat membantu dalam penerapan IT Governance di organisasi. akurat. dapat dimulai dengan menentukan area-area yang relevan dan berisiko paling tinggi. agar mereka dapat melakukan audit secara efektif dan efisien di organisasi yang menerapkan sistem komputer. sesuai dengan industri. lingkup dan jangka waktu audit. Kerangka kerja COBIT khususnya bagian guidelines. Selain dapat digunakan oleh Auditor. Perlunya memahami konsep EDP merupakan hal yang fundamental untuk pelaksanaan review yang layak dan evaluasi pengolahan yang dikomputerisasi serta penggunaan komputer dalam pelaksanaan audit. Auditor dapat menggunakan Audit Guidelines sebagai tambahan materi untuk merancang prosedur audit.

auditing with the computer dan pendekatan ini menitikberatkan pada penggunaan komputer sebagai alat bantu audit. IDEA (Interactive Data Extraction and Analysis) dan lain. Kegiatan melakukan Audit Sistem Informasi/Pengolahan Data Elektronik di lembaga pemerintahaan sangat banyak memberikan manfaat. baik itu untuk terkait dengan kebutuhan internal lembaga tersebut. maupun dengan layanan publik yang diberikan oleh lembaga tersebut.Teori EDP dan EDP Audit informasi laporan keuangan yang sesuai dengan karakteristik tersebut. atau dengan kata lain aset milik publik. antara lain: (i) Meningkatkan perlindungan atas aset Teknologi Informasi Komputer (TIK) lembaga pemerintahan yang merupakan kekayaan negara. dan dapat mengetahui kemungkinan adanya salah saji informasi. Oleh sebab itu pendekatan Auditing throught the computer termasuk juga dalam CAATs (Computer Assist ed Audit Technique ) yaitu teknik audit berbantuan computer (TABK). Contoh GAS antara lain ACL (Audit Command Language). auditing around the computer. (ii) Meningkatkan integritas dan ketersediaan sistem dan data yang digunakan oleh lembaga pemerintahan baik dalam kegiatan internal lembaga maupun dalam memberikan layanan publik. dan (v) Meningkatkan efisiensi penggunaan sumber daya TIK serta efisiensi secara organisasional dan prosedural di lembaga pemerintahan. Auditing throught the computer. 2. (iv) Meningkatkan peranan TIK dalam pencapaian tujuan lembaga pemerintaha dengan efektif. 3. Pendekatan audit sistem informasi dapat dikategorikan ke dalam tiga kelompok. Beberapa auditor memutuskan menggunakan pendekatan Auditing throught ini karena alasan berikut : DTSS Post Clearance Audit 117 .lain. auditor harus memperlakukan komputer sebagai target audit dan melakukan audit throught atau memasuki area program. yaitu : 1. Alat bantu audit ini berupa komputer dilengkapi dengan software audit umum (generale audit software. yaitu mentrasir balik (trace -back) hasil olahan komputer antara lain output ke bukti dasarnya antara lain input tanpa melihat prosesnya. biasa disingkat GAS). (iii) Meningkatkan penyediaan informasi yang relevan dan handal bagi para pemimpin lembaga pemerintahan dalam mengambil keputusan dalam menjalankan layanan publik.

yaitu tidak tergantung pada jenis atau aktivitas organisasi yang diaudit. termasuk oleh auditor itu sendiri. dilakukan hanya didasarkan pada print-out secara manual. Pada substantive test atas data pun. dan (iv) Terdapat criteria yang dapat menghubungkan pemeriksaan dengan evaluasi bukti–bukti. (ii) Sistematis. Kekhawatiran bahwa jumlah yang ditunjukkan pada print-out komputer tidak sama dengan saldo yang ada (ter-record) di file komputer. tanpa memperhatikan apakah sampling tersebut cukup mewakili atau tidak.Teori EDP dan EDP Audit a. karena akan menghasilkan opini atas laporan keuangan secara keseluruhan yang kurang memiliki dasar yang memadai. Namun seringkali kendala tersebut cenderung diabaikan dan kurang mendapatkan perhatian yang serius. Terkadang dalam lingkungan pemrosesan data elektronik. volume dan kompleksitas data yang harus diperiksa jauh lebih besar dibandingkan dengan kemampuan auditor. yaitu dilakukan tahap demi tahap proses pemeriksaan. Akibatnya terjadi inefisiensi yang tidak disadari. dan mendokumentasikan kejadian-kejadian yang ada. Banyak kendala yang dijumpai auditor dalam melakukan audit dengan metode konvensional dalam lingkungan pemrosesan data elektronik. sehingga auditor sering menggunakan cara-cara yang dianggap praktis oleh auditor tersebut untuk menyelesaikan masalahnya tersebut. Audit Sistem Informasi juga merupakan suatu komponen dan proses yang penting bagi lembaga pemerintahan dalam upayanya untuk memberikan jaminan yang memadai kepada publik atas pemanfaatan TIK yang telah dilaksanakan. DTSS Post Clearance Audit 118 . dan penelusuran jejak (audit trail) yang dilakukanpun dirasakan kurang maksimal. Dengan demikian dapat diperkirakan bahwa kesimpulan audit yang dihasilkannya tidak akan memadai. seperti menggunakan sampling yang dilakukan secara acak. Ketidakmampuan untuk melokalisir source document atau print-out karena memang rancangan sistem pengarsipan yang digunakan menghendaki demikian. (iii) Terdapat bukti yang memadai. yang pada gilirannya berdampak pada terciptanya informasi yang menyesatkan. b. karena proses operasi telah dilakukan secara terkomputerisasi. mereview. yaitu dengan mengumpulkan. Padahal suatu kegiatan audit secara ideal harus dilakukan secara: (i) Objektif.

dan kedua. dalam proses pengembangan sebuah sisem informasi akuntansi berbasis komputer. yaitu kondisi organisasi yang DTSS Post Clearance Audit 119 . operasi dan manajemen organisasi. 2. memberikan andil besar terhadap perubahanperubahan mendasar bagi struktur. bahkan cenderung tidak efisien dan tidak terarah. Bila dilihat lebih dalam. maka akan lebih memudahkan pengendalian dan penelusuran audit ketika klien tersebut meminta dilakukannya pekerjaan audit. Jika pelaksanaan audit sistem informasi berbasis komputer dilakukan secara konvensional terhadap pengolahan data elektronik. seperti dalam sistem manual. Otomatisasi atas pemrosesan data elektronik mulai dari input hingga output. bahkan seringkali tidak ada (paperless office). Oleh karena itu. dapat meminimalisasi biaya modifikasi sistem setelah implementasi. sehingga bentuk penggunaan dan jumlah kertas cenderung menjadi minimal. Teknologi informasi telah menjadi fasilitator utama bagi kegiatankegiatan bisnis yang. mengurangi pengujian selama proses audit. Catatan-catatan yang kurang terjaga yang terkait dengan aktivitas. sehingga aktivitas kegiatan penelusuran dokumen (tracing) audit menjadi semakin berkurang dibandingkan dengan sistem manual yang banyak menggunakan dokumen dan kertas. Berkaitan dengan hal tersebut dikenal istilah Boundaryless organization. sering melibatkan akuntan. Jika akuntan terlibat dalam sebuah rancangan sistem pengolahan data elektronik (PDE) sebuah organisasi. Perubahan hanya terjadi pada metode dan tekniknya saja. baik dari sisi klien maupun dari sisi auditor itu sendiri. cenderung kurang menghasilkan hasil yang memuaskan. pada dasarnya terdapat 2 keuntungan jika seorang akuntan terlibat dalam rancangan sistem informasi dalam lingkungan pemrosesan data elektronik. yaitu pertama. Dengan sistem yang on line mengakibatkan output seringkali tidak tercetak.Teori EDP dan EDP Audit Konsep dan prinsip auditing baik secara manual maupun menggunakan sistem informasi yang berbasis komputer pada dasarnya tidak berubah. Peranan teknologi informasi pada aktivitas manusia saat ini memang begitu besar. Hal tersebut disebabkan karena adanya: 1. Jenis pekerjaan dan tipe pekerja yang dominan di Jaman Teknologi Informasi adalah otonomi dan wewenang yang lebih besar dalam organisasi.

Teori EDP dan EDP Audit digunakan dalam teknologi informasi dengan batas-batas horisontal. serta yang menggunakan jejaring organisasi dalam mewujudkan tujuan organisasi. mengakibatkan berkurangnya birokrasi. Untuk memenuhi kebutuhan customers yang kompleks. komputer mikro umumnya digunakan DTSS Post Clearance Audit 120 . Menipisnya batas horisontal. Menipisnya batas eksternal. karena koordinasi tidak lagi dijalankan melalui ”command and control mode”. yaitu: 1. karena knowledge workers menjadi dominan dalam mewujudkan visi organisasi. dan keberhasilan pengkomunikasian strategi tersebut kepada seluruh personel organisasi dan seluruh organisasi dalam jejaring. Berkaitan dengan peranan teknologi informasi terhadap audit sistem informasi komputerisasi akuntansi. dan yang mempekerjakan karyawan yang berdaya. persuasi dan kepercayaan (trust). dan karyawan menjadi lebih berdaya (empowered employees) dan tercipta kerja sama lintas fungsional dalam memenuhi kebutuhan customers yang kompleks. Dalam organisasi besar. terdapat 3 tipe konfigurasi sistem informasi komputer. yang di dalamnya setiap organisasi menjadi anggota jejaring. menjadikan organisasi lebih berfokus ke penyediaan produk dan jasa yang menjadi kompetensi intinya (care competence). Persuasi menjadi pilihan untuk menggantikan komando. sehingga mampu menghasilkan value terbaik bagi customers. sehingga organisasi menjadi lebih datar. Komputer mikro dikenal dengan komputer pribadi (personal computer atau PC) umumnya digunakan oleh organisasi kecil sebagai stand-alone workstation yang dioperasikan oleh satu atau beberapa pemakai pada waktu yang berbeda. Kohesifitas organisasi yang menggunakan tim lintas fungsional. vertikal. ditentukan dari seberapa jelas misi dan visi organisasi dirumuskan. organisasi membangun jejaring organisasi (organization network). Pemberdayaan karyawan yang dilandasi oleh trust-based relationship antar manajer dan karyawan menjadikan Information sharing dapat meningkatkan tuntutan tentang otonomi dan wewenang di kalangan karyawan. dalam memacu komitmen karyawan untuk mengubah strategi menjadi tindakan nyata. Lingkungan Sistem Informasi Komputer-Stand-alone Micro Computer. namun koordinasi dilaksanakan melalui komunikasi. eksternal dan geografis yang sehat.

atau dihubungkan dengan suaru komputer pusat. Pengujian rinci. atau struktur komputer mikro dalam suatu lingkungan jejaring. Dengan demikian prosedur audit yang digunakan oleh auditor lebih berfokus kepada: • • • • • • Pemeriksaan fisik dan konfirmasi aktiva. Dengan sistem on-line pemakai dapat melaksanakan berbagai fungsi yang mencakup: DTSS Post Clearance Audit 121 . komputer mini. dan Customer yang Dilandasi trust-based relationship dalam lingkungan komputer mikro membuat auditor lebih memusatkan usaha audit ke pengujian substantif pada atau mendekati akhir tahun. Dampak Lingkungan Komputer Mikro terhadap Prosedur Audit Risiko pengendalian intern yang tinggi Pemasok Organisasi Customer Hubungan Organisasi. Auditor dapat meletakkan kepercayaan terhadap pengendalian intern klien setelah auditor melaksanakan pengujian pengendalian terhadap pengendalian intern tersebut.Teori EDP dan EDP Audit sebagai intellegent terminal dalam local area network (LAN). Lingkungan Sistem Informasi Komputer-On-Line Computer System Sistem komputer on-line adalah sistem komputer yang memungkinkan pemakai melakukan akses ke data dan program secara langsung melalui peralatan terminal. Penggunaan lebih banyak teknik audit berbantuan komputer (jika diperlukan). 2. Ukuran sampel yang lebih besar. Auditor dapat menempuh pendekatan lain yang berbeda dalam audit di lingkungan komputer mikro. Sistem tersebut dapat berbasis mainframe computers. Pemasok. Wide are network (WAN).

selama siklus pengolahan berikutnya.dan pengolahan online/batch processing. sistem ini tampak tidak berbeda dengan on-line/real time processing. Transaksi yang sama ditambahkan ke transaction file untuk divalidasi dan digunakan untuk updating berikutnya terhadap master file atas dasar batch. Transaksi secara individual segera digunakan untuk meng-up date suatu memo file yang berisi informasi yang telah diambil dari versi terkini master file. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan. Dalam suatu sistem dengan on-line. • • • Melakukan permintaan keterangan (seperti informasi tentang account atau saldo terkini customer). Permintaan keterangan dilakukan melalui memo file. yang kuantitasnya menunjukkan angka negatif). c) On-line/memo update dan On-line input with memo update processing Mengombinasikan on-line/real time processing . Sistem komputer on-line sendiri dapat digolongkan menjadi beberapa komponen sebagai berikut: a) On-line/real time processing.Teori EDP dan EDP Audit • Melakukan entri transaksi (seperti: transaksi penjualan dalam toko pengecer. • On-line/inquiry. dilakukan validasi tertentu. dan kemudian dientri ke dalam sistem secara periodik. transaction file dapat divalidasi lebih lanjut dan kemudian digunakan untuk meng-up date master file yang berkaitan. b) On-line/batch processing. Dari sudut pemakai. Meminta laporan (seperti daftar unsur sediaan yang ada di gudang. divalidasi dan digunakan untuk meng-update dengan segera file komputer. DTSS Post Clearance Audit 122 . dan pengiriman barang dalam suatu pabrik). input and batch processing transaksi secara individual dientri melalui peralatan terminal. transaksi secara individual dientri melalui peralatan terminal. dan ditambahkan ke transaction file yang berisi transaksi lain. Melakukan up-dating terhadap master file (seperti pembuatan account bagi customer baru dan pengubahan kode account buku besar). pengambilan kas di dalam suatu bank. Di waktu kemudian. Dalam sistem pengolahan on-line/real time.

b) Karakteristik sistem komputer on-line berikut ini memerlukan perhatian khusus bagi auditor dalam mempertimbangkan risiko pengendalian: • • • Tidak terdapat dokumen sumber untuk setiap transaksi masukan. Hasil pengolahan dapat sangat ringkas. Biasanya berdasarkan batch transaksi. Dalam sistem ini. Dampak Sistem Komputer On-line atas Sistem Informasi Komputerisasi Akuntansi dan Pengendalian Intern yang terkait. Sistem komputer on-line dapat didesain untuk menyediakan laporan tercetak. • Jika transaksi yang tidak sah dikoreksi dan dimasukkan kembali segera. Tipe dan signifikannya transaksi keuangan yang diolah. proses entri data DTSS Post Clearance Audit 123 . a) Risiko yang berkaitan umumnya tergantung pada: • • • Luasnya on-line system yang digunakan untuk mengolah aplikasi akuntansi. master file diupdate oleh sistem lain.Teori EDP dan EDP Audit Membatasi pemakai pada peralatan terminal untuk melakukan permintaan keterangan dari master file. risiko bahwa transaksi tersebut tidak akan dikoreksi dan dientri kembali ke dalam sistem menjadi berkurang. • On-line downloading/uploading processing. c) Risiko terjadinya kecurangan atau kekeliruan dalam sistem komputer online dapat dikurangi dalam keadaan berikut: • Jika entri data secara on-line dilaksanakan pada atau dekat dengan tempat asal transaksi. • Jika enrri data dilaksanakan secara online oleh individu yang memahami sifat transaksi yang bersangkutan. Berkaitan dengan transfer data dari master file ke peralatan intelligent terminal untuk diolah lebih lanjut oleh permakai. risiko transaksi tersebut tidak dicatat menjadi berkurang. Sifat arsip dan program yang dimanfaatkan dalam aplikasi.

Audit PDE dapat dilakukan dengan berbagai macam tahap-tahap. Auditor harus dapat memperkirakan bahwa hasil audit pada akhirnya harus dapat dijadikan sebagai dasar untuk menilai apakah struktur pengendalian intern yang diterapkan dapat dipercaya atau tidak. Dalam tahap ini auditnya berupaya mendapatkan informasi lebih mendalam untuk memahami pengendalian yang diterapkan dalam sistem komputer klien.Teori EDP dan EDP Audit berkurang kcmungkinan kekeliruannya bila dibandingkan dengan jika dientri oleh individu yang tidak biasa dengan sifat transaksi tersebut. prosedur. DTSS Post Clearance Audit 124 . Dalam tahap ini auditor dapat memutuskan apakah audit dapat diteruskan atau mengundurkan diri menolak melakukan / meneruskan auditnya. Tahap Pemeriksaan Rinci. Dalam tahap ini auditor melakukan audit terhadap susunan . 2. Atau jika audit sudah terlanjur dilaksanakan. Kuat atau tidaknya pengendalian tersebut akan menjadi dasar bagi auditor dalam menentukan langkah selanjutnya. struktur. Tahap-tahap audit PDE menurut Ron Weber (1982) terdiri dari 5 tahap sebagai berikut : 1. • Jika transaksi diolah segera secara on-line. maka auditor dapat membalikan pendapat kualifikasi. Tahap Pemeriksaan Pendahuluan. dan cara kerja komputer yang digunakan perusahaan. Tahap audit secara rinci dapat dilakukan jika auditor memutuskan melanjutkan auditnya. Tujuan pengujian kesesuaian adalah untuk mengetahui apakah struktur pengendalian intern yang digariskan diterapkan sebagaimana mestinya atau tidak. Dalam tahap ini auditor dapat menggunakan ‘COMPUTER ASSITED EVIDANCE COLLECTION TECHNIQUES’ (CAECTs) untuk menilai keberadaan dan kepercayaan auditor terhadap struktur pengendalian intern tersebut. risiko transaksi tersebut diolah di dalam periode akuntansi yang keliru menjadi berkurang. 3. Tahap Pengujian Kesesuaian.

Menilai kualitas data c. 1985) sebagai berikut : (1) perencanaan pendahuluan. (5) pengujian kebenaran bukti. Pada tahap ini auditor diharapkan telah dapat memberikan penilaian apakah bukti yang diperoleh dapat atau tidak mendukung informasi yang diaudit. Pada tahap ini Davis at. (7) mengeluarkan pendapat auditor. Mengidentifikasi ketidakkonsistenan data d. Tahap Penilaian Secara Umum atas Hasil Pengujian. sehingga auditor dapat memutuskan apakah Risiko yang material dapat terjadi atau tidak selama pemrosesan data di komputer. auditor harus mendapatkan pengetahuan tentang sistem akuntansi untuk memperoleh pemahaman atas lingkungan pengendalian secara menyeluruh dan alairan transaksi. Konfirmasi data dengan sumber-sumber dari luar perusahaan. (3) penilaian struktur pengendalian intern secara umum. Hasil penilaian tersebut akan menjadi dasar bagi auditor untuk menyiapkan pendapatanya dalam laporan auditan. ia harus mempertimbangkan manual dan komputer yang berdampak terhadap fungsi PDE (pengendalian umum PDE) DTSS Post Clearance Audit 125 . Tahap Pengujian Kebenaran Bukti. Membandingkan data dengan perhitungan fisik e. Webb “Audit Planning EDP Consideration. Jika auditor merencakan akan meletakan kepercayaan atas pengendalian intern dalam pelaksanaan audit.Teori EDP dan EDP Audit 4. Dalam melakukan review dan evaluasi pendahulauan terhadap pengendalian intern. (6) meneliti dan menilai laporan keuangan dengan mempertimbangkan bukti yang dikumpulkan. (2) penjelasan tentang sistem yang diterapkan. Tujuan pengujian kebenaran bukti adalah untuk mendapatkan bukti yang cukup kompeten. 5.all (1981) mengatakan bahwa pengujian yang dilakukan adalah pengujian untuk : a. Audit PDE dapat juga dilakukan dengan tahap-tahap (Ricghard D. (4) pengujian kesesuaian. Mengidentifikasi kesalahan dalam pemrosesan data b.

Software ini terdiri dari (a) System software dan (b) Application software Macam-macam Sistem Software 1. sumber daya manusia. penyimpanan. dan pengujian terhadap struktur pengendalian intern perushaaan. Operating sistem umumnya disediakan oleh pabrik komputernya. Compilers. Sistem ini berfungsi mengkonversikan instruksi yang ada dalam bahasa program ke bahasa mesin. Misalnya. Audit meliputi struktur pengendalian intern yang diterapkan perusahaan. (b) pengendalian terhadap output komputer. Setiap bahasa program seperti COBOL. Operating System Yaitu instruksi-instruksi yang disimpan dalam komputer yang bertugas mengontrol dan mengkoordinir penggunaan CPU termasuk proses input data. dan sifat-sifat transaksi yang diproses perusahaan. Auditor harus mengintegrasikan hasil proses dalam pendekatan audit yang diterapkan audit yang diterapkan. B. penilaian. yang terdiri dari : (a) pengendalian secara manual. yang mencakup : (1) pengendalian umum PDE. Dalam audit PDE. Assembling dan interpreters.Teori EDP dan EDP Audit dan pengendalian khusus atas aplikasi akuntansi tertentu (pengendalian aplikasi PDE). Aplikasi pemeriksaan EDP Software adalah keseluruhan instruksi yang berfungsi untuk menjalankan/ mengontrol hardware komputer. 2. Auditor berkewajiban untuk menilai sistem akuntansi perusahaan dan memahami siatuasi pengendalian dan arus transaksi yang diterapkan. auditor harus melakukan kegiatan dokumentasi . dan (c) pengendalian yang sudah diprogram. Software juga disediakan oleh pabriknya. DTSS Post Clearance Audit 126 . FOTRAN menggunakan sistem yang unik yang didasarkan pada struktur bahasa programnya. processing dan output. (2) pengendalian aplikasi PDE. mencakup sistem dan struktur PDE. manajemen.

Dari hasil perbandingan tersebut akan diketahui apakah program/sistem yang dipakai telah benar atau terdapat kesalahan/penyimpangan. Pengujian dengan Data Simulasi Teknik ini dianggap paling efektif. Pemeriksa dapat langsung memerika sistim pengolahan dengan menggunakan transaksi simulasi sebagai bahan pengujian. Software ini disediakan untuk melaksanakan tugas-tugas pemasukkan/ pengeluaran data seperti penyortiran atau pemunculan data Perangkat lunak aplikasi (Application Software) Application software atau program aplikasi merupakan susunan instruksi untuk melaksanakan tugas-tugas pemrosesan data seperti membuat order. Simulasi Paralel Pemeriksa membuat simulasi pemrosesan dengan memanfaatkan program yang disusun oleh pemeriksa. Transaksi simulasi digabung dengan transaksi sebenarnya dengan cara memberikan suatu kode khusus. Pemeriksaan dapat membandingkan hasil pengujian dengan ketentuan yang ditetapkan dan dapat menilai keandalan program aplikasi dan mengetahui apakah program aplikasi telah dilengkapi dengan error detection. Pemasangan Modul Pemeriksaan. 3. 2.Teori EDP dan EDP Audit 3. 4. piutang. Pemeriksa dapat memasang suatu modul/program pemeriksaan ke dalam program aplikasi untuk memantau secara otomatis sehingga dapat terhimpun data untuk keperluan pemeriksaan. Pemanfaatan Fasiltas Pengujian Secara Terpadu Teknik ini merupakan perluasan dari teknik pengujian data. Beberapa program aplikasi diuji kemampuannya dalam memproses data hingga dapat diketahui apakah program berjalan secara benar atau ditemukan kesalahan atau penyimpangan. billing. Terdapat beberapa teknik yang dapat dilakukan dalam pemeriksaan EDP. yaitu suatu model aplikasi yang dipakai secara rutin. Pemeriksa dapat menyimpulkan apakah program aplikasi berjalan baik tanpa ada penyimpangan dari DTSS Post Clearance Audit 127 . Utilities. gaji dan lain-lain. antara lain dengan menggunakan: 1. Hasil pemrosesan simulasi ini kemudian dibandingkan dengan hasil pemrosesan sesungguhnya yang telah dilakukan oleh objek pemeriksaan.

b. program yang dibuat dengan tujuan khusus (purposewritten programs). Untuk mengolah data audit yang signifikan dan sistem akuntansi entitas. DTSS Post Clearance Audit 128 . Terlepas dari sumber program. Metode Tracing Pemeriksa dapat melakukan penelusuran terhadap suatu program/sistem aplikasi untuk menguji keandalan kebenaran data masukan dalam pengujian ketaatan. dan program utilitas (utility programs). a. tidak adanya dokumen masukan atau tidak adanya jejak audit (audit trail) dalam sistem informasi komputer. Ada dua kondisi yang menyebabkan auditor perlu mempertimbangkan penggunaan TABK: a. Ada dua tipe TABK yang lebih umum digunakan dalam audit: 1) perangkat lunak audit (audit software) Perangkat lunak audit terdiri dari program komputer yang digunakan oleh auditor sebagai bagian prosedur auditnya. auditor harus meyakini validitas program tersebut untuk tujuan audit sebelum menggunakan program tersebut. 5. Perangkat lunak audit dapat terdiri dari program pakar. audassist. Dalam hal ini terdapat beberapa audit software yang biasa dipakai antara lain: Generalized Audit Software. Teknik Audit Berbantuan Komputer (TABK) atau Computer Assisted Audit Techniques (CAATs). Pemakaian Perangkat Lunak Khusus Untuk Pemeriksaan (Audit software) Pemeriksa dapat menguji keandalan dokumentasi dan berkas dari suatu objek pemeriksaan. pemeriksa mencetak daftar instruksi program yang dijalankan sehingga dapat ditelusuri apakah suatu instruksi telah dijalankan selama proses. b. dibutuhkannya peningkatan efektivitas dan efisiensi prosedur audit dalam pemeriksaan. Audit Command Language (ACL). IDEA-Y. Dengan diketahuinya bagian-bagian yang sedang bekerja dan bagianbagian yang tidak sedang bekerja tersebut maka dapat dipisahkan kodekode yang tidak dikehendaki tadi kemudian menghapuskannya.Teori EDP dan EDP Audit catatan log yang dicetak secara berkala. Metode Pemetaan (Mapping) Pemrogram dapat memasukkan kode-kode tertentu yang tidak dikehendaki yang disiapkan ke dalam program untuk kepentingannya.

Pengujian rincian transaksi dan saldo. Transaksi uji yang digunakan dalam suatu pengujian terpadu dengan cara menciptakan "dummy unit" (seperti departemen atau karyawan) untuk memposting transaksi uji ke dalam dummy unit tersebut dalam siklus pengolahan normal entitas. oleh entitas. TABK dapat digunakan dalam berbagai prosedur audit berikut ini: a. pembuatan file data. pelaksanaan perhitungan. Program utilitas (utility programs) adalah program yang digunakan oleh entitas untuk melaksanakan fungsi pengolahan umum seperti penyortasian. Program ini dapat disiapkan oleh auditor. 2) Data uji (test data) untuk tujuan audit. Program yang dibuat dengan tujuan khusus (purpose-written programs) adalah program komputer yang dirancang untuk melaksanakan tugas audit dalam keadaan khusus. teknik data uji digunakan dengan cara memasukkan data ke dalam sistem komputer entitas. b. pemilihan informasi. Data uji digunakan untuk menguji pengendalian khusus dalam program komputer. DTSS Post Clearance Audit 129 . Data uji (test data). seperti on-Line password dan pengendalian akses data. atau oleh pemrogram luar yang ditugasi oleh auditor. dan kemudian hasil yang diperoleh dibandingkan dengan hasil yang telah ditemukan sebelumnya. Contoh penggunaan teknik data uji adalah: a. Transaksi ini umumnya diolah secara terpisah dari pengolahan normal yang dilakukan oleh entitas. b. Dalam pelaksanaan prosedur audit. Transaksi uji yang dipilih dari transaksi yang tidak diproses atau telah dibuat sebelumnya oleh auditor untuk menguji karakteristik pengolahan tertentu yangdilakukan oleh entitas dengan system komputernya. pembuatan.Teori EDP dan EDP Audit Program paket (package program) adalah program komputer yang dirancang untuk melaksanakan fungsi pengolahan data yang mencakup pembacaan file komputer. dan pencetakan file. c. Prosedur review analitik. Dan pencetakan laporan dalam suatu format yang telah ditentukan oleh auditor. Program ini umumnya dirancang unruk tujuan audit.

auditor harus memiliki pengetahuan memadai untuk merencanakan. f. <. Tingkat pengetahuan yang harus dimiliki oleh auditor tergantung atas kompleksitas dan sifat TABK dan sistem akuntansi entitas. Membuat laporan. Mengakses file. OR. seperti menyortir dan menggabungkan. >. g. IF). Membuat persamaan dengan operasi rasional (AND. < >. Mengelompokkan data berdasarkan kriteria tertentu. Jika waktu yang tersedia untuk melaksanakan audit terbatas. Oleh karena itu. dan menggunakan hasil penggunaan TABK. penggunaan data uji untuk menguji prosedur akses ke perpustakaan program (program libraries) d. dan pengembangan suatu TABK biasanya akan memberikan manfaat terhadap auditor periode berikutnya. Perencanaan mula-mula. auditor harus menyadari bahwa penggunaan TABK dalam keadaan tertemu dapat mengharuskan dimilikinya jauh lebih banyak pengetahuan komputer dibandingkan dengan yang dimilikinya dalam keadaan lain. melaksanakan. yaitu kemampuan untuk membaca file yang berbeda recordnya dan berbeda formatnya. Mengorganisasi file. Dalam mengevaluasi efektivitas dan efisiensi suatu TABK auditor dapat mempertimbangkan daur hidup aplikasi TABK. Pengujian pengendalian (test of contro/) atas pengendalian umum sistem informasi komputer-seperti. Pengujian pengendalian atas pengendalian aplikasi sistem informasi komputer seperti penggunaan data uji untuk menguji berfungsinya prosedur yang telah diprogram. mengedit dan memformat keluaran. i. h. auditor dapat merencanakan penggunaan TABK karena program tersebut akan dapat memenuhi persyaratan waktu lebih baik dibandingkan dengan prosedur lain. perancangan. DTSS Post Clearance Audit 130 . e. Auditing dalam Lingkungan Sistem Informasi Komputer menjelaskan tingkat keterampilan dan kompetensi auditor yang harus dimiliki bila melaksanakan suatu audit dalam lingkungan sistem informasi komputer dan memberikan panduan bila mendelegasikan pekerjaan kepada asisten dengan keterampilan sistem informasi komputer atau bila menggunakan pekerjaan yang dilaksanakan oleh auditor independen lain atau tenaga ahli yang memiliki keahlian di bidang sistem informasi komputer Secara khusus. =.Teori EDP dan EDP Audit c.

Teori EDP dan EDP Audit Pengendalian Penerapan TABK Penggunaan TABK harus dikendalikan oleh auditor untuk memberikan keyakinan memadai bahwa tujuan audit dan spesifikasi rinci TABK telah terpenuhi. 1. Auditor menyiapkan beberapa laporan temuan dan mungkin merekomendasikan beberapa usulan yang terkait dengan pemeriksaan dengan di dukung oleh bukti dan dalam kertas kerjanya. Mempertimbangkan tingkat materialitas 7. dan diperlukan keahlian DTSS Post Clearance Audit 131 . Penggunaan program komputer dalam audit Software audit yang digunakan dapat digolongkan menjadi dua golongan. D. Mempertimbangkan faktor risiko 6. Aktivitas evaluasi bukti yang diperoleh meliputi: 1. Software audit ini jarang digunakan karena penyiapannya maka waktu dan mahal. Evaluasi catatan yang dihasilkan oleh sistem EDP Auditor menggunakan bukti untuk memperoleh keyakinan yang memadai (reasonable assurance). Prosedur khusus yang diperlukan untuk mengendalikan penggunaan suatu TABK akan tergantung atas aplikasi tersebut. Perangkat Lunak Terspesialisasi (Specialized Audit software) SAS merupakan satu atau lebih program khusus yang dirancang oleh auditor agar sesuai dengan situasi audit tertentu. dan bahwa TABK tidak dimanipulasi secara tidak semestinya oleh staf entitas. Menilai reliabilitas informasi PDE 3. 5. maka harus mendapatkan reasonable assurance yang lebih besar. Setelah direkomendasikan juga harus dipantau apakah rekomendasinya itu ditindaklanjuti. Bagaimana perolehan bukti audit. Menilai (assess) kualitas pengendalian internal PDE 2. yaitu (i) Perangkat lunak audit terspesialisasi ( SAS/ specialized audit software) dan (ii) Perangkat lunak audit tergeneralisasi (GAS/ generalized audit software). C. Mempertimbangkan kembali kebutuhan adanya bukti tambahan. Menilai kinerja operasional PDE 4. jika inherent risk dan control risk sangat tinggi.

untuk mengolah data audit yang signifikan dari sistem akuntansi entitas. Menggunakan komputer untuk melaksanakan tugas audit yang terpisah dari catatan klien. Memroses data pengujian auditor pada sistem komputer klien sebagai bagian dari pengujian pengendalian. Terdapat 3 cara yang dapat digunakan oleh auditor dalam melaksanakan prosedur audit dengan menggunakan komputer : 1. Penggunaan komputer sebagai alat bantu dalam audit atas laporan keuangan umumnya menyangkut: (i) Pengujian program yang dipergunakan oleh perusahaan. sebagai bagian prosedur auditnya. dan (iii) Penggunaan mikrokomputer Perangkat lunak audit terdiri dari program komputer yang digunakan oleh auditor. 2. Kelemahan utama program komputer yang digeneralisasi adalah biaya pengembangan pada awalnya besar.Teori EDP dan EDP Audit auditor dibidang komputer. Cara penanggulangannya dapat dengan menggunakan program yang relevan dengan tujuan audit yang saat itu digunakan oleh perusahaan. dan tidak perlu memiliki pengetahuan dalam pemrograman. dan kecepatan pengolahan relatif kurang efisien. (2) dapat diterapkan pada lingkup tugas-tugas yang lebih besar tanpa harus mengeluarkan biaya atau mengalami kesulitan dalam mengembangkan program. Program-program yang digeneralisasi mempunyai dua manfaat penting : (1) program ini dikembangkan sedemikian rupa sehingga memudahkan pelatihan bagi staf auditor dalam menggunakan program. Perangkat Lunak Audit Terspesialisasi (SAS/Specialized Audit Software) Perangkat lunak audit yang digeneralisasi terdiri dari seperangkat program komputer yang secara bersama melaksanakan bermacam fungsi pemrosesan data atau manipulasi data. 2. DTSS Post Clearance Audit 132 . meskipun hanya memiliki sedikit pengetahuan tentang PDE. (ii) Pengujian file perusahaan. dan 3. Menguji pembukuan yang diselenggarakan komputer sebagai sarana untuk melakukan verifikasi atas laporan keuangan klien . GAS dikembalikan oleh kantor akuntan untuk berbagai tugas audit dan dapat digunakan pada berbagai perusahaan.

Program utilitas (utility programs) adalah program yang digunakan oleh entitas untuk melaksanakan fungsi pengolahan umum seperti penyortasian. Terlepas dari sumber program. Dalam memilih dan menentukan Utility Software yang akan digunakan. mungkin tidak memiliki kemampuan seperti penghitungan record secara otomatis (automatic record count) atau total kontrol (control totals). Program untuk mengumpulkan bukti tentang kualitas data 3. Program untuk mengumpulkan bukti tentang program lain 4. pembuatan file data. 2. 5. program yang dibuat dengan tujuan khusus (purpose-written programs). Program yang dibuat dengan tujuan khusus (purpose-written programs) adalah program komputer yang dirancang untuk melaksanakan tugas audit dalam keadaan khusus. Program untuk mengembangkan dan menerapkan software audit khusus. oleh karena itu. dan program utilitas (utility programs). DTSS Post Clearance Audit 133 . pelaksanaan perhitungan. a. program entitas yang ada dapat digunakan oleh auditor dalam bentuk aslinya atau dalam bentuk yang sudah dimodifikasi karena hal ini dapat lebih efisien dibandingkan dengan jika program tersebut dikembangkan secara independen. Dalam beberapa hal. auditor harus meyakini validitas program tersebut untuk tujuan audit sebelum menggunakan program tersebut.Teori EDP dan EDP Audit Perangkat lunak audit dapat terdiri dari program paket. Program ini umumnya dirancang untuk tujuan audit dan. Program untuk mengumpulkan bukti tentang efisiensi dan produktivitas sistem. maka berikut ini ada 5 katagori yang umum : 1. b. Program ini dapat disiapkan oleh auditor. oleh entitas. Program paket (package programs) adalah program komputer yang dirancang untuk melaksanakan fungsi pengolahan data yang mencakup pembacaan file komputer. dan pencetakan laporan dalam suatu format yang telah ditentukan oleh auditor. Program untuk membantu memahami sistem aplikasi. dan pencetakan file. Satu hal yang perlu diingat bahwa utiliti software ini harus dikendalikan sedemikian rupa sehingga tidak disalahgunakan yang dapat merugikan auditor. pembuatan. atau oleh pemrogram luar yang di oleh auditor. pemilihan informasi. c.

mulai dari input data. Kemungkinan untuk mempermudah persiapan. Specialized software biasanya dipilih dengan alasan-alasan sebagai berikut : 1. proses dan outputnya. apabila utiliti software tidak mampu memberikan kepuasan kepada auditor. 6. 2. 8. Latihan 8 1. Rangkuman 1.3. Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan masukan terhadap suatu organisasi dengan daya saji informasi laporan keuangan yang sesuai dengan karakteristik tersebut. Kegiatan melakukan Audit Sistem Informasi/Pengolahan Data Elektronik di lembaga pemerintahaan sangat banyak memberikan manfaat. Meningkatkan tingkat independensi auditor. Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan masukan mengenai baik buruknya suatu Sistem Informasi Akuntansi.Teori EDP dan EDP Audit Dalam hal-hal tertentu. 4. lengkap dan merupakan rangkuman. 3. dan dapat mengetahui kemungkinan adanya salah saji informasi. tepat waktu. Suatu informasi mempunyai karakteristik sebagai berikut: relevan. 4.2. 3. 2. Pertimbangan efisiensi. 5. Keterbatasan software alternatif yang ada. maka dapat dibuat specialized audit software. 2. Software audit yang khusus adalah software yang didesain untuk melaksanakan tugas-tugas audit khusus. antara lain: DTSS Post Clearance Audit 134 . 5. akurat. Tidak tersedianya software alternatif yang lain. Jelaskan pengaruh EDP dalam proses audit! Jelaskan kegunaan aplikasi pemeriksaan EDP! Jelaskan cara melakukan evaluasi atas output yang dihasilkan oleh sistem EDP! 4. 3. Jelaskan dua tipe TABK yang umum digunakan dalam audit! Jelaskan cara menggunakan aplikasi program komputer dalam audit! 8. Untuk meningkatkan pemahaman terhadap sistem tersebut.

baik itu untuk terkait dengan kebutuhan internal lembaga tersebut. dan e. Meningkatkan penyediaan informasi yang relevan dan handal bagi para pemimpin lembaga pemerintahan dalam mengambil keputusan dalam menjalankan layanan publik. atau dengan kata lain aset milik publik. 6. Contoh GAS antara lain ACL (Audit Command Language). yaitu : a. Meningkatkan perlindungan atas aset Teknologi Informasi Komputer (TIK) lembaga pemerintahan yang merupakan kekayaan negara. Meningkatkan peranan TIK dalam pencapaian tujuan lembaga pemerintaha dengan efektif. auditor harus memperlakukan komputer sebagai target audit dan melakukan audit throught atau memasuki area program. Alat bantu audit ini berupa komputer dilengkapi dengan software audit umum (generale audit software. c.lain. Dalam hal ini terdapat beberapa audit software yang DTSS Post Clearance Audit 135 .Teori EDP dan EDP Audit a. IDEA (Interactive Data Extraction and Analysis) dan lain. Meningkatkan integritas dan ketersediaan sistem dan data yang digunakan oleh lembaga pemerintahan baik dalam kegiatan internal lembaga maupun dalam memberikan layanan publik. Pendekatan audit sistem informasi dapat dikategorikan ke dalam tiga kelompok. d. b. maupun dengan layanan publik yang diberikan oleh lembaga tersebut. yaitu mentrasir balik (trace -back) hasil olahan komputer antara lain output ke bukti dasarnya antara lain input tanpa melihat prosesnya. biasa disingkat GAS). auditing with the computer dan pendekatan ini menitikberatkan pada penggunaan komputer sebagai alat bantu audit. Pemakaian Perangkat Lunak Khusus Untuk Pemeriksaan (Audit software) Pemeriksa dapat menguji keandalan dokumentasi dan berkas dari suatu objek pemeriksaan. b. Meningkatkan efisiensi penggunaan sumber daya TIK serta efisiensi secara organisasional dan prosedural di lembaga pemerintahan. auditing around the computer. Oleh sebab itu pendekatan Auditing throught the computer termasuk juga dalam CAATs (Computer Assist ed Audit Technique ) yaitu teknik audit berbantuan computer (TABK). c. Auditing throught the computer. 5.

Pengujian pengendalian (test of contro/) atas pengendalian umum sistem informasi komputer-seperti. 2. 1. Metode Pemetaan (Mapping) Pemrogram dapat memasukkan kode-kode tertentu yang tidak dikehendaki yang disiapkan ke dalam program untuk kepentingannya. b. Pengujian rincian transaksi dan saldo. IDEA-Y. Metode Tracing Pemeriksa dapat melakukan penelusuran terhadap suatu program/sistem aplikasi untuk menguji keandalan kebenaran data masukan dalam pengujian ketaatan. pemeriksa mencetak daftar instruksi program yang dijalankan sehingga dapat ditelusuri apakah suatu instruksi telah dijalankan selama proses. mengedit dan memformat keluaran. g. Prosedur review analitik. TABK dapat digunakan dalam berbagai prosedur audit berikut ini: a. audassist. Mengelompokkan data berdasarkan kriteria tertentu. c. Mengakses file. yaitu kemampuan untuk membaca file yang berbeda record-nya dan berbeda formatnya. h. DTSS Post Clearance Audit 136 . Mengorganisasi file. penggunaan data uji untuk menguji prosedur akses ke perpustakaan program (program libraries) d. tidak adanya dokumen masukan atau tidak adanya jejak audit (audit trail) dalam sistem informasi komputer. Pengujian pengendalian atas pengendalian aplikasi sistem informasi komputer seperti penggunaan data uji untuk menguji berfungsinya prosedur yang telah diprogram. f. Dengan diketahuinya bagian-bagian yang sedang bekerja dan bagianbagian yang tidak sedang bekerja tersebut maka dapat dipisahkan kodekode yang tidak dikehendaki tadi kemudian menghapuskannya. dibutuhkannya peningkatan efektivitas dan efisiensi prosedur audit dalam pemeriksaan. 7. Ada dua kondisi yang menyebabkan auditor perlu mempertimbangkan penggunaan TABK (Teknik Audit Berbantuan Komputer): a. seperti menyortir dan menggabungkan. Audit Command Language (ACL).Teori EDP dan EDP Audit biasa dipakai antara lain: Generalized Audit Software. b. e. Membuat laporan. 8.

dan diperlukan keahlian auditor dibidang komputer. dan program utilitas (utility programs). yaitu (i) Perangkat lunak audit terspesialisasi ( SAS/ specialized audit software) dan (ii) Perangkat lunak audit tergeneralisasi (GAS/ generalized audit software). • Perangkat Lunak Audit Terspesialisasi (SAS/Specialized Audit Software) Perangkat lunak audit yang digeneralisasi terdiri dari seperangkat program komputer yang secara bersama melaksanakan bermacam fungsi pemrosesan data atau manipulasi data. Menilai reliabilitas informasi PDE c. maka harus mendapatkan reasonable assurance yang lebih besar. =. OR. auditor harus meyakini validitas program tersebut untuk tujuan audit sebelum menggunakan program tersebut. • Perangkat Lunak Terspesialisasi (Specialized Audit software) SAS merupakan satu atau lebih program khusus yang dirancang oleh auditor agar sesuai dengan situasi audit tertentu. Membuat persamaan dengan operasi rasional (AND. Mempertimbangkan tingkat materialitas g. < >. Menilai kinerja operasional PDE d. Aktivitas evaluasi bukti yang diperoleh meliputi: a. Cara penanggulangannya dapat dengan menggunakan program yang relevan dengan tujuan audit yang saat itu digunakan oleh perusahaan. GAS dikembalikan oleh kantor akuntan untuk berbagai tugas audit dan dapat digunakan pada berbagai perusahaan. e. Software audit ini jarang digunakan karena penyiapannya maka waktu dan mahal. program yang dibuat dengan tujuan khusus (purpose-written programs). Mempertimbangkan kembali kebutuhan adanya bukti tambahan. <. Perangkat lunak audit dapat terdiri dari program paket. Terlepas dari sumber program. jika inherent risk dan control risk sangat tinggi. Mempertimbangkan faktor risiko f.Teori EDP dan EDP Audit i. IF). Software audit yang digunakan dapat digolongkan menjadi dua golongan. 11. DTSS Post Clearance Audit 137 . 9. Menilai (assess) kualitas pengendalian internal PDE b. >. Bagaimana perolehan bukti audit. 10. Auditor menggunakan bukti untuk memperoleh keyakinan yang memadai (reasonable assurance).

oleh karena itu. Program untuk membantu memahami sistem aplikasi. Dalam beberapa hal. dan pencetakan laporan dalam suatu format yang telah ditentukan oleh auditor. atau oleh pemrogram luar yang di oleh auditor. b. • Program programs) yang dibuat dengan tujuan komputer khusus yang (purpose-written dirancang untuk adalah program melaksanakan tugas audit dalam keadaan khusus. oleh entitas. pemilihan informasi.Teori EDP dan EDP Audit • Program paket (package programs) adalah program komputer yang dirancang untuk melaksanakan fungsi pengolahan data yang mencakup pembacaan file komputer. Dalam memilih dan menentukan Utility Software yang akan digunakan. maka berikut ini ada 5 katagori yang umum : a. Program ini umumnya dirancang untuk tujuan audit dan. • Program utilitas (utility programs) adalah program yang digunakan oleh entitas untuk melaksanakan fungsi pengolahan umum seperti penyortasian. pembuatan file data. pelaksanaan perhitungan. Program ini dapat disiapkan oleh auditor. pembuatan. DTSS Post Clearance Audit 138 . dan pencetakan file. Program untuk mengumpulkan bukti tentang efisiensi dan produktivitas sistem. Program untuk mengumpulkan bukti tentang kualitas data c. Program untuk mengumpulkan bukti tentang program lain d. e. program entitas yang ada dapat digunakan oleh auditor dalam bentuk aslinya atau dalam bentuk yang sudah dimodifikasi karena hal ini dapat lebih efisien dibandingkan dengan jika program tersebut dikembangkan secara independen. mungkin tidak memiliki kemampuan seperti penghitungan record secara otomatis (automatic record count) atau total kontrol (control totals). 12. Program untuk mengembangkan dan menerapkan software audit khusus.

pemeriksa mencetak daftar instruksi program yang dijalankan sehingga dapat ditelusuri apakah suatu instruksi telah dijalankan selama proses. Perangkat Lunak Khusus Untuk Pemeriksaan (Audit software) digunakan menguji keandalan dokumentasi dan berkas dari suatu objek pemeriksaan. 6.Teori EDP dan EDP Audit 8. 7. Oleh sebab itu pendekatan Auditing throught the computer tidak termasuk dalam CAATs (Computer Assist ed Audit Technique ). DTSS Post Clearance Audit 139 . pelaksanaan perhitungan. Audit Sistem Informasi Akuntansi berbasis komputer focus memberikan masukan mengenai baik buruknya dari sisi pelaporan.4. Program paket (package programs) adalah program komputer yang dirancang untuk melaksanakan fungsi pengolahan data yang mencakup pembacaan file komputer. dan pencetakan laporan dalam suatu format yang telah ditentukan oleh auditor. berusaha memperlakukan komputer sebagai target audit. Auditing throught the computer. Metode Tracing digunakan untuk melakukan penelusuran terhadap suatu program/sistem aplikasi untuk menguji keandalan kebenaran data masukan dalam pengujian ketaatan. Metode Pemetaan (Mapping). 8. yaitu mentrasir balik (trace -back) hasil olahan komputer ke bukti dasarnya tanpa melihat prosesnya. Karakteristik salah suatu informasi adalah merupakan rangkuman. Tes Formatif 8 Soal Benar (B)/Salah(S) 1. 5. 2. Auditing around the computer. pemilihan informasi. 10. Auditing with the computer menggunakan software audit khusus. 4. 9. pembuatan file data. 3. Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan masukan mengenai kemungkinan adanya salah saji informasi. pada hakekatnya adalah program yang digunakan untuk membuat peta transaksi tertentu yang dikehendaki yang disiapkan untuk diolah program untuk kepentingannya.

kecuali: a. d. Pembuatan file. Pemrogram luar yang di tugasi oleh auditor. kecuali: a. Pencetakan file. d. kecuali: a. b. Ada beberapa hal yang menyebabkan auditor perlu mempertimbangkan penggunaan TABK (Teknik Audit Berbantuan Komputer). Program ini disiapkan oleh berikut ini. 13. Dibutuhkannya peningkatan efektivitas dan efisiensi prosedur audit dalam pemeriksaan. d. Pemerintah 15. b. TABK juga dapat digunakan untuk berbagai prosedur audit lainnya. Mengorganisasi file. Mengakses file.Teori EDP dan EDP Audit Soal pilihan ganda: 11. kecuali: a. c. Tidak adanya jejak audit (audit trail) dalam sistem informasi komputer. d. Program utilitas (utility programs) adalah program yang digunakan oleh entitas untuk melaksanakan fungsi-fungsi seperti di bawah ini. mengedit dan memformat keluaran. Tidak adanya peralatan manual. c. Entitas. Memanipulasi file berdasarkan kriteria tertentu. Membuat laporan. 12. Tidak adanya dokumen masukan. Pengujian pengendalian (test of contro/) atas pengendalian umum sistem informasi komputer. c. Pengujian rincian transaksi dan saldo. Pengujian pengendalian atas pengendalian aplikasi sistem informasi komputer. Purpose-written programs adalah program komputer yang dirancang untuk melaksanakan tugas audit dalam keadaan khusus. Auditor. b. c. Penyortasian file. b. c. kecuali: a. Penghapusan dan pengeditan file. b. 14. d. yaitu kemampuan untuk membaca file yang berbeda record-nya dan berbeda formatnya. DTSS Post Clearance Audit 140 . review investigasi. TABK dapat digunakan dalam berbagai prosedur audit berikut ini. seperti menyortir dan menggabungkan.

Umpan Balik dan Tindak Lanjut Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini.Teori EDP dan EDP Audit 8.5. maka peserta perlu mengerjakan soal tes formatif. DTSS Post Clearance Audit 141 . maka peserta dinyatakan lulus. Kemudian kerjakan kembali tes formatif ini. Setelah mengerjakan tes formatif kemudian hasil tes dievaluasi. apabila minimum memperoleh 10 (sepuluh) jumlah soal yang dikerjakan dengan benar dari 15 soal yang tersedia. dan dapat melanjutkan pelajarannya ke Kegiatan Belajar berikutnya. Kriteria evaluasi kelulusan mempelajari kegiatan belajar ini adalah sebagai berikut: B = Jumlah jawaban yang benar Nilai evaluasi (N) = (100 x B)/15 B 15 14 13 12 11 10 Nilai 100 93 87 80 73 67 Keterangan Lulus Lulus Lulus Lulus Lulus Lulus Kurang dari 67 dinyatakan “Tidak Lulus” sehingga peserta diharapkan dapat membaca kembali uraian materi pada Kegiatan Belajar ini.

DTSS Post Clearance Audit 142 .Teori EDP dan EDP Audit PENUTUP Setelah peserta diklat melakukan proses pembelajaran mulai dari kegiatan belajar pertama sampai dengan kegiatan belajar kedua. maka selanjutnya peserta diminta untuk menyelesaikan Tes Sumatif yang merupakan gabungan tes seluruh materi kegiatan-kegiatan belajar yang telah dipelajari sebelumnya. Apabila hasil evaluasi Tes Sumatif secara keseluruhan menunjukkan nilai peserta sebesar minimal 81. maka dianggap peserta sudah dapat memahami materi diklat ini dengan baik. Diharapkan peserta dapat mengerjakan secara baik Tes Sumatif tersebut untuk memberikan gambaran kemampuan peserta dalam mempelajari secara keseluruhan rangkaian materi modul ini. Cara menghitung nilai adalah sebagai berikut: (jumlah yang benar x 100/25) Diharapkan peserta dapat menerapkan materi diklat ini di tempat kerja masing-masing dengan penuh kesungguhan agar dapat memberikan hasil yang optimal.

Menyusun laporan. Mana di bawah ini yang bukan merupakan pendapat Ron Weber tentang alasan pentingnya audit EDP: a. Mengevaluasi kendali dan mengumpulkan bukti-bukti. Mengantisipasi kesalahan dalam pengambilan keputusan. Mengidentifikasikan risiko dan kendali. Mendokumentasikan. Tahapan ke 3 dalam audit EDP adalah: a. d. Filosofi manajemen dan gaya manajerial DTSS Post Clearance Audit 143 . b. 2. Perencanaan. Pengendalian aplikasi. Lingkungan pengendalian (control environment) adalah berbagai faktor yang bisa memperkuat atau memperlemah efektivitas kebijakan dan prosedur yang dibuat oleh organisasi. b. Pengendalian system software 5. d. Mendapatkan imbal hasil yang tinggi atas investasi perangkat keras dan pendukungnya yang sangat tinggi d. Pengendalian yang didesain untuk memberikan keyakinan bahwa sistem yang dibeli atau dibuat telah dilaksanakan sesuai dengan otorisasi dan dilaksanakan secara efisien merupakan pengendalian: a. Faktor yang bukan termasuk dalam lingkungan pengendalian: a. 3. Mendokumentasikan. Mengevaluasi kendali dan mengumpulkan bukti-bukti. b. b. Mengidentifikasikan risiko dan kendali. c. Tahapan ke 2 dalam audit EDP adalah: a.Teori EDP dan EDP Audit TES SUMATIF 1. Pengendalian software d. Mengantisipasi penyalahgunaan komputer. Filosofi tenaga pekerja di tingkat bawah b. 4. c. Pengendalian system aplikasi c. c. Mengantisipasi kerugian akibat kehilangan data.

c. Beberapa jenis pengendalian pengembangan sistem adalah seperti berikut. b. 7. Lemah. Pengendalian pemeliharaan program bertujuan untuk: a.Teori EDP dan EDP Audit c. Pengendalian Umum meliputi. 11. b. Struktur organisasi d. c. adalah sebagai berikut. kecuali: a. Mencegah timbulnya perubahan yang tidak ada otorisasinya. Pengendalian sistem virus dan otorisasi. b. c. Pengendalian terhadap program dan input data. kecuali: a. Pengendalian terhadap perangkat lunak sistem 8. d. dan d. Pengendalian input didesain untuk manfaat di bawah ini. 10. Transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca mesin dan dicatat dalam file data komputer. b. Pesaing 6. Pengendalian terhadap operasi komputer. Pengendalian organisasi dan manajemen b. Kuat. kecuali: a. kecuali: a. Mencegah perusakan atau kehilangan program. b. Pengembangan standar dan pedoman. Menjaga integritas pengguna. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi c. Rendah. DTSS Post Clearance Audit 144 . Berikut adalah siklus pengendalian aplikasi. d. Kesimpulan auditor dalam menilai tingkat risiko pengendalian. Penelaahan setelah pemasangan atau instalasi 9. Pengendalian terhadap internal organisasi d. dan d. Pengujian transaksi. Cukup. kecuali: a. Pengendalian pada sistem software. Partisipasi pemakai. Mencegah dimasukkannya kesalahan ke dalam program. manajemen dan auditor. Transaksi diotorisasi sebagaimana mestinya sebelum diolah dengan komputer. c.

teknik distribusi berikut ini dapat digunakan. Kelompok pengendali data bertanggungjawab untuk: a. DTSS Post Clearance Audit 145 . Transaksi yang keliru ditolak. Membuang semua laporan yang dibatalkan. Menjualnya kepada penampung kertas bekas agar perusahaan mendapatkan tambahan pemasukan. Sampah output komputer berpotensi menimbulkan eksposur. Akses terhadap keluaran hasil print out komputer hanya diberikan bagi petugas yang berhak. c. 13. 14. kecuali: a. Oleh karena itu perlu dilakukan hal-hal berikut. Dititipkan kepada salah seorang staf di unit pengguna laporan. kecuali: a. Membuang semua salinan karbon dari kertas multilapisan yang disingkirkan dalam tahap pemilihan. dimasukan kembali pada waktu kemudian. d. b. c. Memeriksa jangan sampai terdapat data yang hilang sebelum data diproses. b. d. c.Teori EDP dan EDP Audit c. diproses. Pengendalian output didesain untuk memberikan keyakinan yang memadai bahwa : a. d. 15. d. Memverifikasi akurasi output komputer sebelum didistribusikan ke pengguna terkait. Untuk laporan yang sangat sensitif sifatnya. Mengecek kelengkapan data sebelum diproses lebih lanjut. 12. Transaksi yang tidak hilang. Membakar semua sampah output komputer. Hasil pengolahan atau proses komputer adalah akurat (cermat). b. Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan dimana hanya penggunanya saja yang memiliki kuncinya. Tata letak output sudah benar. dikoreksi dan jika perlu. Mengkonfirmasi data kepada pengguna data. Hasil komputer keluaran diberikan kepada atau disediakan untuk orang yang tepat dan pada waktu yang tepat pula yang telah mendapat otorisasi sebagaimana mestinya. b.

Mengakses file. seperti menyortir dan menggabungkan. kecuali: DTSS Post Clearance Audit 146 . d. c. Pengujian pengendalian (test of contro/) atas pengendalian umum sistem informasi komputer. TABK dapat digunakan dalam berbagai prosedur audit berikut ini. Tipe dan signifikannya transaksi keuangan yang diolah. Pengujian pengendalian atas pengendalian aplikasi sistem informasi komputer. d. 20. Luasnya database digunakan untuk aplikasi akuntansi. Tidak adanya dokumen masukan. Database terhadap Sistem Komputerisasi Akuntansi dan 19. Pengendalian aplikasi yang sangat penting dalam lingkungan database. Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung di pusat distribusi serta menandatangani penerimaan laporan terkait. Membuat laporan. review investigasi. d. 16. Seorang petugas keamanan atau kurir khusus dapat diminta mengirimkan laporan tersebut ke pengguna. kecuali: a. b. 18. TABK juga dapat digunakan untuk berbagai prosedur audit lainnya. Dibutuhkannya peningkatan efektivitas dan efisiensi prosedur audit dalam pemeriksaan. DBMS (termasuk kamus data) tugas pengelolaan database dan aplikasi. Memanipulasi file berdasarkan kriteria tertentu. Ada beberapa hal yang menyebabkan auditor perlu mempertimbangkan penggunaan TABK (Teknik Audit Berbantuan Komputer). Mengorganisasi file. Pengujian rincian transaksi dan saldo. Tidak adanya peralatan manual. c. Di bawah ini adalah keuntungan Sistem Manajemen Database. kecuali: a. b. yaitu kemampuan untuk membaca file yang berbeda record-nya dan berbeda formatnya. kecuali: a. c.Teori EDP dan EDP Audit c. b. d. Sifat database. dan d. Dampak Pengendalian yang berkaitan secara global tergantung pada hal-hal di bawah ini. mengedit dan memformat keluaran. Tidak adanya jejak audit (audit trail) dalam sistem informasi komputer. kecuali: a. 17. b. c.

Organisasi mengacu pada cara record disusun secara fisik pada peralatan penyimpanan sekunder. c. Mengurangi pengulangan data. data yang ada akan disimpan sesuai dengan urutan masuknya. Tengah. File dalam bentuk tabel yang persis dengan file random c. Meningkatkan keamanan. Hal ini bersifat berurutan atau acak. Memadukan data dari beberapa file. Struktur data memiliki dua komponen dasar. DTSS Post Clearance Audit 147 . Akhir. Record dalam file acak disimpan tanpa mempertimbangkan hubungan fisiknya dengan record lainnya dari file yang sama. kecuali : a. Di bawah ini adalah hal-hal yang berkaitan dengan file acak. Hubungan antara record bukan berdasarkan alamat atau pointer.Teori EDP dan EDP Audit a. Yang berdekatan. Hubungan antara record didasarkan pada nilai dari field kunci. d. d. b. kecuali: a. Menggunakan konfigurasi file yang besar. c. d. Pertama. Dalam hal ini. c. Yang berjauhan. Yang berpencar 25. File dalam bentuk tabel yang persis dengan file urut. Sequential file (file urut) merupakan suatu cara ataupun suatu metode penyimpanan dan pembacaan data yang dilakukan secara berurutan. b. b. Dependensi data. d. File acak bisa memiliki record yang terdistribusi di seluruh bagian disk. b. Yang berurutan. Di bawah ini kerugian Sistem Manajemen Database. Menggunakan software yang mahal. Record dalam file berurutan disimpan di lokasi disk: a. b. Kosong 24. 21. 22. 23. Menggunakan konfiguarsi hardware yang besar. akan disimpan ditempat: a. Hubungan struktur data mempunyai karakteristik sebagai berikut. Data pertama dengan nomor berapapun. Memperkerjakan dan menggaji staf DBA yang relatif mahal. b. c. kecuali: a. d. yaitu organisasi dan metode akses.

d. DTSS Post Clearance Audit 148 .Teori EDP dan EDP Audit c. Random file juga disebut sebagai Direct Access File File acak bisa memiliki record yang terdistribusi secara acak.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Jawaban B S B S B B B S B B B A C D B Kegiatan Belajar 3 No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Jawaban S B B S S B B S B S C B A D D DTSS Post Clearance Audit 149 . 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Jawaban B S S B B S S B B B D B C B C Kegiatan Belajar 2 No.Teori EDP dan EDP Audit KUNCI JAWABAN JAWABAN TES FORMATIF Kegiatan Belajar 1 No.

Teori EDP dan EDP Audit
Kegiatan Belajar 4 No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Jawaban B B S B S S S B S B C D A C A Kegiatan Belajar 5 No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Jawaban B S B B S B S B S B C C A D C Kegiatan Belajar 6 No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Jawaban B S B B B S S B S B A C D C C

Kegiatan Belajar 7 No. 1 2 3 4 5 6 7 8 9 10 Jawaban S B B B S S B S B B No. 11 12 13 14 15 Jawaban A C D A B No. 1 2 3 4 5 6 7 8 9 10

Kegiatan Belajar 8 Jawaban S B B B S S B B S B No. 1 2 3 4 5 Jawaban C B B D B

DTSS Post Clearance Audit

150

Teori EDP dan EDP Audit
Kunci Jawaban Tes Sumatif

No. 1 2 3 4 5 6 7 8 9 10

Jawaban C B A D A C C C A A

No. 11 12 13 14 15 16 17 18 19 20

Jawaban C D D A B C B B D B

No. 21 22 23 24 25

Jawaban C B A C D

DTSS Post Clearance Audit

151

Teori EDP dan EDP Audit

DAFTAR ISTILAH
Application software atau program aplikasi merupakan susunan instruksi untuk melaksanakan tugas-tugas pemrosesan data seperti membuat order, billing, piutang, gaji dan lain-lain. Audit internal, yaitu merupakan fungsi penilaian independen yang dibentuk dalam perusahaan untuk mempelajari dan mengevaluasi berbagai aktivitasnya sebagai layanan bagi perusahaan.3 Audit Software: secara umum membahas audit software, audit khusus industry software, high level language, utility software, expert systems, neural network software, dan software lainnya. Audit trail adalah logs yang dapat didisain untuk mencatat aktivitas di dalam sistem, aplikasi yang digunakan, dan pengguna dari sistem. Auditing around the computer, yaitu mentrasir balik (trace -back) hasil olahan komputer antara lain output ke bukti dasarnya antara lain input tanpa melihat prosesnya. Auditing throught the computer, auditor harus memperlakukan komputer sebagai target audit dan melakukan audit throught atau memasuki area program. Auditing with the computer , pendekatan ini menitikberatkan pada penggunaan komputer sebagai alat bantu audit. Auditor internal, mewakili kepentingan perusahaan, akan tetapi para auditor internal sering kali bekerjasama dan membantu para auditor eksternal untukmelakukan audit keuangan. Batch processing (pengolahan data secara kelompok) Pengolahan data dalam suatu kelompok sejenis, yang dikumpulkan sampai waktu pengumpulan data yang telah ditentukan, setelah itu baru dilakukan pemrosesan. Batch, yaitu suatu proses yang dilakukan secara group atau kelompok. Batches logging and tracking adalah review yang diarahkan pada teknik pencatatan dan pentrasiran batch yang mencakup penghitungan batch control totals, penggunaan nomor urut batch, nomor lembar transmisi serta pencatatan arus transaksi dan/atau batch.

DTSS Post Clearance Audit

152

FOTRAN menggunakan sistem yang unik yang didasarkan pada struktur bahasa programnya. dapat diproses secara langsung maupun secara kelompok. Customs Declaration (CUSDEC) adalah Pemberitahuan Pabean secara elektronik berupa Rencana Kedatangan Sarana Pengangkut (RKSP). and Code Comparison : secara umum membahas tentang dimana kesalahan (error) program terjadi dengan cara melihat kode program. Sistem ini berfungsi mengkonversikan instruksi yang ada dalam bahasa program ke bahasa mesin. Concurrent Auditing Techniques: membahas tentang teknik. kebutuhan dan implementasi untuk audit bersamaan. model organisasi seperti ini. membuat struktur file lebih dahulu. Setiap bahasa program seperti COBOL. kemudian record-record dimuat ke dalam file tersebut. yang disampaikan secara elektronik melalui sistem PDE Kepabeanan. Software juga disediakan oleh pabriknya. suatu transaksi dapat dimasukkan secara sendirisendiri maupun secara kelompok. memiliki cukup banyak pekerjaan yang diautomasikan dengan bantuan komputer. Computer age office. Controlling Access Privilege adalah hak yang menentukan directories. menentukan banyak record baru. aplikasi. Computer based systems. Setelah data tersebut dimasukkan. tes data dan perbandingan kode. Custom Response (CUSRES) adalah pemberitahuan secara elektronik berupa respons atau jawaban CUSDEC. dan sumber daya lain yang bisa diakses oleh seseorang atau kelompok.Teori EDP dan EDP Audit Code Review. Assembling dan interpreters. membuat file dengan cara merekam record demi record. Compilers. Creation. Completeness test. yang disampaikan secara elektronik melalui sistem PDE Kepabeanan. Manifes Kedatangan Sarana Pengangkut (Inward Manifest) dan Manifes Keberangkatan Sarana Pengangkut (Outward Manifest) yang menggunakan standard UN/EDIFACT. DTSS Post Clearance Audit 153 . yaitu pengujian kelengkapan data yang dilakukan terhadap setiap transaksi dengan tujuan untuk membuktikan bahwa semua data yang diperlukan telah dimasukkan. Test Data. oleh SAP PDE Manifes di KPBC kepada Pengguna Jasa PDE Kepabeanan. files. oleh Pengguna Jasa PDE Kepabeanan ke KPBC.

yaitu record demi record. yaitu suatu proses yang dilakukan secara satu persatu. Fault tolerance adalah kemampuan sistem untuk melanjutkan operasi ketika bagian dari sistem tidak berfungsi dengan baik.Teori EDP dan EDP Audit Direct access file atau disebut dengan file alamat file) merupakan file dengan organisasi acak pengaksesan langsung (direct access). atau operator error. Inverted list merupakan indeks ganda bisa digunakan untuk menciptakan referensi silang yang memungkinkan akses ke data secara lebih fleksibel. Direct access method adalah metode akses dengan cara langung membaca record pada posisinya di file tanpa membaca dari record pertama terlebih dahulu. error pada program aplikasi. yaitu komputer. dan digunakan untuk memperbaharui file indeks. Struktur file berurutan berindeks menggunakan satu indeks berkaitan dengan organisasi file berurutan. Interactive. Indexed sequential file adalah struktur data yang mendasari model penggunaan kunci melekat untuk menyediakan hubungan antara tabel-tabel berkaitan. dengan menggunakan suatu alat elektronik. Indexed sequential file atau sering disebut dengan sequential access method) merupakan file dengan organisasi organization) dengan pengaksesan secara langsung ISAM (indexed urut (sequential (direct access). yaitu teknik yang disebut juga dengan istilah closed loop verification ini mengirimkan data kembali kepada pengirimnya untuk langsung (direct address (random organization) dengan dibandingkan dengan data asal (aslinya) Elektronik Data Processing (EDP) merupakan manipulasi dari data ke dalam bentuk yang lebih berarti. DTSS Post Clearance Audit 154 . Information age office. Organisasi seperti ini sudah berada dalam tahap keunggulan informasi yang dikonversikan menjadi keunggulan bersaing. Dalam organisasi seperti ini. Echo-check. yang berupa suatu informasi. namun juga digunakan sebagai alat untuk membantu berkomunikasi dan memperoleh informasi secara cepat. berkaitan dengan kegagalan hardware. Online processing (pengolahan data secara langsung) pengolahan jenis ini. mempunyai karakteristik transaksi yang terjadi secara langsung. komputer bukan hanya digunakan dalam pekerjaan rutin sehari-hari.

software. file data. * List nama. menjadi organisasi file yang lain. Redundancy check. hardware. Reorganization. Misalnya : * Dari organisasi file sequential menjadi indeks sequential. processing dan output. obyek dari pengukuran kinerja. Retrieval. dan pencetakan laporan dalam suatu format yang telah ditentukan oleh auditor. Contoh : * Display all. panjang record diubah. yaitu mendapatkan informasi dari semua record dalam sebuah file. Misalnya: panjang field diubah. Comprehensive Retrieval. Package programs adalah program komputer yang dirancang untuk melaksanakan fungsi pengolahan data yang mencakup pembacaan file komputer. pengaksesan sebuah file dengan tujuan untuk mendapatkan informasi. Restructuring. Jika pengguna tidak dapat memasukkan password yang benar. merupakan perubahan struktur file. pembuatan file data. yaitu meminta pengirimannya untuk memasukkan sebagian dari data selain dari data yang telah ditransmisikan. firmware. atau network server. Operating sistem umumnya disediakan oleh pabrik komputernya. pelaksanaan perhitungan. apalikasi. dan pengawasan pengukuran campuran (hybrid). penambahan field baru. penyimpanan. Password adalah kode rahasia yang dimasukkan oleh pengguna agar bisa diakses sistem.Teori EDP dan EDP Audit Operating System yaitu instruksi-instruksi yang disimpan dalam komputer yang bertugas mengontrol dan mengkoordinir penggunaan CPU termasuk proses input data. pemilihan informasi. Purpose-written programs adalah program komputer yang dirancang untuk melaksanakan tugas audit dalam keadaan khusus. yaitu teknik yang disebut dengan istilah matching check. Performance Monitoring Tools. karakteristik dari pengawasan pengukuran. maka sistem operasi akan menolak akses dari pengguna. Contoh : * List for gaji = 100000 DTSS Post Clearance Audit 155 . yaitu mendapatkan informasi dari record-record tertentu berdasarkan persyaratan tertentu. Random file merupakan suatu cara ataupun suatu metode penyimpanan dan pembacaan data yang dilakukan secara random atau langsung. dan resiko untuk pemeliharaan integritas data sewaktu pengawasan kinerja dilakukan. alamat Selective Retrieval. merupakan perubahan organisasi file dari organisasi yang satu. bagaimana hasil dari pengukuran kinerja.

Sequential file (file urut) merupakan suatu cara ataupun suatu metode penyimpanan dan pembacaan data yang dilakukan secara berurutan.Teori EDP dan EDP Audit Sequential access method adalah metode membaca atau menulis suatu record di file dengan membaca terlebih dahulu mulai dari record pertama. urut sampai dengan record yang diinginkan. Dalam sistem manual. DTSS Post Clearance Audit 156 . dan pencetakan file. file. Sequential file merupakan file dengan organisasi urut Stone age office. pembuatan. Software ini disediakan untuk melaksanakan tugas-tugas pemasukkan/ pengeluaran data seperti penyortiran atau pemunculan data Utility programs adalah program yang digunakan oleh entitas untuk melaksanakan fungsi pengolahan umum seperti penyortasian. Update. Transaction trial. dan laporan. merupakan jenis organisasi bisnis yang masih mengandalkan tenaga kerja dalam setiap aktivitasnya. Total run-to-run adalah total pengendalian (control totals) dari penyelesaian suatu pengolahan (pemrosesan) yang akan digunakan sebagai total pengendalian untuk pemrosesan berikutnya. adalah suatu cara pengaksesan record. menjaga agar file tetap up to date. umumnya terdapat kemungkinan untuk mengikuti suatu transaksi melalui sistem dengan memeriksa dokumen sumber. Data tertentu hanya disimpan dalam file komputer. Utilities. catatan. Sequential Access. buku pembantu. yang didahului pengaksesan record-record di depannya.

. and William C. John Wiley & Sons. Donald A. Auditing EDP System. penerbit Mitra Wacana Media. Ikatan Akuntan Indonesia. George H. Cincinnati: Shout. Donald A. NY. 1993. Inc. Accounting Information Systems.). Harold (2001).. DTSS Post Clearance Audit 157 . Auditing practice. 9th edition. T.. dan . 1990. Hall. Mc..B.. Sistem Akuntansi. James A dan Singleton. 11-54.M. Audit Sistem Informasi Lanjutan. Auditing EDP System. Modern Auditing. 1988. New York. 1990. Cushing et al... Strategic Planning for Project Management Mulyadi. 1992. (Eds. Bodnar. pp. 2nd ed. 3th edition. Edisi Ketiga. Turney. Kerzner. Walter G. dan Hopwood Willian S. Sanyoto. 5TH ed. Yogyakarta : Penerbit SekolahTinggi Ilmu Ekonomi YKPN Watne. 2nd ed. and Peter B. In: Bell.B. 2004. Inc. Cooper D. Auditing PDE dengan Standar IAI. Graw-Hill. dan Hendarti. New Jersey: Prentice-Hall.. Inc. Weber. edisi kedua. A. Turney. Anies S. penerbit Usaha Kami. and Peter B.. (1993).Western College Publishing.. AICPA. Wright. Bagian Penerbitan Sekolah Tinggi Ilmu Ekonomi YKPN.B.. research. Standard Profesional Akuntan Publik. Audit dan Assurance Teknologi Informasi. James A. 1994. Gondodiyoto. Prentice Hall. Prentice Hall.Teori EDP dan EDP Audit DAFTAR PUSTAKA Bassalamah. Watne. Salemba Empat Hall. Yogyakarta. “Risk Analysis For Large Projects. 2000. Kell.” John Wiley&Sons. M (2001). Ron. Tommie (2007). 2 nd ed. and education: A productive collaboration. 1995 . Accounting Information System.. Risk orientation. Chapman C. Henny (2007). Boyton.. EDP Auditing : Conceptual Foundation and Practice.

4th Edition. Hand out pelatihan profesi auditor. 1988. James. USA: Southwestern Publishing. Management Information System: Managing Information Teknology In The Internet-Worked Enterprise. S. Sistem Akuntansi. 2 nd ed. George H. Yogyakarta : Penerbit Sekolah Tinggi Ilmu Ekonomi YKPN Bodnar. Jakarta : Salemba Empat. DTSS Post Clearance Audit 158 . Hopwood. 2002. Edisi Keempat. and William S. 5th Edition. (2005). Mc. 2001.. 1998. Bandung: Yayasan Cipta Bangsa. USA : Southern Illinois University. Jogiyanto. 1993. 2001. Management Information Systems : The Manager’s View. Sistem Analisis dan Desain Sistem Informasi Pendekatan Terstruktur. USA: Shouthern Illinois University at Edwardsville. Surabaya : Penerbit Citra Media. Inc. Ikatan Akuntansi Indonesia. Divisi Pendidikan dan Pelatihan. Raymond dan george Schell. Management Information System. Edisi Ketujuh. Jakarta : Lembaga Penerbitan Fakultas Ekonomi Universitas Indonesia. Jakarta: Salemba Empat Patria. Sistem Akuntansi : Penyusunan Prosedur dan Kerangka Dasar. (2004). Ikatan Akuntansi Indonesia. Edisi 4. EDP Auditing : Conceptual Foundation and Practice. 1998. Jr. Yogianto. Edisi Ketiga. Baridwan. Hartono. Management Information System. Standar profesional akuntan publik. 2000.. Yogyakarta : Andi Offset. McLeod. Manajemen Produksi dan Operasi. Sofjan. Mcleod. 7th Edition. Sistem Informasi Akuntansi. Edisi Kedua. Schulties. Edisi Indonesia. Graw-Hill. Raymond dan George Schell.Teori EDP dan EDP Audit Weber. 2002. O’Brien. Ulric J. Jr. Auditing jilid I & jilid II (pemeriksaan akuntan) oleh kantor akuntan publik. Zaki. 1995. Analisis dan Desain Sistem. Assauri. New Jersey : Prentice Hall International Inc. Jakarta: Salemba Empat Patria. Ron. Yogyakarta: Andi Offset. HM. Accounting Information System. (2004). 1993. Gellinas. (2001). Terjemahan. Standar akuntansi keuangan. New Jersey: Prenctice Hall International Inc. Jakarta: Fakultas Ekonomi Universitas Indonesia. 2001. Mulyadi. A. Robert. Agoes.

T.J. Auditing and assurance service. & Talankky.S Accounting: A National Emergency”. pp 61—85. Journal of Accountancy. edisi kesepuluh.Hall. (2004).R. K. A. T. K Robert. Alvin A. Jakarta: Salemba Empat. Santoso. Pengantar teknologi informasi. Nopember 1991. New Jersey: Prentice Hall. (2003). J. Loebbecke.. Inc. et al. New Jersey : Prentice. Accounting principles 5th edition. Mulyadi. Management Information Systems. Media Akuntansi. Jakarta: Atalya Rileni Sudeco. A & Triwahyuni. Jakarta: Erlangga. (2003). New Jersey : Prentice. (2002). 2006. Weygandt. Yogyakarta: Andi.VI/April 1999. Randall J. “Perluasan Peranan SIA pada Pelaporan Keuangan di Era Teknologi Informasi”. 9th edition. Mukhtar. Soemarso. 1992. 2004. Analisa sistem informasi. Pengenalan sistem informasi. A. “Commentary: The Third Wave Breaks on the Shores of Accounting”. Tobink. _______________ . Kadir.Elder.. Jane P. 1999. Weygandt. Auditing. Sutanta. Kamus istilah akuntansi. Beasleay. (2002). K. Audit system informasi. 8th edition. Jakarta: Rineka Cipta. (1999). Setiawan & Pasaribu. J.. Arens. Belkaoui. June. Sutabri.C. T. S. Bukti audit dan kertas kerja audit laporan keuangan. Akuntansi suatu pengantar jilid 1 dan 2. buku 1. (2004). New York: John Wiley & Sons. E.M. 4th edition.34/Th.Teori EDP dan EDP Audit Kadir. Accounting Theory. Yogyakarta: Graha Ilmu.C..Hall. A. Inc. Gani Venus. Elliot. Ahmed Riahi. Laudon.. Yogyakarta: Andi. Robert K dan PD Jacobson. Elliot. N. et al. 2005. dan Marks S. Management Information Systems.J. (2003). et al. Jakarta: Elekmedia Komputindo. 9th edition. DTSS Post Clearance Audit 159 . Laudon. 2000. 1991. (2003). Pengenalan teknologi informasi. Jakarta: Salemba Empat. Auditing and Assurance Services. Accounting Horison. New Jersey: Pearson Prentice Hall. No. Akuntansi intermediate. Thomson Learning. “U. Yogyakarta: Andi. (2003). (1999). an integrated approach. (2005). R.

Jakarta: Salemba Empat. Modern Auditing. (1999). McNurlin. Jakarta: Atalya Rileni Sudeco. 2002. and William C. et al. Raymond.V. Soemarso. T.W. Akuntansi suatu pengantar jilid 1 dan 2. New Jersey : Prentice. Mescon. 1994.L.J. Inc. Mukhtar. Bukti audit dan kertas kerja audit laporan keuangan. (2004). New Jersey : Prentice.W. J. dan J. Inc.Hall.C Perkins. Boyton.. R. Inc. Hoffer. dan R. John Wiley & Sons. J. Managing Information Technology. Inc. C. New York: John Wiley & Sons. Sprague. Weygandt. M. D. Kamus istilah akuntansi. K. . DTSS Post Clearance Audit 160 . 9th edition. Yogyakarta. (2004). CW Brown. Jakarta: Erlangga.. Sutanta. (2002).. Jakarta: Salemba Empat. Yogyakarta: Graha Ilmu. 1992. Pengantar teknologi informasi. N. T. Mulyadi. Bovee. edisi kesepuluh. Jakarta: Elekmedia Komputindo.. Analisa sistem informasi. Information Systems Management in Practice. New Jersey : Prentice. Audit system informasi. Sutabri. E. McLeod. A. Akuntansi intermediate.H. Weygandt. 2002. Tobink.H. (2005). & Talankky. (2002). Auditing. Ikatan Akuntan Indonesia..J. Santoso. S. 2004.Teori EDP dan EDP Audit Martin. Thill. 2002. George Schell. New Jersey: Prentice Hall. Accounting principles 5th edition. Standard Profesional Akuntan Publik.Hall. buku 1. (1999). J. 5TH ed. Management Information Systems.Hall. (2003). (2003). Business approach. 9th edition. et al. Kell. Bagian Penerbitan Sekolah Tinggi Ilmu Ekonomi YKPN.C. 5th edition. Setiawan & Pasaribu.R. B.A. DeHayes..Yogyakarta: Andi. dan W. E. Jakarta: Rineka Cipta.M. Walter G.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->