Professional Documents
Culture Documents
MODUL
Teori EDP dan EDP Audit
Oleh :
Ir. Agung Budi Laksono, S.E.,
M.M.
(Widyaiswara Muda
Pada Pusdiklat Bea dan Cukai)
MODUL
Teori EDP dan EDP Audit
Oleh :
Ir. Agung Budi Laksono, S.E.,
M.M.
(Widyaiswara Muda
Pada Pusdiklat Bea dan Cukai)
DAFTAR ISI
Halaman
DAFTAR TABEL
DAFTAR GAMBAR
Untuk dapat memahami modul ini secara benar, maka peserta diklat
diharapkan mempelajari modul ini secara urut mulai dari Kegiatan Belajar 1
sampai dengan Kegiatan Belajar 8.
Cara mempelajari setiap kegiatan belajar adalah mengikuti tahap-tahap
berikut ini:
1. Lihat apa yang menjadi target indikator dari kegiatan belajar tersebut;
2. Pelajari materi yang menjadi isi dari setiap kegiatan belajar (dengan cara
membaca materi minimal 3 kali membaca isi materi kegiatan belajar
tersebut);
3. Lakukan review materi secara umum, dengan cara membaca kembali
ringkasan materi untuk mendapatkan hal-hal penting yang menjadi fokus
perhatian pada kegiatan belajar ini;
4. Kerjakanlah Tes Formatif pada kegiatan belajar yang sedang dipelajari;
5. Lihat kunci jawaban Tes Formatif dari kegiatan belajar tersebut yang terletak
pada bagian akhir modul ini.
6. Cocokkan hasil tes formatif dengan kunci jawaban tersebut, apabila ternyata
hasil Tes Formatif peserta diklat memperoleh nilai minimal 67 (jumlah yang
benar x 100/15), maka kegiatan belajar dapat dilanjutkan pada kegiatan
belajar berikutnya, namun apabila diperoleh angka di bawah 67, maka
peserta diklat diharuskan mempelajari kembali kegiatan belajar tersebut agar
selanjutnya dapat diperoleh angka minimal 67.
7. Kerjakan Tes Sumatif apabila semua Tes Formatif dari seluruh kegiatan
belajar telah dilakukan.
8. Lihat kunci jawaban Tes Sumatif yang terletak pada bagian akhir modul ini
9. Cocokkan hasil tes sumatif dengan kunci jawaban tes sumatif, apabila
ternyata hasil tes sumatif peserta diklat memperoleh nilai minimal 67 (jumlah
yang benar x 100/25), maka peserta diklat dapat dinyatakan lulus dari
kegiatan belajar
PETA KONSEP
Dalam mempelajari modul ini, agar lebih mudah dipahami maka disarankan
kepada peserta diklat untuk mempelajari peta konsep modul. Dengan demikian
pola pikir yang sistematik dalam mempelajari modul dapat terjaga secara
berkesinambungan selama mempelajari modul.
A
PENDAHULUAN
MODUL
TEORI EDP DAN EDP AUDIT
1. Deskripsi Singkat
2. Prasyarat Kompetensi
Diklat ini dapat diikuti oleh peserta dengan prasyarat kompetensi adalah
telah mengikuti Diklat Teknis Substantif Dasar (DTSD) Pengantar Audit
Kepabeanan dan Cukai;
Setelah mengikuti mata pelajaran diklat ini diharapkan para peserta dapat
melakukan audit pengolahan data elektronik/sistem informasi dengan baik.
B
KEGIATAN
BELAJAR
Indikator Keberhasilan :
Setelah mempelajari materi diharapkan siswa mampu :
1. Menjelaskan konsep struktur database dengan baik; dan
2. Menjelaskan konsep file non database dengan baik
A. Pendahuluan
Hal ini dimungkinkan karena data di dalam database itu sendiri terpisah
dari program-program aplikasinya. Sebagai contoh, nama, nomor pokok
mahasiswa dan alamat mahasiswa tersebut cukup dihubungkan ke data lain
yang berhubungan seperti pembayaran uang kuliah, beasiswa, daftar nilai, dan
sebagainya.
Terdapat dua jenis database, yaitu transactional database dan analytical
database. Transactional database digunakan untuk menyimpan data yang
sifatnya dinamis (mudah berubah), sedangkan analytical database digunakan
untuk menyimpan data yang sifatnya statis.
Database juga merupakan kumpulan data yang dapat dibagi (shared)
dan digunakan oleh sejumlah pemakai yang berbeda-beda, untuk tujuan yang
berbeda-beda pula.
Dalam sebuah sistem Database terdapat dua komponen pokok, yaitu
database itu sendiri dan system manajemen database.
Sistem Database dapat digunakan dalam sistem komputer apa saja,
termasuk sistem komputer mikro. Bahkan dalam beberapa lingkungan komputer
mikro, sistem database juga dapat digunakan oleh pemakai tunggal.
Dalam lingkungan database sangat diperlukan adanya suatu
pengendalian. Hal ini diperlukan untuk mengurangi terjadinya risiko pengulangan
kesalahan dan untuk memastikan bahwa data yang dihasilkan benar-benar
akurat. Perubahan dalam metode pengendalian dan pengolahan ini menimbulkan
metode baru dalam auditing.
Pengendalian yang dilakukan atas suatu database akan sangat
bergantung pada hal-hal berikut ini:
1. Luasnya database digunakan untuk aplikasi akuntansi;
2. Tipe dan signifikannya transaksi keuangan yang diolah;
3. Sifat database, system manajemen database dari tugas pengelolaan
database dan aplikasi; dan
4. Pengendalian umum Sistem Informasi dan Komunikasi (SIK) yang sangat
penting dalam lingkungan database.
Prosedur audit di dalam lingkungan database secara prinsip akan
dipengaruhi oleh luasnya data di dalam database yang digunakan untuk sistem
akuntansi.
B. Struktur Database
4. Menjaga keamanan data, maksudnya data dijaga dari akses pihak yang tidak
diotorisasikan.
5. Mengorganisasi data, maksudnya data disusun sedemikian rupa untuk
memenuhi kebutuhan pengguna.
6. Menyiapkan data, maksudnya data dibuat agar siap digunakan oleh user
yang berhak.
Cara Mengolah Data :
Dalam memanfaatkan data untuk dapat diolah sesuai dengan keperluan
pengguna, dapat dilakukan dengan beberapa cara
1. Pengolahan Batch ;
Mengumpulkan data terlebih dahulu kemudian diproses sekaligus.
2. Pengolahan On – Line ;
Setiap data yang diinput langsung didapat output atau hasilnya.
3. Pengolahan Real Time ;
Sama seperti pengolahan On – Line, hanya saja data yang ada di update
sesuai dengan perubahan waktu.
Sistem Manajemen Database :
Sistem manajemen database merupakan suatu program komputer yang
digunakan untuk memasukkan, mengubah, menghapus, memanipulasi dan
memperoleh data/informasi dengan praktis dan efisien. Suatu system
manajemen database dapat terdiri dari beberapa komponen berikut:
1. Perangkat keras; yang melakukan pemrosesan dan menyimpan database.
2. Data; bahan baku pengolahan menjadi informasi.
3. Pengguna, dapat diklasifikasikan menjadi :
• Pengguna akhir;
Pengguna aplikasi, yang mengoperasikan program aplikasi.
Pengguna interaktif, yang memberikan perintah-perintah beraras
tinggi (sintak-sintak query).
• Pemrogram aplikasi, yang membuat program aplikasi.
• Pengadministrasi Database (Database Administrator), yang bertanggung
jawab terhadap pengelolaan database.
4. Software, sebagai media perantara antara pengguna dan database.
Keuntungan Sistem Manajemen Database:
1. Mengurangi pengulangan data.
2. Independensi data.
3. Memadukan data dari beberapa file.
4. Memanggil data dan informasi secara tepat.
5. Meningkatkan keamanan.
Kerugian Sistem Manajemen Database:
1. Menggunakan software yang mahal.
2. Menggunakan konfiguarsi hardware yang besar.
3. Memperkerjakan dan menggaji staf administrasi database yang relatif mahal.
Di dalam suatu organisasi yang besar, sistem database merupakan
bagian penting pada sistem informasi, karena di perlukan untuk mengelola
sumber informasi pada organisasi tersebut. Untuk mengelola sumber informasi
tersebut yang pertama kali di lakukan adalah merancang suatu sistem database
agar informasi yang ada pada organisasi tersebut dapat digunakan secara
maksimal.
Tujuan Perancangan Database
• Untuk memenuhi kebutuhan akan informasi dari pengguna dan aplikasi;
• Menyediakan struktur informasi yang natural dan mudah di mengerti oleh
pengguna; dan
• Mendukung kebutuhan pemrosesan dan beberapa obyek kinerja dari suatu
sistem database
1.2. Latihan 1
1.3. Rangkuman
5. Konsep Database
a. Yaitu integrasi logis dari catatan-catatan file.
b. Tujuan dari konsep database adalah meminimumkan pengulangan
dan mencapai independensi data.
c. Independensi data adalah kemampuaan untuk membuat perubahan
dalam struktur data tanpa membuat perubahan pada program yang
memproses data.
d. Independensi data dicapai dgn menempatkan spesifikasi dalam tabel
& kamus yg terpisah secara fisik dari program.
e. Program mengacu pada tabel untuk mengakses data.
6. Struktur data pada umumnya meliputi empat unsur sebagai berikut:
a. Unsur data (field), merupakan suatu file bisnis biasanya terdiri dari
beberapa unsur data atau field, yaitu beberapa karakter yang
menggambarkan mengenai satu atribut dari suatu data. Suatu faktur
penjualan dapat terdiri dari beberapa field seperti jumlah satuan, kode
barang, harga diskon, total, uang muka dan sebagainya;
b. Record, merupakan pengelompokkan secara logis dai beberapa
unsur data yang berkaitan. Contoh dalam field di atas apabila
digabungkan akan membentuk satu record, yaitu record mengenai
penjualan.
c. File, merupakan beberapa record yang berkaitan. Seluruh record
mengenai setiap jenis persediaan dikelompokkan menjadi satu file
persediaan. Dua jenis file yang biasa dijumpai dalam aplikasi
akuntansi adalah file induk (master file) dan file transaksi (transaction
file). File induk adalah file yang berisi catatan yang mutakhir
mengenai satu kelas atau kelompok data tertentu seperti saldo
masing-masing pos persediaan atau piutang dagang.
7. Terdapat empat cara pengorganisasian file yang akan berpengaruh pada
pemakai computer dalam mengakses record-record yang ada.
a. Struktur file sekuensial (sequential file structure), record diatur dalam
urut-urutan sesuai dengan petunjuk utamanya (primary key), yaitu
satu unsur data di dalam satu record.
b. Struktur file acak (random) atau langsung (random file structure atau
direct file structure), menyimpan record-rekord tersebut kapan saja hal
4. Maintenance;
Perubahan yang dibuat terhadap file dengan tujuan memperbaiki
penampilan program dalam mengakses file tersebut.
• Restructuring, merupakan perubahan struktur file.
• Reorganization, merupakan perubahan organisasi file dari
organisasi yang satu, menjadi organisasi file yang lain.
B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus
Indikator Keberhasilan :
Setelah mempelajari materi peserta diklat mampu :
1. Menjelaskan konsep file urut dengan baik; dan
2. Menjelaskan konsep file urut berindeksi dengan baik
A. Pendahuluan
2. File urut berindeks (indexed sequential file) atau sering disebut dengan
ISAM (indexed sequential access method) yang merupakan file dengan
organisasi urut (sequential organization) dengan pengaksesan secara
langsung (direct access).
3. File akses langsung (direct access file) atau disebut dengan file alamat
langsung (direct address file) yang merupakan file dengan organisasi acak
(random organization) dengan pengaksesan langsung (direct access).
Organisasi file seperti ini disebut dengan organisasi file tradisional atau
konvensional, karena telah ada sebelum struktur database dikembangkan.
Organisasi file database dapat berbentuk struktur data berjenjang (hierarchical
data structure), struktur data jaringa (network data structure) dan struktur data
hubungan (relational data structure).
Struktur data hubungan merupakan organisasi file database yang terbaru
dan mudah dipahami. Struktur data hubungan mempunyai karakteristik sebagai
berikut :
1. File dalam bentuk tabel yang persis dengan file urut.
2. Hubungan antara record didasarkan pada nilai dari field kunci, bukan
berdasarkan alamat atau pointer.
B. File Urut
Sequential file (file urut) merupakan suatu cara ataupun suatu metode
penyimpanan dan pembacaan data yang dilakukan secara berurutan. Dalam hal
ini, data yang ada akan disimpan sesuai dengan urutan masuknya. Data pertama
dengan nomor berapapun, akan disimpan ditempat pertama, demikian pula
dengan data berikutnya yang juga akan disimpan ditempat berikutnya.
Dalam melakukan pembacaan data, juga dilakukan secara berurutan,
artinya, pembacaan dimulai dari data yang paling awal dan dilanjutkan dengan
data berikutnya, sehingga data yang dimaksud bisa diketemukan.
Struktur data memiliki dua komponen dasar, yaitu organisasi dan metode
akses. Organisasi mengacu pada cara record disusun secara fisik pada
peralatan penyimpanan sekuder. Hal ini bersifat berurutan atau acak.
Record dalam file berurutan disimpan di lokasi yang berdekatan, yang
menempati area tertentu pada disk. Record dalam file acak disimpan tanpa
C. Random File
sehingga kalau record key ini dipanggil, maka seluruh data juga akan ikut
terpanggil.
Untuk membayangkan penyimpanan dan pembacaan data secara
sequential, kita bisa melihat rekaman lagu yang tersimpan pada kaset. Untuk
mendengarkan lagu kelima, maka harus melalui lagu kesatu, dua, tiga dan empat
terlebih dahulu. Pembacaan seperti inilah yang disebut sebagai sequential atau
berurutan.
Apabila lagu-lagu yang ada kemudian disimpan di dalam compack-disk,
maka untuk mendengarkan lagu yang ke lima bisa langsung dilakukan.
Disamping itu, dengan compack-disk juga bisa dilakukan pembacaan secara
berurutan atau sequential.
Compackdisk menyimpan lagu secara random. Untuk membayangkan
penyimpanan data dengan menggunakan teknik index sequential ini, kita bisa
melihat daftar isi pada sebuah buku. Pada bagian disebelah kiri disebut sebagai
index data yang berisi bagian dari data yang ada. Index data kemudian diakhiri
dengan pointer yang menunjukkan posisi keseluruhan isi data.
Hall dan Singleton (2007) mendefinisikan file urut berindeksi (indexed
sequential file) adalah struktur data yang mendasari model penggunaan kunci
melekat untuk menyediakan hubungan antara tabel-tabel berkaitan. Struktur file
berurutan berindeks menggunakan satu indeks berkaitan dengan organisasi file
berurutan.
Suatu struktur disebut struktur berindeks karena selain file data aktual,
terdapat indeks terpisah yang juga merupakan file alamat record. Indeks ini berisi
nilai numerik dari lokasi penyimpanan disk fisik (silinder, permukaan, dan blok
record) untuk setiap record dalam file data terakhir. File data itu sendiri bisa
diatur secara berurutan atau acak.
Struktur data seperti tersebut di atas memungkinkan akses langsung ke
masing-masing record dan pemrosesan batch dari seluruh file. Indeks ganda bisa
digunakan untuk menciptakan referensi silang yang disebut daftar terbalik
(inverted list) yang memungkinkan akses ke data secara lebih fleksibel.
Metode akses berurutan berindeks digunakan untuk file yang sangat
besar yang memerlukan pemrosesan batch secara rutin dan tingkat pemrosesan
record individual yang tidak terlalu tinggi.
1100 97 2300 0
2200 98 2400 1
3300 99 2500 2
4400 100 2600 3
2700 4
999 120
Gambar. 2.2
PENGHUBUNG ANTAR VARIABEL
Kunci Melekat
Pelanggan
Nomor
KUNCI
Pelanggan Nama Alamat Saldo Terakhir
(Kunci)
1875 Joni Jl. Yudhistira No. 19 1.000.000
1876 Nurul Jl. Nakula No.30 2.000.000
1943 Johnson Jl. Arabika No.15 3.000.000
Nomor
Nomor
Faktur Jumlah Harga Satuan Harga Total
Barang
(Kunci)
1918 8312 1 20 20
1921 9215 10 15 150
1921 3914 1 250 250
Nomor Jumlah
Nomor Tanggal
Pembayaran Yang
Pelanggan Diterima
(Kunci) Diterima
Gambar.2.3
File Berurutan Berindeks
Penghasilan
Nomor
Indeks Tabel Karyawan hingga saat indeks
Karyawan
ini
Alamat Nomor Kode Penghasilan
Nilai Kunci Nama Alamat Nilai Kunci Alamat
Record Karyawan Keahlian hingga saat ini
101 1 101 Ai Jl. Kawi No.5 891 1.500.000 2.000.000 3
102 2 102 Adi Jl. Surabaya No.10 379 1.000.000 1.900.000 4
103 3 103 Joni Jl. Bandung No.20 891 2.000.000 1.500.000 1
104 4 104 Dudung Jl. Aceh No.12 209 1.900.000 1.000.000 2
2.2. Latihan 2
2.3. Rangkuman
1. Akses file (access file) adalah suatu metode yang menunjukkan bagaimana
suatu program komputer akan membaca record-record dari suatu file.
2. File dapat diakses dengan dua cara yaitu secara urut (sequential access)
atau secara langsung (direct access atau random access). Metode akses
urut (sequential access method) dilakukan dengan membaca atau menulis
suatu record di file dengan membaca terlebih dahulu mulai dari record
pertama, urut sampai dengan record yang diinginkan. Metode akses
langsung (direct access method) dilakukan dengan cara langung membaca
record pada posisinya di file tanpa membaca dari record pertama terlebih
dahulu.
3. Organisasi file adalah pengaturan dari record secara logika di dalam file
yang dihubungkan satu dengan yang lainnya. File dapat diorganisasikan
secara urut (sequential organization) atau secara acak (random
organization).
4. File urut (sequential file) merupakan file dengan organisasi urut (sequential
organization) dengan pengaksesan secara urut (sequential access).
5. File urut berindeks (indexed sequential file) atau sering disebut dengan
ISAM (indexed sequential access method) merupakan file dengan organisasi
urut (sequential organization) dengan pengaksesan secara langsung
(direct access).
6. File akses langsung (direct access file) atau disebut dengan file alamat
langsung (direct address file) merupakan file dengan organisasi acak
(random organization) dengan pengaksesan langsung (direct access).
menunjukkan secara jelas posisi data yang selengkapnya. Index yang ada
juga merupakan record-key (kunci record), sehingga kalau record key ini
dipanggil, maka seluruh data juga akan ikut terpanggil.
B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus
SURVEI PENDAHULUAN
UNTUK EDP
Indikator Keberhasilan :
Setelah mempelajari materi
1. Peserta dapat menjelaskan dengan baik hubungan antara sistem
akuntansi dengan sistem aplikasi komputer
2. Peserta dapat menjelaskan dengan baik mengenai konsep sistem
EDP
3. Peserta dapat mengidentifikasi dengan baik risiko-risiko dari
penerapan EDP
:
Terdapat lima alat dan teknik yang dapat digunakan dalam mengumpulkan fakta
(Solikin WS, 2008:7), yaitu :
1. Audit Software: secara umum membahas audit software, audit khusus
industry software, high level language, utility software, expert systems, neural
network software, dan software lainnya.
2. Code Review, Test Data, and Code Comparison : secara umum membahas
tentang dimana kesalahan (error) program terjadi dengan cara melihat kode
program, tes data dan perbandingan kode.
3. Concurrent Auditing Techniques: membahas tentang teknik, kebutuhan dan
implementasi untuk audit bersamaan.
4. Interviews, Questionnaires, and Control Flowcharts : membahas tentang
desain dan penggunaan interview, kuisioner dan arus pengendalian.
Wawancara (Interviews), digunakan untuk memperoleh baik jumlah
(quantitative) maupun kualitas (quality) informasi selama pekerjaan
pengumpulan fakta. Terdiri dari tiga fase yaitu : (1) persiapan wawancara
(preparing for interview); (2) pelaksanaan wawancara (conducting the
interview) dan (3) penganalisaan hasil wawancara (analyzing the interview ).
Kuesioner (Questionnaires), digunakan untuk mengumpulkan fakta
berdasarkan data, seperti apakah ada pengendalian dalam sistem aplikasi.
Empat fase kuesioner yaitu (1) desain pertanyaan; (2) desain skala respon;
(3) desain struktur dan layout dan (4) jaminan bahwa kuesioner valid dan
dapat dipercaya.
Arus Pengendalian (Control Flowcharts), digunakan untuk
menggambarkan apakah ada pengendalian dalam sistem dan dimana
pengendalian itu berada dalam sistem.
5. Performance Monitoring Tools, mendiskusikan tentang obyek dari
pengukuran kinerja, karakteristik dari pengawasan pengukuran, hardware,
software, firmware, dan pengawasan pengukuran campuran (hybrid),
bagaimana hasil dari pengukuran kinerja, dan resiko untuk pemeliharaan
integritas data sewaktu pengawasan kinerja dilakukan.
1
AAA Committee untuk Basic Auditing Concepts, “A Statement of Basic Auditing Concepts,”
Accounting Review, suplemen untuk vol.47, 1972
2
Institute of Internal Auditors, Standards of Profesional Practice of Internal Auditing (Orlando,
FL: Institute of Internal Auditors, 1978)
2. Audit teknologi informasi, merupakan audit berbasis risiko, seperti juga audit
internal dan eksternal. Lingkup audit TI telah meluas hingga meliputi sistem
secara lebih mendalam (contohnya audit prosedur pengembangan sistem),
dan cakupannya (contohnya melibatkan lebih banyak sistem dan teknologi).
3. Audit penipuan, merupakan area audit yang terbaru yang timbul akibat dari
penipuan yang menjadi-jadi oleh karyawan serta berbagai penipuan
keuangan besar (contohnya, Enron, WorldCom, dsb)
4. Audit eksternal (yaitu audit keuangan), dihubungkan dengan para auditor
yang bekerja di luar, atau independen dari, perusahaan yang diaudit. Tujuan
audit tersebut selalu berkaitan dengan penyajian laporan keuangan-
khususnya dalam hal laporan disajikan secara wajar.
5. Auditor internal, mewakili kepentingan perusahaan, akan tetapi para auditor
internal sering kali bekerjasama dan membantu para auditor eksternal
untukmelakukan audit keuangan.
Dari jenis-jenis audit tersebut di atas, maka pembahasan secara lebih mendalam
akan difokuskan pada pembahasan audit EDP.
Audit EDP atau yang sekarang populer sering disebut dengan audit
teknologi informasi (TI), merupakan audit yang berfokus pada berbagai aspek
berbasis komputer dalam sistem informasi perusahaan.
Audit ini meliputi penilaian implementasi, operasi, dan pengendalian
berbagai sumber daya komputer yang tepat. Karena kebanyakan sistem
informasi modern menggunakan teknologi informasi, maka audit TI merupakan
komponen penting dalam semua audit eksternal (keuangan) dan internal.
Banyak organisasi seringkali mengalami kesulitan ketika diminta untuk
menjawab pertanyaan-pertanyaan seperti diuraikan di bawah ini :
1. Apakah aset Teknologi Informasi & Komunikasi (TIK) yang dimiliki sebuah
organisasi sudah dilindungi dengan layak dari risiko kerusakan, kehilangan,
kesalahan atau penyalahgunaan?
2. Apakah informasi yang diolah melalui TIK tersebut sudah dapat diyakini
integritasnya (kelengkapan dan akurasinya)?
3. Apakah solusi TIK yang dikembangkan organisasi sudah dapat mencapai
tujuannya dan membantu pencapaian tujuan suatu lembaga/organisasi
dengan efektif?
Kata data menurut kamus bahasa berasal dari asal kata “datum” yang
berarti fakta atau bahan-bahan keterangan. Data bisnis, merupakan data yang
berisikan deskripsi organisasi tentang sesuatu (resources) dan kejadian
(transactions) yang dihadapi..
Data yang semula dijadikan fokus pada suatu Sistem Informasi, kini telah
beralih pada ”informasi” yang merupakan hasil dari pengolahan data. Hal ini
menyebabkan terjadinya perkembangan menuju pada konsep Sistem Informasi
Manajemen (SIM), yang dapat menyediakan informasi pemecahan masalah bagi
manajer.
Data sesungguhnya merupakan kumpulan kejadian yang diangkat dari
suatu kenyataan. Data dapat berupa angka-angka, huruf, atau simbol-simbol
khusus atau gabungan darinya. Data yang masih mentah, masih belum dapat
bercerita banyak, sehingga perlu diolah lebih lanjut. Pengolahan data (Data
Processing) sendiri merupakan manipulasi dari data, ke dalam bentuk yang lebih
berguna dan lebih berarti, yang berupa suatu informasi.
Gambar.3.1
Proses Pengolahan Data
dapat ditemui pada industri rumah tangga, yang memproduksi kerajinan atau
souvenir daerah tertentu, dimana pengolahannya masih sangat sederhana.
2 Computer age office.
Model organisasi seperti ini, memiliki cukup banyak pekerjaan yang
diautomasikan dengan bantuan komputer. Organisasi bisnis seperti ini, sudah
mulai menggunakan Sistem Operasi (Operating System) tertentu dalam
mengolah data maupun menyimpan data, walaupun masih cukup sederhana.
Terkadang model organisasi seperti ini lebih dikenal dengan istilah semi
komputerisasi, karena sebagian masih tradisional, namun sebagian lagi
sudah menggunakan komputer dalam kegiatan operasional sehari-harinya.
3 Information age office.
Dalam organisasi seperti ini, komputer bukan hanya digunakan dalam
pekerjaan rutin sehari-hari, namun juga digunakan sebagai alat untuk
membantu berkomunikasi dan memperoleh informasi secara cepat.
Organisasi seperti ini sudah berada dalam tahap keunggulan informasi yang
dikonversikan menjadi keunggulan bersaing.
Dalam suatu computer based systems, suatu transaksi dapat dimasukkan secara
sendiri-sendiri maupun secara kelompok. Setelah data tersebut dimasukkan,
dapat diproses secara langsung maupun secara kelompok. Terkait dengan hal ini
Cushing (1995:68) mengatakan terdapat dua cara untuk memproses data
melalui terminal, yaitu :
1 Batch processing (pengolahan data secara kelompok)
Pengolahan data dalam suatu kelompok sejenis, yang dikumpulkan sampai
waktu pengumpulan data yang telah ditentukan, setelah itu baru dilakukan
pemrosesan. Sistem pengolahan ini sangat cocok digunakan pada
aplikasi yang digunakan untuk memperoses volume transaksi yang
dibutuhkan yang sifatnya periodik.
2 Online processing (pengolahan data secara langsung)
Pengolahan jenis ini, mempunyai karakteristik transaksi yang terjadi
secara langsung, dan digunakan untuk memperbaharui file indeks.
Pengolahan jenis ini sangat cocok diterapkan pada aplikasi yang
membutuhkan informasi yang baru, yang setiap saat diperlukan dan perlu
diperbaharui. Sebagai contoh sistem pengolahan ini adalah pengolahan
atas dokumen faktur penjualan yang telah kembali dari pelanggan, yang
Tabel.3.2
KEJADIAN (EVENTS) YANG MENGGANGGU PENCAPAIAN OBJEKTIF
ORGANISASI
Objective Events
Manajemen yang buruk (perencanaan dan kebijakan)
Kegagalan hardware
3.2. Latihan 3
3.3. Rangkuman
2. Data elektronik menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor:
P-22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai
informasi atau rangkaian informasi yang disusun dan/atau dihimpun untuk
kegunaan khusus yang diterima, direkam, dikirim, disimpan, diproses, diambil
kembali, atau diproduksi secara elektronik dengan menggunakan komputer
atau perangkat pengolah data elektronik, optikal atau cara lain yang sejenis.
3. Pertukaran Data Elektronik Kepabeanan yang selanjutnya disingkat PDE
kepabeanan menurut Peraturan Direktur Jenderal Bea dan Cukai Nomor: P-
22/BC/2009 tentang Pemberitahuan Pabean Impor didefinisikan sebagai
proses penyampaian dokumen pabean dalam bentuk pertukaran data
elektronik melalui komunikasi antar aplikasi dan antar organisasi yang
terintegrasi dengan menggunakan perangkat sistem komunikasi data.
4. Risiko-risiko yang mungkin timbul sebagai akibat dari gagalnya suatu
pengembangan suatu sistem informasi, dapat berupa biaya pengembangan
sistem yang kurang dari anggaran yang ditetapkan.
5. Sistem yang tidak dapat diimplementasikan sesuai dengan jadwal yang
ditetapkan, bukan merupakan risiko sistem tetapi merupakan kesalahan
manusia.
6. Sistem yang telah dibangun tidak memenuhi kebutuhan pengguna dan
sistem yang dibangun tidak memberikan dampak effisiensi dan nilai
ekonomis terhadap jalannya operasi institusi, baik pada masa sekarang
maupun masa datang, serta sistem yang berjalan tidak menaati perjanjian
dengan pihak ketiga atau memenuhi aturan yang berlaku, merupakan hal-hal
yang menjadi risiko sistem informasi.
7. Untuk mengantisipasi risiko-risiko yang ada, organisasi memerlukan adanya
assurance dari pihak yang berkompeten dan independen mengenai kondisi
sistem TI yang akan atau sedang mereka gunakan.
8. Pihak yang paling berkompeten dan memiliki keahlian untuk melakukan
review atas risiko tersebut adalah Auditor Ahli Kepabeanan.
10. Mengetahui karakteristik dari sistem TI : Hardware, software, sistem
antarmuka (koneksi internal atau eksternal), data dan informasi, orang yang
mendukung atau menggunakan sistem, arsitektur keamanan sistem, topologi
jaringan sistem, merupakan cara menilai risiko.
Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka
peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif
kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan
belajar ini adalah sebagai berikut:
B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus
PENGENDALIAN DALAM
LINGKUNGAN EDP
Indikator Keberhasilan :
Setelah mempelajari materi
1. Peserta dapat menjelaskan mengenai tanggungjawab,
tujuan, dan hal-hal yang dibutuhkan dalam pengendalian
dengan baik;
2. Peserta dapat menjelaskan mengenai klasifikasi
pengendalian dengan baik;
3. Peserta dapat menjelaskan mengenai pengendalian dalam
4.1. Uraian dan Contoh
lingkungan EDP dengan baik; dan
4. Peserta dapat menjelaskan mengenai pengaruh otomasi
terhadap pengendalian dengan baik
:
B. Klasifikasi pengendalian
Pengendalian
Umum
Komputer
Pengendalian
Aplikasi
Aktivitas Verifikasi
Pengendalian Independen
Otorisasi
Transaksi
Pemisahan
Tugas
Fisik
Supervisi
Catatan
Akuntansi
Pengendalian
Akses
itu untuk mencegah masuknya pihak ketiga yang secara sengaja masuk ke
dalam jaringan komunikasi untu maksud yang tidak baik.
4. Pengendalian pengolahan. Dimaksudkan untuk memberikan jaminan
bahwa komponen-komponen yang melakukan perhitungan,
pengklasifikasian,pengurutan dan pengikhtisaran data di dalam system
telah berfungsi sebagaimana mestinya.
5. Pengendalian database. Dimaksudkan untuk memberikan jaminan bahwa
pendefinisian, penambahan pengaksesan, perubahan dan penghapusan
data di dalam system sudah sesuai dengan tujuan organisasi.
6. Pengendalian keluaran. Dimaksudkan untuk memberikan jaminan bahwa
pemanggilan atau pengaksesan dan penyajian data kepada
parapemakainya terbatas pada mereka yang berwenang untuk
melakukannya.
4.2. Latihan 4
4.3. Rangkuman
v. Pengendalian dokumentasi
vi. Pengendalian keamanan.
Pengendalian aplikasi:
i. Pengendalian input
ii. Pengendalian pemrosesan
iii. Pengendalian output
5. Pengujian pengendalian di dalam komputer auditing serupa dengan
pengujian dengan sistem manual karena tujuannya adalah untuk menentukan
apakah pengendalian telah berfungsi sesuai dengan yang sudah ditetapkan
atau belum.
6. Penggunaan komputer dapat menghasilkan disain sistem yang menyediakan
sedikit bukti yang dapat dilihat bila dibandingkan dengan yang dihasilkan
dengan menggunakan komputer manual. Disamping itu, sistem tersebut
dapat diakses oleh orang dalam jumlah orang yang lebih banyak.
7. Karakteristik sistem sebagai akibat dari sifat PDE adalah :
a. Tidak adanya dokumen masukan. Data dapat dimasukkan secara
langsung ke dalam sistem komputer tanpa dokumen pendukung. Dalam
beberapa sistem transaksi on line, bukti tertulis untuk setiap otorisasi
entri data individual (misalnya pengesahan entri order dalam on line
sistem) dapat digantikan dengan prosedur lain, seperti pengendalian
otorisasi dalam program komputer (contohnya adalah pengesahan
batas kredit).
b. Tidak adanya jejak transaksi (transaction trial). Data tertentu hanya
disimpan dalam file komputer. Dalam sistem manual, umumnya
terdapat kemungkinan untuk mengikuti suatu transaksi melalui sistem
dengan memeriksa dokumen sumber, buku pembantu, catatan, file, dan
laporan. Namun dalam lingkungan PDE, jejak transaksi dapat sebagian
berbentuk file yang hanya dapat dibaca oleh mesin. Disamping itu, file
tersebut hanya untuk jangka waktu yang terbatas.
c. Tidak adanya keluaran yang dapat dilihat dengan mata. Data dan
program komputer dapat diakses dan diubah dalam komputer atau
melalui penggunaan ekuipmen komputer yang berada dilokasi yang
jauh. Oleh karena itu, jika tidak ada pengendalian semestinya, akan
entri order dalam on line sistem) tidak dapat digantikan dengan prosedur
lain, seperti pengendalian otorisasi dalam program komputer (contohnya
adalah pengesahan batas kredit).
10. Data tertentu hanya disimpan dalam file komputer. Dalam sistem manual,
umumnya terdapat kemungkinan untuk mengikuti suatu transaksi melalui
sistem dengan memeriksa dokumen sumber, buku pembantu, catatan, file,
dan laporan. Namun dalam lingkungan PDE tidak terdapat hal-hal tersebut.
11. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian
umum:
a. Pengendalian organisasi.
b. Pengendalian administrative.
c. Pengendalian substantive
d. Pengendalian hardware dan software.
12. Pengendalian yang didesain untuk memberikan keyakinan bahwa sistem
yang dibeli atau dibuat telah dilaksanakan sesuai dengan otorisasi dan
dilaksanakan secara efisien merupakan pengendalian:
a. Pengendalian aplikasi.
b. Pengendalian system aplikasi
c. Pengendalian software
d. Pengendalian system software
13. Lingkungan pengendalian (control environment) adalah berbagai faktor yang
bisa memperkuat atau memperlemah efektivitas kebijakan dan prosedur yang
dibuat oleh organisasi. Faktor yang bukan termasuk dalam lingkungan
pengendalian:
a. Filosofi tenaga pekerja di tingkat bawah
b. Filosofi manajemen dan gaya manajerial
c. Struktur organisasi
d. Pesaing
14. Kesimpulan auditor dalam menilai tingkat risiko pengendalian, adalah
sebagai berikut, kecuali:
a. Rendah.
b. Lemah.
c. Cukup.
d. Kuat.
15. Pengujian substantive auditor dapat dibatasi, dalam kondisi tingkat risiko
pengendalian:
a. Rendah.
b. Lemah.
c. Cukup.
d. Kuat.
Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka
peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif
kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan
belajar ini adalah sebagai berikut:
B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus
PENGENDALIAN UMUM
Indikator Keberhasilan :
Setelah mempelajari materi
1. Peserta dapat menjelaskan konsep pengendalian atas sistem dan
pemrograman dengan baik; dan
2. Peserta dapat menjelaskan konsep pengendalian atas operasi
dengan baik
dan (b) akses ke data program dibatasi hanya bagi karyawan yang telah
mendapat otorisasi.
5. Pengendalian lain untuk keamanan PDE
Pengendalian lain untuk menjaga keamanan PDE adalah : (a) pembuatan
cadangan data program komputer dilokasi diluar organisasi, (b) prosedur
pemulihan jika terjadi pencurian, kerugian atau penghancuran data baik
disengaja maupun tidak disengaja dan (c) penyediaan pengolahan dilokasi
diluar organisasi dalam hal terjadi bencana.
proses boot secara normal, copy dari boot disk ini harus aman dan
administrator sistem dilarang untuk mengaksesnya.
5.2. Latihan
5.3. Rangkuman
Prosedur audit:
i. Memastikan bahwa semua pengguna memiliki password.
ii. Memeriksa bahwa pengguna baru diinstruksikan kegunaan password
dan pentingnya pengendalian terhadap password.
iii. Tentukan bahwa terdapat prosedur untuk mengidentifikasikan
password yang lemah atau mudah ditembus. Hal ini kemungkinan
digunakan software untuk memeriksa file password.
iv. Memeriksa kecukupan dari standar password seperti panjang karakter
dan selang waktu tidak berlaku kembali.
v. Memeriksa kebijakan dan prosedur penguncian sebuah account.
Kebanyakan sistem operasi memungkinkan administrator dari sistem
untuk menentukan tindakan yang akan dilakukan setelah beberapa
kali gagal untuk logon. Auditor harus menentukan berapa banyak
kesempatan untuk logon sebelum terkunci. Selang waktu penguncian
secara permanen yang membutuhkan pengaktifan ulang secara
formal terhadap account.
c. Virus and other destructive programs control
Tujuan audit: memastikan adanya kebijakan dan prosedur manajemen
yang efektif untuk mencegah masuk dan menyebarnya proram yang
bersifat merusak.
Prosedur audit:
i. Melalui wawancara dengan pegawai operasional, untuk mengetahui
bahwa mereka telah mengetahui tentang virus komputer dan sadar
akan risikonya bahwa virus tersebut dapat menularkan kepada
komputer lain atau program lainnya.
ii. Memeriksa prosedur operasi untuk mengetahui apakah floopy disk
digunakan untuk memindahkan data secara rutin antar komputer.
iii. Memastikan bahwa administrator sistem secara rutin melakukan
pemeriksaan komputer dan file server terhadap virus.
Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka
peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif
kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan
belajar ini adalah sebagai berikut:
B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus
PERENCANAAN PENGENDALIAN
SISTEM OPERASI
Indikator Keberhasilan :
Setelah mempelajari materi
1. Peserta dapat menjelaskan tujuan pengendalian aplikasi dengan
baik; dan
2. Peserta dapat menjelaskan siklus pengendalian aplikasi
6.2. Latihan 6
6.3. Rangkuman
diotorisasi dan dicatat serta diolah seluruhnya dengan cermat dan tepat
waktu.
5. Siklus pengendalian aplikasi meliputi:
a. Pengendalian sistem aplikasi.
b. Pengendalian terhadap operasi komputer.
c. Pengendalian pada sistem software.
d. Pengendalian terhadap program dan input data.
e. Pengendalian Proses
6. Pengendalian atas masukan (input control)
Pengendalian input adalah pengendalian yang dilakukan untuk menjamin
bahwa data yang diterima untuk diproses dalam komputer telah dikonversi
dalam sistem, dijumlahkan, dan dicatat dengan benar. Pengendalian ini
didesain untuk memberikan keyakinan yang memadai bahwa: (a) transaksi
diotorisasi sebagaimana mestinya sebelum diolah dengan komputer.
Transaksi yang diproses hanya transaksi yang sudah benar-benar disetujui,
(b) transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca
mesin dan dicatat dalam file data komputer. Transaksi ini di input ke mesin
komputer dan dicatat pada file dengan tepat, (c) transaksi tidak hilang,
ditambah, digandakan atau diubah dengan tidak semestinya atau diubah
secara salah, dan (d) transaksi yang keliru ditolak, dikoreksi dan jika perlu,
dimasukan kembali pada waktu yang tepat.
7. Pengendalian atas pengolahan dan file data komputer.
Pengendalian ini disebut juga pengendalian proses (processing control) yaitu
pengendalian yang dilakukan untuk menjamin bahwa proses operasi PDE
telah dilaksanakan sesuai dengan yang telah direncanakan. Misalnya
transaksi diproses setelah mendapat otorisasi, dan tidak ada transaksi yang
diotorisasi, dihilangkan atau ditambah.
Pengendalian ini didesain untuk memberikan keyakinan bahwa : (a)
transaksi, termasuk transaksi yang dipicu melalui sitem, diolah dengan
semestinya oleh komputer, (b) transaksi tidak hilang , ditambah, digandakan,
atau diubah dengan cara yang tidak sah atau tidak semestinya, dan (c)
kekeliruan dalam pemrosesan atau pengolahan data diidentifikasi dan
dikoreksi pada waktu yang tepat.
8. Pengendalian atas keluaran (output control)
Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka
peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif
kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan
belajar ini adalah sebagai berikut:
B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus
Indikator Keberhasilan :
Setelah mempelajari materi
1. Peserta dapat menjelaskan cara melakukan review pengendalian
transaksi dasar dengan baik;
2. Peserta dapat menjelaskan cara melakukan review pemrosesan dasar
transaksi dengan baik;
3. Peserta dapat menjelaskan cara melakukan review pengendalian
komunikasi data dengan baik;
4. Peserta dapat menjelaskan cara melakukan review pengendalian
penyimpanan data dengan baik;
7.1. Uraian dan Contoh
5. Peserta dapat menjelaskan cara melakukan review pengendalian hasil
pemrosesan dengan baik;
berbagai jumlah dokumen yang digunakan hingga saat ini dengan yang
tersisa dalam file ditambah yang dibatalkan karena kesalahan.
d. Pengendalian pengkodean data. Yaitu merupakan pemeriksaan
integritas kode data yang digunakan dalam pemrosesan. Nomor akun
seseorang pelanggan, nomor barang persediaan, dan daftar akun
adalah contoh dari kode data.
e. Pengendalian batch. Untuk merekonsiliasi output yang dihasilkan oleh
sistem dengan input yang dimasukkan ke dalam sistem terkait, untuk
memastikan:
• Semua record dalam batch diproses
• Tidak ada record yang diproses lebih dari sekali;
• Adanya jejak audit transaksi mulai dari tahap input, pemrosesan,
hingga output sistem.
Setelah melewati tahap input data, maka transaksi akan masuk ke dalam
tahap pemrosesan dalam sistem. Review pengendalian pemrosesan dibagi ke
dalam tiga kategori, yaitu review atas pengendalian run-to-run, pengendalian
intervensi operator, dan pengendalian jejak audit.
1. Pengendalian run-to-run
Review atas pengendalian ini diarahkan pada penggunaan angka-angka
batch untuk memonitor batch terkait saat batch tersebut berpindah dari salah
satu prosedur terprogram ke prosedur lainnya. Review pengendalian ini
memastikan bahwa setiap run dalam sistem akan memproses batch dengan
benar dan lengkap. Angka pengendali batch bisa terdapat dalam sebuah
record pengendali terpisah yang dibuat pada tahap input data, atau dalam
label internal.
a. Perhitungan ulang total pengendali
Setelah tiap operasi utama dalam proses terkait dan setelah setiap run,
field nilai uang, total lain-lain, dan perhitungan record akan
diakumulasikan serta dibandingkan dengan berbagai nilai
pembandingnya yang disimpan dalam record pengendali. Jika suatu
record dari batch terkait ternyata hilang, tidak diproses, atau diproses
lebih dari sekali, maka hal ini akan terungkap melalui perbedaan antara
berbagai angka ini.
b. Kode transaksi
Kode transaksi setiap record dalam batch terkait dibandingkan dengan
kode transaksi yang terdapat dalam record pengendalinya. Hal ini akan
memastikan bahwa hanya jenis transaksi yang benar saja yang
diproses.
c. Pemeriksaan urutan
Dalam sistem yang menggunakan file master berurutan maka urutan
record transaksi dalam batch terkait akan menjadi sangat penting bagi
pemrosesan yang benar dan lengkap. Ketika batch terkait berpindah di
sepanjang pemrosesan, maka batch tersebut harus diurut kembali
sesuai dengan urutan file masternya yang digunakan dalam tiap run.
Review pengendalian pemeriksaan urutan membandingkan berbagai
urutan setiap record dalam batch terkait dengan record sebelumnya
untuk memastikan bahwa terjadi pengurutan yang benar.
2. Pengendalian intervensi operator
Sistem kadang membutuhkan intervensi dari operator untuk melakukan
berbagai tindakan tertentu, seperti memasukkan total pengendali untuk suatu
batch yang terdiri atas banyak record, memasukkan nilai parameter untuk
operasi logis, aktivasi suatu program dari poin yang berbeda ketika
memasukkan ulang record yang telah diproses sebagian.
3. Pengendalian jejak audit
Pemeliharaan jejak audit bertujuan untuk mengendalikan proses-proses yang
penting. Dalam suatu sistem akuntansi, setiap transaksi harus dapat
ditelusuri melalui tiap tahap pemrosesan dari sumber ekonominya hingga ke
penyejiannya dalam laporan keuangan.
Setiap transaksi yang berhasil diproses oleh sistem terkait seharusnya
dicatat dalam suatu daftar transaksi yang berfungsi sebagai jurnal. Terdapat
dua alasan untuk membuat daftar transaksi:
a. Daftar transaksi adalah catatan permanen atas berbagai transaksi. File
transaksi yang divalidasi pada tahap input data biasanya merupakan file
sementara. Ketika telah diproses, record dalam file ini akan dihapus
(dibuang) untuk memberi ruang bagi batch transaksi selanjutnya.
Beberapa dari record ini dapat saja tidak lolos uji dalam berbagai tahap
pemrosesan berikutnya.
b. Daftar transaksi seharusnya hanya berisi berbagai transaksi yang berhasil
diselesaikan, yaitu berbagai transaksi yang tidak berhasil diselesaikan
harus dimasukkan ke dalam file kesalahan. Daftar transaksi dan file
kesalahan harus merupakan total dari semua transaksi dalam batch
terkait. File transaksi yang divalidasi kemudian dapat dibuang tanpa ada
data yang hilang.
Sistem harus menghasilkan laporan transaksi dalam bentuk kertas yang
mendaftar semua transaksi yang berhasil diselesaikan. Daftar ini harus
diserahkan ke para pengguna terkait untuk memfasilitasi rekonsiliasi dengan
inputnya.
Daftar transaksi otomatis merupakan beberapa transaksi yang dipicu
secara internal oleh sistem. Contohnya adalah jika persediaan jatuh di bawah titik
pemesanan ulang yang telah ditetapkan maka sistem tersebut akan secara
otomatis memproses sebuah pesanan pembelian. Untuk memelihara jejak audit
dari aktivitas ini, semua transaksi yang dihasilkan secara internal harus
dimasukkan ke dalam daftar transaksi.
Pencatatan transaksi yang dilakukan secara otomatis diproses oleh sistem,
maka pengguna akhir yang bertanggungjawab harus menerima sebuah daftar
terperinci mengenai semua transaksi yang dilakukan.
Pengidentifikasian transaksi khusus setiap transaksi yang diproses oleh
sistem harus secara khusus diidentifikasi melalui sebuah nomor transaksi.
Pemberian nomor ini adalah satu-satunya cara yang praktis untuk menelusuri
suatu transaksi melalui basis data ribuan atau bahkan jutaan record. Dalam
sistem yang menggunakan dokumen sumber fisik, nomor khusus yang telah
tercetak di dokumen terkait dapat ditranskripsikan dalam tahap input data dan
digunakan untuk tujuan ini. Dalam sistem real-time, yang tidak menggunakan
dokumen sumber, sistem tersebut harus memberikan nomor khusus untuk setiap
transaksi.
Daftar kesalahan merupakan daftar semua record yang salah yang
seharusnya diserahkan ke pengguna akhir terkait untuk membantu perbaikan
kesalahan dan penyerahan ulang.
Gambar.7.1
Daftar Transaksi untuk Memelihara Jejak Audit
TAHAP PEMROSESAN
TAHAP INPUT File sementara dibuang TAHAP OUTPUT
setelah pemrosesan
Sistem informasi yang efisien menangkap dan menyimpan data hanya satu
kali dan membuat sumber tunggal ini tersedia bagi semua pengguna yang akan
membutuhkannya. Untuk memenuhi kebutuhan data dari masing-masing
pengguna, perusahaan harus mengeluarkan biaya untuk pengumpulan dan
penyimpanan. Data yang sering digunakan dapat diduplikasi sampai lusinan,
ratusan, atau bahkan ribuan kali.
Review atas pengendalian penyimpanan data ditujukan untuk memastikan
bahwa setiap elemen data disimpan hanya satu kali, sehingga mengurangi
redundansi data serta mengurangi biaya pengumpulan dan penyimpanan data.
Misalnya, data pelanggan hanya muncul satu kali, namun data saling dibagi oleh
para pengguna dari bagian akuntansi, pemasaran, dan layanan produk.
Gambar.7.2
Mode Basis Data
Penjualan pelanggan
Akuntansi
(Piutang Usaha Saat ini)
B Data pelanggan
Penjualan pelanggan
faktur penjualan
Pemasaran (Orientasi
M penerimaan tunai
demografis/historis)
Jadwal service Produk
S
7.2. Latihan 7
7.3. Rangkuman
data. Misalnya, data pelanggan hanya muncul satu kali, namun data saling
dibagi oleh para pengguna dari bagian akuntansi, pemasaran, dan layanan
produk.
6. Review pengendalian hasil pemrosesan memastikan bahwa output sistem
tidak hilang, salah arah, atau rusak dan bahwa tidak terjadi pelanggaran
privasi. Eksposur sejenis ini dapat menyebabkan gangguan yang serius atas
operasi serta dapat mengakibatkan kerugian keuangan bagi perusahaan.
Contohnya, jika berbagai cek yang dibuat perusahaan dari sistem
pengeluaran kas ternyata hilang, salah arah, atau hancur, maka akun
perdagangan dan berbagai tagihan lainnya akan tetap tidak terbayar.
7. Mengendalikan output sistem batch, output akan diambil dari printer oleh
operator komputer terkait, dipisahkan sesuai urutan lembarnya dan
dipisahkan dari berbagai laporan yang lain dikaji kebenarannya oleh staf
administrasi bagian pengendalian data, serta kemudian dikirim melalui
layanan surat internal ke pengguna akhir.
8. Output spooling, dalam operasi pemrosesan data berskala besar, alat-alat
untuk output seperti printer dapat mengalami penumpukan pekerjaan yang
tidak terproses karena banyaknya program secara simultan meminta layanan
dari sumber daya yang terbatas ini. Penumpukkan pekerjaan yang tidak
terproses ini dapat menyebabkan penyempitan kapasitas, yang akan
berpengaruh negatif pada output sistem.
9. Ketika printer lowong, maka program run pencetakan akan menghasilkan
output kertas dari file output. Program pencetakan seringkali merupakan
sistem yang rumit dan membutuhkan adanya intervensi dari operator.
Hal-hal yang perlu dilakukan operator, adalah:
a. Menghentikan sementara program pencetakan untuk memasukkan jenis
output dokumen yang benar (cek, faktur, atau berbagai formulir khusus
lainnya).
b. Memasukkan berbagai parameter yang dibutuhkan oleh run pencetakan,
seperti jumlah salinan yang akan dicetak.
c. Memulai kembali run pencetakan di titik pemeriksaan tertentu setelah
adanya kegagalan fungsi printer, dan
d. Mengambil output printer dari printer untuk ditinjau kembali dan untuk
didistribusikan.
10. Pemilahan, ketika laporan output diambil dari printer, maka output tersebut
akan masuk ke tahap pemilahan dimana halaman output tersebut akan
dipisah-pisah dan diatur urutannya. Kekhawatiran yang terjadi dalam
kegiatan ini adalah staf administrasi yang melakukan pemilahan dapat saja
membuat salinan tidak sah atas laporan tersebut, mengambil selembar
halaman dari laporan tersebut atau membaca informasi yang sensitif.
11. Sampah output komputer berpotensi menimbulkan eksposur. Merupakan hal
yang penting untuk membuang semua laporan yang dibatalkan dan salinan
karbon dari kertas multilapisan yang disingkirkan dalam tahap pemilihan.
12. Pengendali data, kelompok pengendali data bertanggungjawab untuk
memverifikasi akurasi output komputer sebelum didistribusikan ke pengguna
terkait.
13. Distribusi laporan, risiko utama yang berkaitan dengan distribusi laporan
meliputi laporan yang hilang, dicuri, atau salah kirim pada saat transit ke
pengguna. Untuk laporan dengan beberapa tembusan, file alamat para
pengguna yang sah harus dikonsultasikan lebih dulu untuk mengidentifikasi
tiap penerima laporan.
14. Untuk laporan yang sangat sensitif sifatnya, teknik distribusi berikut ini dapat
digunakan:
a. Laporan tersebut dapat dimasukkan ke kotak surat yang diamankan
dimana hanya penggunanya saja yang memiliki kuncinya;
b. Pengguna bisa diperintahkan untuk mengambil sendiri secara langsung di
pusat distribusi serta menandatangani penerimaan laporan terkait; dan
c. Seorang petugas keamanan atau kurir khusus dapat diminta mengirimkan
laporan tersebut ke pengguna.
15. Pengendalian pengguna akhir
Ketika sudah berada di tangan pengguna, output laporan, output laporan
haruslah diperiksa kembali untuk mencari kesalahan yang mungkin terlewat
dari kajian yang dilakukan staf administrasi bagian pengendalian data . Para
pengguna berada dalam posisi yang lebih baik untuk mengidentifikasi
berbagai kesalahan yang tidak terlalu tampak dalam laporan tersebut, yang
tidak dapat diungkap melalui ketidakseimbangan dalam total pengendali.
Berbagai kesalahan yang terdeteksi oleh pengguna harus dilaporkan ke
manajemen layanan komputer terkait. Kesalahan semacam ini dapat
merupakan gejala dari desain sistem yang tidak tepat, prosedur yang salah,
kesalahan yang tidak sengaja masuk ketika pemeliharaan sistem, atau
adanya akses yang tidak sah ke file data di berbagai program.
Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka
peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif
kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan
belajar ini adalah sebagai berikut:
B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus
Indikator Keberhasilan :
Setelah mempelajari materi
1. Peserta dapat menjelaskan pengaruh EDP dalam proses audit dengan
baik;
2. Peserta dapat menjelaskan kegunaan aplikasi pemeriksaan EDP
dengan baik;
3. Peserta dapat melakukan evaluasi atas output yang dihasilkan oleh
sistem EDP; dan
8.1.4. Uraian dan
Peserta Contoh
dapat menggunakan aplikasi program komputer dalam audit
informasi laporan keuangan yang sesuai dengan karakteristik tersebut, dan dapat
mengetahui kemungkinan adanya salah saji informasi.
Kegiatan melakukan Audit Sistem Informasi/Pengolahan Data Elektronik
di lembaga pemerintahaan sangat banyak memberikan manfaat, antara lain: (i)
Meningkatkan perlindungan atas aset Teknologi Informasi Komputer (TIK)
lembaga pemerintahan yang merupakan kekayaan negara, atau dengan kata lain
aset milik publik, (ii) Meningkatkan integritas dan ketersediaan sistem dan data
yang digunakan oleh lembaga pemerintahan baik dalam kegiatan internal
lembaga maupun dalam memberikan layanan publik, (iii) Meningkatkan
penyediaan informasi yang relevan dan handal bagi para pemimpin lembaga
pemerintahan dalam mengambil keputusan dalam menjalankan layanan publik,
(iv) Meningkatkan peranan TIK dalam pencapaian tujuan lembaga pemerintaha
dengan efektif, baik itu untuk terkait dengan kebutuhan internal lembaga
tersebut, maupun dengan layanan publik yang diberikan oleh lembaga tersebut,
dan (v) Meningkatkan efisiensi penggunaan sumber daya TIK serta efisiensi
secara organisasional dan prosedural di lembaga pemerintahan.
Pendekatan audit sistem informasi dapat dikategorikan ke dalam tiga kelompok,
yaitu :
1. auditing around the computer, yaitu mentrasir balik (trace -back) hasil
olahan komputer antara lain output ke bukti dasarnya antara lain input
tanpa melihat prosesnya.
2. auditing with the computer dan pendekatan ini menitikberatkan pada
penggunaan komputer sebagai alat bantu audit. Alat bantu audit ini berupa
komputer dilengkapi dengan software audit umum (generale audit software,
biasa disingkat GAS). Contoh GAS antara lain ACL (Audit Command
Language), IDEA (Interactive Data Extraction and Analysis) dan lain- lain.
3. Auditing throught the computer, auditor harus memperlakukan komputer
sebagai target audit dan melakukan audit throught atau memasuki area
program. Oleh sebab itu pendekatan Auditing throught the computer
termasuk juga dalam CAATs (Computer Assist ed Audit Technique ) yaitu
teknik audit berbantuan computer (TABK).
sebagai intellegent terminal dalam local area network (LAN), Wide are
network (WAN), atau dihubungkan dengan suaru komputer pusat.
3. Utilities.
Software ini disediakan untuk melaksanakan tugas-tugas pemasukkan/
pengeluaran data seperti penyortiran atau pemunculan data
Perangkat lunak aplikasi (Application Software)
Application software atau program aplikasi merupakan susunan instruksi untuk
melaksanakan tugas-tugas pemrosesan data seperti membuat order, billing,
piutang, gaji dan lain-lain.
Terdapat beberapa teknik yang dapat dilakukan dalam pemeriksaan EDP, antara
lain dengan menggunakan:
1. Pengujian dengan Data Simulasi
Teknik ini dianggap paling efektif. Pemeriksa dapat langsung memerika sistim
pengolahan dengan menggunakan transaksi simulasi sebagai bahan
pengujian. Beberapa program aplikasi diuji kemampuannya dalam
memproses data hingga dapat diketahui apakah program berjalan secara
benar atau ditemukan kesalahan atau penyimpangan.
2. Pemanfaatan Fasiltas Pengujian Secara Terpadu
Teknik ini merupakan perluasan dari teknik pengujian data. Transaksi
simulasi digabung dengan transaksi sebenarnya dengan cara memberikan
suatu kode khusus. Pemeriksaan dapat membandingkan hasil pengujian
dengan ketentuan yang ditetapkan dan dapat menilai keandalan program
aplikasi dan mengetahui apakah program aplikasi telah dilengkapi dengan
error detection.
3. Simulasi Paralel
Pemeriksa membuat simulasi pemrosesan dengan memanfaatkan program
yang disusun oleh pemeriksa, yaitu suatu model aplikasi yang dipakai secara
rutin. Hasil pemrosesan simulasi ini kemudian dibandingkan dengan hasil
pemrosesan sesungguhnya yang telah dilakukan oleh objek pemeriksaan.
Dari hasil perbandingan tersebut akan diketahui apakah program/sistem yang
dipakai telah benar atau terdapat kesalahan/penyimpangan.
4. Pemasangan Modul Pemeriksaan.
Pemeriksa dapat memasang suatu modul/program pemeriksaan ke dalam
program aplikasi untuk memantau secara otomatis sehingga dapat terhimpun
data untuk keperluan pemeriksaan. Pemeriksa dapat menyimpulkan apakah
program aplikasi berjalan baik tanpa ada penyimpangan dari
Perangkat lunak audit dapat terdiri dari program paket, program yang dibuat
dengan tujuan khusus (purpose-written programs), dan program utilitas (utility
programs). Terlepas dari sumber program, auditor harus meyakini validitas
program tersebut untuk tujuan audit sebelum menggunakan program tersebut.
a. Program paket (package programs) adalah program komputer yang
dirancang untuk melaksanakan fungsi pengolahan data yang mencakup
pembacaan file komputer, pemilihan informasi, pelaksanaan perhitungan,
pembuatan file data, dan pencetakan laporan dalam suatu format yang telah
ditentukan oleh auditor.
b. Program yang dibuat dengan tujuan khusus (purpose-written programs)
adalah program komputer yang dirancang untuk melaksanakan tugas audit
dalam keadaan khusus. Program ini dapat disiapkan oleh auditor, oleh entitas,
atau oleh pemrogram luar yang di oleh auditor. Dalam beberapa hal, program
entitas yang ada dapat digunakan oleh auditor dalam bentuk aslinya atau
dalam bentuk yang sudah dimodifikasi karena hal ini dapat lebih efisien
dibandingkan dengan jika program tersebut dikembangkan secara independen.
c. Program utilitas (utility programs) adalah program yang digunakan oleh
entitas untuk melaksanakan fungsi pengolahan umum seperti penyortasian,
pembuatan, dan pencetakan file. Program ini umumnya dirancang untuk
tujuan audit dan, oleh karena itu, mungkin tidak memiliki kemampuan seperti
penghitungan record secara otomatis (automatic record count) atau total
kontrol (control totals).
Dalam memilih dan menentukan Utility Software yang akan digunakan, maka
berikut ini ada 5 katagori yang umum :
1. Program untuk membantu memahami sistem aplikasi.
2. Program untuk mengumpulkan bukti tentang kualitas data
3. Program untuk mengumpulkan bukti tentang program lain
4. Program untuk mengembangkan dan menerapkan software audit khusus.
5. Program untuk mengumpulkan bukti tentang efisiensi dan produktivitas
sistem.
Satu hal yang perlu diingat bahwa utiliti software ini harus dikendalikan
sedemikian rupa sehingga tidak disalahgunakan yang dapat merugikan auditor.
8.2. Latihan 8
8.3. Rangkuman
i. Membuat persamaan dengan operasi rasional (AND; OR; =; < >; <; >; IF).
9. Auditor menggunakan bukti untuk memperoleh keyakinan yang memadai
(reasonable assurance), jika inherent risk dan control risk sangat tinggi, maka
harus mendapatkan reasonable assurance yang lebih besar. Aktivitas
evaluasi bukti yang diperoleh meliputi:
a. Menilai (assess) kualitas pengendalian internal PDE
b. Menilai reliabilitas informasi PDE
c. Menilai kinerja operasional PDE
d. Mempertimbangkan kembali kebutuhan adanya bukti tambahan.
e. Mempertimbangkan faktor risiko
f. Mempertimbangkan tingkat materialitas
g. Bagaimana perolehan bukti audit.
10. Software audit yang digunakan dapat digolongkan menjadi dua golongan,
yaitu (i) Perangkat lunak audit terspesialisasi ( SAS/ specialized audit
software) dan (ii) Perangkat lunak audit tergeneralisasi (GAS/ generalized
audit software).
• Perangkat Lunak Terspesialisasi (Specialized Audit software)
SAS merupakan satu atau lebih program khusus yang dirancang oleh
auditor agar sesuai dengan situasi audit tertentu. Software audit ini jarang
digunakan karena penyiapannya maka waktu dan mahal, dan diperlukan
keahlian auditor dibidang komputer. Cara penanggulangannya dapat
dengan menggunakan program yang relevan dengan tujuan audit yang
saat itu digunakan oleh perusahaan.
• Perangkat Lunak Audit Terspesialisasi (SAS/Specialized Audit Software)
Perangkat lunak audit yang digeneralisasi terdiri dari seperangkat
program komputer yang secara bersama melaksanakan bermacam fungsi
pemrosesan data atau manipulasi data. GAS dikembalikan oleh kantor
akuntan untuk berbagai tugas audit dan dapat digunakan pada berbagai
perusahaan.
11. Perangkat lunak audit dapat terdiri dari program paket, program yang dibuat
dengan tujuan khusus (purpose-written programs), dan program utilitas
(utility programs). Terlepas dari sumber program, auditor harus meyakini
validitas program tersebut untuk tujuan audit sebelum menggunakan program
tersebut.
Untuk mengetahui pencapaian hasil belajar pada kegiatan belajar ini, maka
peserta perlu mengerjakan soal tes formatif. Setelah mengerjakan tes formatif
kemudian hasil tes dievaluasi. Kriteria evaluasi kelulusan mempelajari kegiatan
belajar ini adalah sebagai berikut:
B Nilai Keterangan
15 100 Lulus
14 93 Lulus
13 87 Lulus
12 80 Lulus
11 73 Lulus
10 67 Lulus
PENUTUP
TES SUMATIF
1. Mana di bawah ini yang bukan merupakan pendapat Ron Weber tentang
alasan pentingnya audit EDP:
a. Mengantisipasi kerugian akibat kehilangan data.
b. Mengantisipasi kesalahan dalam pengambilan keputusan.
c. Mendapatkan imbal hasil yang tinggi atas investasi perangkat keras dan
pendukungnya yang sangat tinggi
d. Mengantisipasi penyalahgunaan komputer.
2. Tahapan ke 2 dalam audit EDP adalah:
a. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
b. Mengidentifikasikan risiko dan kendali.
c. Menyusun laporan.
d. Mendokumentasikan.
3. Tahapan ke 3 dalam audit EDP adalah:
a. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
b. Mengidentifikasikan risiko dan kendali.
c. Perencanaan.
d. Mendokumentasikan.
4. Pengendalian yang didesain untuk memberikan keyakinan bahwa sistem
yang dibeli atau dibuat telah dilaksanakan sesuai dengan otorisasi dan
dilaksanakan secara efisien merupakan pengendalian:
a. Pengendalian aplikasi.
b. Pengendalian system aplikasi
c. Pengendalian software
d. Pengendalian system software
5. Lingkungan pengendalian (control environment) adalah berbagai faktor yang
bisa memperkuat atau memperlemah efektivitas kebijakan dan prosedur yang
dibuat oleh organisasi. Faktor yang bukan termasuk dalam lingkungan
pengendalian:
a. Filosofi tenaga pekerja di tingkat bawah
b. Filosofi manajemen dan gaya manajerial
c. Struktur organisasi
d. Pesaing
6. Kesimpulan auditor dalam menilai tingkat risiko pengendalian, adalah
sebagai berikut, kecuali:
a. Rendah.
b. Lemah.
c. Cukup.
d. Kuat.
7. Pengendalian Umum meliputi, kecuali:
a. Pengendalian organisasi dan manajemen
b. Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi
c. Pengendalian terhadap internal organisasi
d. Pengendalian terhadap perangkat lunak sistem
8. Beberapa jenis pengendalian pengembangan sistem adalah seperti berikut,
kecuali:
a. Partisipasi pemakai, manajemen dan auditor;
b. Pengembangan standar dan pedoman;
c. Pengujian transaksi; dan
d. Penelaahan setelah pemasangan atau instalasi
9. Pengendalian pemeliharaan program bertujuan untuk:
a. Menjaga integritas pengguna;
b. Mencegah perusakan atau kehilangan program;
c. Mencegah dimasukkannya kesalahan ke dalam program; dan
d. Mencegah timbulnya perubahan yang tidak ada otorisasinya.
10. Berikut adalah siklus pengendalian aplikasi, kecuali:
a. Pengendalian sistem virus dan otorisasi.
b. Pengendalian terhadap operasi komputer.
c. Pengendalian pada sistem software.
d. Pengendalian terhadap program dan input data.
11. Pengendalian input didesain untuk manfaat di bawah ini, kecuali:
a. Transaksi diotorisasi sebagaimana mestinya sebelum diolah dengan
komputer.
b. Transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca
mesin dan dicatat dalam file data komputer.
KUNCI JAWABAN
DAFTAR ISTILAH
Application software atau program aplikasi merupakan susunan instruksi untuk
melaksanakan tugas-tugas pemrosesan data seperti membuat order, billing,
piutang, gaji dan lain-lain.
Audit internal, yaitu merupakan fungsi penilaian independen yang dibentuk
dalam perusahaan untuk mempelajari dan mengevaluasi berbagai aktivitasnya
sebagai layanan bagi perusahaan.3
Audit Software: secara umum membahas audit software, audit khusus industry
software, high level language, utility software, expert systems, neural network
software, dan software lainnya.
Audit trail adalah logs yang dapat didisain untuk mencatat aktivitas di dalam
sistem, aplikasi yang digunakan, dan pengguna dari sistem.
Auditing around the computer, yaitu mentrasir balik (trace -back) hasil olahan
komputer antara lain output ke bukti dasarnya antara lain input tanpa melihat
prosesnya.
Auditing throught the computer, auditor harus memperlakukan komputer
sebagai target audit dan melakukan audit throught atau memasuki area program.
Auditing with the computer , pendekatan ini menitikberatkan pada penggunaan
komputer sebagai alat bantu audit.
Auditor internal, mewakili kepentingan perusahaan, akan tetapi para auditor
internal sering kali bekerjasama dan membantu para auditor eksternal
untukmelakukan audit keuangan.
Batch processing (pengolahan data secara kelompok) Pengolahan data dalam
suatu kelompok sejenis, yang dikumpulkan sampai waktu pengumpulan data
yang telah ditentukan, setelah itu baru dilakukan pemrosesan.
Batch, yaitu suatu proses yang dilakukan secara group atau kelompok.
Batches logging and tracking adalah review yang diarahkan pada teknik
pencatatan dan pentrasiran batch yang mencakup penghitungan batch control
totals, penggunaan nomor urut batch, nomor lembar transmisi serta pencatatan
arus transaksi dan/atau batch.
Code Review, Test Data, and Code Comparison : secara umum membahas
tentang dimana kesalahan (error) program terjadi dengan cara melihat kode
program, tes data dan perbandingan kode.
Compilers, Assembling dan interpreters. Sistem ini berfungsi
mengkonversikan instruksi yang ada dalam bahasa program ke bahasa mesin.
Setiap bahasa program seperti COBOL, FOTRAN menggunakan sistem yang
unik yang didasarkan pada struktur bahasa programnya. Software juga
disediakan oleh pabriknya;
Completeness test, yaitu pengujian kelengkapan data yang dilakukan terhadap
setiap transaksi dengan tujuan untuk membuktikan bahwa semua data yang
diperlukan telah dimasukkan.
Computer age office. model organisasi seperti ini, memiliki cukup banyak
pekerjaan yang diautomasikan dengan bantuan komputer.
Computer based systems, suatu transaksi dapat dimasukkan secara sendiri-
sendiri maupun secara kelompok. Setelah data tersebut dimasukkan, dapat
diproses secara langsung maupun secara kelompok.
Concurrent Auditing Techniques: membahas tentang teknik, kebutuhan dan
implementasi untuk audit bersamaan.
Controlling Access Privilege adalah hak yang menentukan directories, files,
aplikasi, dan sumber daya lain yang bisa diakses oleh seseorang atau kelompok.
Creation; membuat struktur file lebih dahulu, menentukan banyak record baru,
kemudian record-record dimuat ke dalam file tersebut, membuat file dengan cara
merekam record demi record.
Custom Response (CUSRES) adalah pemberitahuan secara elektronik berupa
respons atau jawaban CUSDEC, yang disampaikan secara elektronik melalui
sistem PDE Kepabeanan, oleh SAP PDE Manifes di KPBC kepada Pengguna
Jasa PDE Kepabeanan.
Customs Declaration (CUSDEC) adalah Pemberitahuan Pabean secara
elektronik berupa Rencana Kedatangan Sarana Pengangkut (RKSP), Manifes
Kedatangan Sarana Pengangkut (Inward Manifest) dan Manifes Keberangkatan
Sarana Pengangkut (Outward Manifest) yang menggunakan standard
UN/EDIFACT, yang disampaikan secara elektronik melalui sistem PDE
Kepabeanan, oleh Pengguna Jasa PDE Kepabeanan ke KPBC.
Direct access file atau disebut dengan file alamat langsung (direct address
file) merupakan file dengan organisasi acak (random organization) dengan
pengaksesan langsung (direct access).
Direct access method adalah metode akses dengan cara langung membaca
record pada posisinya di file tanpa membaca dari record pertama terlebih dahulu.
Echo-check, yaitu teknik yang disebut juga dengan istilah closed loop
verification ini mengirimkan data kembali kepada pengirimnya untuk
dibandingkan dengan data asal (aslinya)
Elektronik Data Processing (EDP) merupakan manipulasi dari data ke dalam
bentuk yang lebih berarti, yang berupa suatu informasi, dengan menggunakan
suatu alat elektronik, yaitu komputer.
Fault tolerance adalah kemampuan sistem untuk melanjutkan operasi ketika
bagian dari sistem tidak berfungsi dengan baik, berkaitan dengan kegagalan
hardware, error pada program aplikasi, atau operator error.
Indexed sequential file adalah struktur data yang mendasari model penggunaan
kunci melekat untuk menyediakan hubungan antara tabel-tabel berkaitan.
Struktur file berurutan berindeks menggunakan satu indeks berkaitan dengan
organisasi file berurutan.
Indexed sequential file atau sering disebut dengan ISAM (indexed
sequential access method) merupakan file dengan organisasi urut (sequential
organization) dengan pengaksesan secara langsung (direct access).
Information age office. Dalam organisasi seperti ini, komputer bukan hanya
digunakan dalam pekerjaan rutin sehari-hari, namun juga digunakan sebagai alat
untuk membantu berkomunikasi dan memperoleh informasi secara cepat.
Organisasi seperti ini sudah berada dalam tahap keunggulan informasi yang
dikonversikan menjadi keunggulan bersaing.
Interactive, yaitu suatu proses yang dilakukan secara satu persatu, yaitu record
demi record.
Inverted list merupakan indeks ganda bisa digunakan untuk menciptakan
referensi silang yang memungkinkan akses ke data secara lebih fleksibel.
Online processing (pengolahan data secara langsung) pengolahan jenis ini,
mempunyai karakteristik transaksi yang terjadi secara langsung, dan
digunakan untuk memperbaharui file indeks.
Sequential access method adalah metode membaca atau menulis suatu record
di file dengan membaca terlebih dahulu mulai dari record pertama, urut sampai
dengan record yang diinginkan.
Sequential Access, adalah suatu cara pengaksesan record, yang didahului
pengaksesan record-record di depannya.
Sequential file (file urut) merupakan suatu cara ataupun suatu metode
penyimpanan dan pembacaan data yang dilakukan secara berurutan.
Sequential file merupakan file dengan organisasi urut
Stone age office. merupakan jenis organisasi bisnis yang masih mengandalkan
tenaga kerja dalam setiap aktivitasnya.
Total run-to-run adalah total pengendalian (control totals) dari penyelesaian
suatu pengolahan (pemrosesan) yang akan digunakan sebagai total
pengendalian untuk pemrosesan berikutnya.
Transaction trial. Data tertentu hanya disimpan dalam file komputer. Dalam
sistem manual, umumnya terdapat kemungkinan untuk mengikuti suatu transaksi
melalui sistem dengan memeriksa dokumen sumber, buku pembantu, catatan,
file, dan laporan.
Update; menjaga agar file tetap up to date.
Utilities. Software ini disediakan untuk melaksanakan tugas-tugas pemasukkan/
pengeluaran data seperti penyortiran atau pemunculan data
Utility programs adalah program yang digunakan oleh entitas untuk
melaksanakan fungsi pengolahan umum seperti penyortasian, pembuatan, dan
pencetakan file.
DAFTAR PUSTAKA
Bassalamah, Anies S, M (2001), Auditing PDE dengan Standar IAI, edisi kedua,
penerbit Usaha Kami.
Bodnar, George H., dan Hopwood Willian S. 2004. Accounting Information
System. 9th edition. New Jersey: Prentice-Hall, Inc.
Cooper D., dan , Chapman C., (1993), “Risk Analysis For Large Projects,” John
Wiley&Sons,
Cushing et al, 1995 , Risk orientation. In: Bell, T.B., Wright, A.M. (Eds.), Auditing
practice, research, and education: A productive collaboration, AICPA, New
York, NY. pp. 11-54.
Gondodiyoto, Sanyoto., dan Hendarti, Henny (2007), Audit Sistem Informasi
Lanjutan, penerbit Mitra Wacana Media.
Hall, James A dan Singleton, Tommie (2007), Audit dan Assurance Teknologi
Informasi, Salemba Empat
Hall, James A. 2000. Accounting Information Systems. 3th edition. Cincinnati:
Shout- Western College Publishing.
Kerzner, Harold (2001), Strategic Planning for Project Management
Mulyadi, 1993. Sistem Akuntansi. Edisi Ketiga. Yogyakarta : Penerbit
SekolahTinggi Ilmu Ekonomi YKPN
Watne, Donald A., and Peter B.B. Turney, Auditing EDP System, 2nd ed.,
Prentice Hall, 1990.
Weber, Ron, EDP Auditing : Conceptual Foundation and Practice, 2 nd ed., Mc.
Graw-Hill, Inc., 1988.
Ikatan Akuntan Indonesia, Standard Profesional Akuntan Publik, Bagian
Penerbitan Sekolah Tinggi Ilmu Ekonomi YKPN, Yogyakarta, 1994.
Kell, Walter G. and William C. Boyton, Modern Auditing, 5TH ed., John Wiley &
Sons, Inc., 1992.
Watne, Donald A., and Peter B.B. Turney, Auditing EDP System, 2nd ed.,
Prentice Hall, 1990.
Martin, E.W. , CW Brown, D.W. DeHayes, J.A. Hoffer, dan W.C Perkins. 2002.
Managing Information Technology. New Jersey : Prentice- Hall, Inc.
McLeod, Raymond, George Schell. 2004. Management Information Systems. 9th
edition. New Jersey : Prentice- Hall, Inc.
McNurlin, B.C. dan R.H. Sprague. 2002. Information Systems Management in
Practice. 5th edition. New Jersey : Prentice- Hall, Inc.
Mescon, M.H., C.L. Bovee, dan J.V. Thill. 2002. Business approach, 9th edition.
New Jersey: Prentice Hall.
Mukhtar, A.M. (1999). Audit system informasi. Jakarta: Rineka Cipta.
Mulyadi, (2002). Auditing, buku 1. Jakarta: Salemba Empat.
Soemarso, S.R. (2003). Akuntansi suatu pengantar jilid 1 dan 2. Jakarta:
Salemba Empat.
Sutabri, T. (2004). Analisa sistem informasi.Yogyakarta: Andi.
Sutanta, E. (2005). Pengantar teknologi informasi. Yogyakarta: Graha Ilmu.
Santoso, K., Setiawan & Pasaribu, T. (2003). Bukti audit dan kertas kerja audit
laporan keuangan. Jakarta: Elekmedia Komputindo.
Tobink, R. & Talankky, N. (2004). Kamus istilah akuntansi. Jakarta: Atalya Rileni
Sudeco.
Weygandt, J.J., et al. (1999). Accounting principles 5th edition. New York: John
Wiley & Sons.
Weygandt, J.J., et al. (2002). Akuntansi intermediate, edisi kesepuluh. Jakarta:
Erlangga.
Ikatan Akuntan Indonesia, Standard Profesional Akuntan Publik, Bagian
Penerbitan Sekolah Tinggi Ilmu Ekonomi YKPN, Yogyakarta, 1994.
Kell, Walter G. and William C. Boyton, Modern Auditing, 5TH ed., John Wiley &
Sons, Inc., 1992.