Top Banner
SISTEM INFORMASI AKUNTANSI 2 Dosen : Diah Iskandar, SE., M.Si. MODUL 12 dan 13 PENGENDALIAN SISTEM INFORMASI BERBASIS KOMPUTER (BAGIAN II) Sub Pokok Bahasan : - Pengendalian Internet dan Intranet - Pengendalian Pertukaran Data Elektronik - Pengendalian Komputer Personal - Pengendalian Aplikasi TUJUAN INSTRUKSIONAL UMUM Memahami pendekatan database untuk mengelola sumber daya data organisasi. TUJUAN INSTRUKSIONAL KHUSUS Setelah mempelajari materi ini, mahasiswa akan dapat: 1. Memahami risiko utama berkaitan perdagangan elektronis dan mengerti teknik kontrol yang digunakan untuk mengurangi risiko. 2. Mengenal eksposur unik berhubungan dengan Pertukaran Data Elektronis dan memahami bagaimana eksposur dapat dikurangi. 3. Mengetahui eksposur yang mengancam perusahaan yang bergantung pada komputer personal dan memahami kontrol yang diperlukan untuk mengurangi risiko. 4. Mampu menjelaskan kontrol input, pemrosesan, dan kontrol output utama yang digunakan untuk memastikan integritas aplikasi komputer. METODE PEMBELAJARAN 1. Kuliah Mimbar 2. Tanya Jawab 3. Latihan ALAT BANTU PEMBELAJARAN
47

Pertukaran Data Elektronik

Jul 25, 2015

Download

Documents

Luna Liliana
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Pertukaran Data Elektronik

SISTEM INFORMASI AKUNTANSI 2Dosen : Diah Iskandar, SE., M.Si.

MODUL 12 dan 13

PENGENDALIAN SISTEM INFORMASI

BERBASIS KOMPUTER (BAGIAN II)

Sub Pokok Bahasan :- Pengendalian Internet dan Intranet- Pengendalian Pertukaran Data Elektronik- Pengendalian Komputer Personal- Pengendalian Aplikasi

TUJUAN INSTRUKSIONAL UMUMMemahami pendekatan database untuk mengelola sumber daya data organisasi.

TUJUAN INSTRUKSIONAL KHUSUS

Setelah mempelajari materi ini, mahasiswa akan dapat:

1. Memahami risiko utama berkaitan perdagangan elektronis dan mengerti teknik kontrol yang digunakan untuk mengurangi risiko.

2. Mengenal eksposur unik berhubungan dengan Pertukaran Data Elektronis dan memahami bagaimana eksposur dapat dikurangi.

3. Mengetahui eksposur yang mengancam perusahaan yang bergantung pada komputer personal dan memahami kontrol yang diperlukan untuk mengurangi risiko.

4. Mampu menjelaskan kontrol input, pemrosesan, dan kontrol output utama yang digunakan untuk memastikan integritas aplikasi komputer.

METODE PEMBELAJARAN

1. Kuliah Mimbar2. Tanya Jawab3. Latihan

ALAT BANTU PEMBELAJARAN

1. LCD/Overhead Projector2. White Board dan Spidol

REFERENSI

1. James A. Hall, 2001. Sistem Informasi Akuntansi, Penerbit Salemba Empat, Jakarta.

2. Nugroho Widjajanto, 2001. Sistem Informasi Akuntansi, Penerbit Erlangga.

MODUL 12 dan 13

Page 2: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

PENGENDALIAN SISTEM INFORMASI

YANG BERBASIS KOMPUTER

(BAGIAN II)

A. PENDAHULUAN

Modul ini menguji bagian 7 sampa 10, yang mana pemasok, risiko Internet

dan Internet, electronic data interchange, komputer pribadi, dan aplikasi komputer.

Tabel 16-1 menyediakan tinjauan nyata dari risiko dan penggunaan teknik kontrol

daerah 7 sampai dengan 9. Ingat bahwa kontrol umumnya terjadi dengan eksposur

sistemik yang mempengaruhi lingkungan pengendalian sistem informasi yang

berbasiskan komputer. Modul tersebut hanya menguji teknik aplikasi kontrol yang

berhubungan pada bagian 10 dalam Gambar 16-1.

Gambar 16-1 Kerangka dalam memandang Eksposur SIBK

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Personal Komputer

Sistem OperasiManajemen DataPengembangan Sistem

Utang Dagang

Piutang Dagang

Aplikasi-aplikasiPemeliharaan Sistem

1 2

3

4

5

6

Intranet Perdagangan

Elektronik7

9

Database

Flat File

10

Internet

8

7

Perdagangan elektronik

Mitra Perdagangan

EDI

Perdagangan elektronik Struktur Organisasi

2

Page 3: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Tabel 16-1 Rangkuman Eksposur dan Kontrol SIBK

Wilayah Risiko Sifat Eksposur Teknik Kontrol

7. Internet dan

Intranet

Kerugian, penghancuran dan

korupsi data karena kegagalan

peralatan dan tindakan subsevsif

dari organisasi melalui internet.

Peralatan pengendalian

kegagalan.

Subversif pengendalian

ancaman.

Pengendalian pesan

8. Pertukaran

data elektronik

atau (EDI)

Pemrosesan yang tidak salah,

tidak memiliki otoritas, dan

transaksi yang illegal.

Kontrol otorisasi dan

validasi, kontrol akses,

dan kontrol jejak audit

yang diimplementasikan

pada berbgaai titik dalam

sistem mitra

perdagangan dan pada

VAN

9. Komputer

Personal

Kerugian keuntungankarena

kesalahan program dan tindakan

penipuan karena pemisahan

fungsi-fungsi yang tidak

memadai.

Kontrol organisasi,

kontrol akses, kontrol

backup, kontrol

pemilihan sistem dan

akuisisi, kunci disket,

enkripsi, kata sandi

dengan banyak tingkatan

7. PENGENDALIAN INTERNET DAN INTRANET

Penjelasan terdahulu telah menjelaskan karakteristik operasional dari bebe-

rapa topologi jaringan yang digunakan dalam Internet dan komunikasi Intranet.

Topologi jaringan ini terdiri atas berbagai konfigurasi (1) garis komunikasi (kabel-

kabel twisted-pair, kabel koaksial, gelombang mikro, dan serat optik), (2) komponen

perangkat keras (modem, multiplexer, server, dan prosesor front-end), serta (3)

perangkat lunak (protokol dan sistem kontrol jaringan). Teknologi komunikasi jaring-

an terbuka mengekspos sistem komputer organisasi pada dua kategori risiko umum:

1. Risiko dari ancaman subversif. Termasuk tindakan kriminal komputer yang

menyisipkan sebuah pesan yang dikirim di antara pengirim dan penerima,

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

3

Page 4: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

pembajak komputer yang mendapatkan akses tidak sah ke jaringan organisasi,

dan serangan penyangkalan jasa komputer dari lokasi Internet yang jauh.

2. Risiko dari kegagalan peralatan. Misalnya, transmisi di antara pengirim dan

penerima dapat dikacaukan, dirusak, atau dikorupsi oleh kegagalan peralatan

dalam sistem komunikasi.

Kegagalan peralatan juga dapat menghilangkan database dan program-

program yang disimpan dalam server jaringan.

Pengendalian Risiko dari Ancaman Subversif

a. Firewall

Organisasi yang dihubungkan dengan Internet atau jaringan publik lainnya

sering kali mengimplementasikan “tembok pertahanan” elektronik untuk me-

lindungi Intranet mereka dari penyusup luar. Firewall merupakan sistem yang

menjaga kontrol akses diantara dua jaringan. Untuk mewujudkan hal ini :

Semua lalu lintas antara jaringan luar dan Intranet organisasi harus melalui

firewall tersebut.

Hanya lalu lintas yang sah antara organisasi dan pihak luar, yang

ditentukan oleh kebijakan keamanan formal, yang diizinkan melalui firewall.

Firewall harus kebal dari penyusup, baik dari dalam maupun luar

organisasi.

Firewall ini dapat digunakan untuk mensahkan pemakai jaringan yang

berasal dari luar organisasi, memverifikasi tingkat otorisasi aksesnya dan ke-

mudian mengarahkan pemakai tersebut ke program, data, atau jasa-jasa lain

yang dimintanya. Selain melindungi jaringan organisasi dari jaringan eks-

ternal, firewall juga dapat digunakan untuk melindungi bagian-bagian Intra-net

organisasi dari akses internal. Misalnya, akses pengendalian LAN ke data

keuangan dapat dilindungi dari LAN internal lainnya.

Firewall tingkat-jaringan (network-level jirewalls) memerlukan biaya yang

sedikit dan kontrol akses keamanan yang rendah. Jenis firewall ini terdiri atas

sebuah alai pemindai rule (screening router) yang memeriksa sumber dan

alamat tujuan yang melekat pacta paket pesan yang datang. Firewall ini

menerima atau menolak permintaan akses berdasarkan peraturan penyaring-

an (filtering rules) yang telah diprogramkan di dalamnya.

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

4

Page 5: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Firewall tingkat-aplikasi (aplication-level firewalls) menyediakan keaman-

an jaringan pesanan tingkat tinggi, sangat mahal biayanya. Sistem ini dikonfi-

gurasikan untuk menjalankan aplikasi-aplikasi keamanan yang disebut

proxies yang memungkinkan layanan rutin seperti e-mail untuk dapat

menembus firewall, tetapi tetap dapat menjalankan fungsi-fungsi yang

canggih seperti logging atau menentukan otentisitas pemakai untuk tugas-

tugas tertentu.

b. Pengontrolan Penolakan terhadap Serangan Pelayanan

Ketika seorang pemakai sistem menjalin hubungan dengan Internet me-

lalui TCP/IP, sebuah hubungan server penerima kemudian mengenal permin-

taan tersebut dengan mengembalikan sebuah paket SYN/ACK. Akhirnya,

mesin tuan rumah yang melakukan inisiatif menanggapinya dengan sebuah

kode paket ACK. Para pembajak dan penyusup komputer telah melakukan

tindakan kriminal yang disebut menolak serangan pelayanan (denial of

service attack), di mana penyerang mengirimkan ratusan paket SYN ke pada

penerima yang ditargetkan tetapi tidak pernah menanggapinya dengan se-

buah SCK untuk menyelesaikan hubungan tersebut. Akibatnya, server pe-

nerima dimacetkan dengan permintaan komunikasi yang tidak selesai, yang

menghambat penerimaan dan pemrosesan transaksi sah. Organisasi yang

diserang telah dihalangi untuk menerima pesan Internet selama berhari-hari.

Penolakan terhadap serangan pelayanan ini dapat merusak kemampuan

perusahaan untuk menggunakan Internet dan melakukan perdagangan. Ter-

dapat dua tindakan yang dapat dilakukan oleh pihak manajemen dan akuntan

untuk membatasi eksposur.

1. Pertama, situs-situs Internet yang dilengkapi dengan firewall harus terlibat

dalam kebijakan tanggung jawab sosial.

2. Kedua, keamanan perangkat lunak tersedia untuk situs-situs yang

menjadi sasaran, yang dapat menyaring hubungan-hubungan yang

setengah terbuka (half-open connections).

c. Enkripsi

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

5

Page 6: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Enkripsi adalah konversi data menjadi kode rahasia untuk disimpan

dalam database dan ditransmisikan melalui jaringan. Pengirim menggunakan

algorit-ma enkripsi yang mengkonversi pesan original yang disebut cleartext

ke kode yang ekuivalen yang disebut ciphertext. Pada akhir penerimaan,

ciphertext dibalikkan (didekripsikan) lagi menjadi clear-text. Algoritma enkripsi

ini meng-gunakan sebuah kunci, berupa nomor biner yang panjangnya 56

sampai 128 bit. Semakin banyak bit-nya dalam kunci tersebut, semakin kuat

metode enkripsinya.

Enkripsi Kunci Privat. Standar enkripsi data atau data encryption standar

(DES) menggunakan sebuah kunci tunggal yang dikenal oleh pengirim dan

penerima pesan. Untuk membuat kode sebuah pesan, pengirim menyedia-

kan algoritma enkripsi dengan kuncinya, yang digunakan untuk menghasil-

kan pesan ciphertext. Pesan ini memasuki saluran komunikasi dan ditrans-

misikan ke lokasi penerima, di mana pesan itu akan disimpan. Penerima

akan menguraikan kode pesan tersebut dengan sebuah program dekripsi

yang menggunakan kunci yang sama dengan pengirim pesan. Gambar 16-

3 mengilustrasikan teknik ini.

Masalah utama dalam pendekatan DES dalah seorang penyusup dapat

menemukan kunci tersebut, kemudian menahan dan berhasil menerjemah-

kan kode tersebut. Semakin banyak individu yang mengetahui kunci ter-

sebut, semakin besar kemungkinan kunci tersebut jatuh di tangan yang

salah.

Gambar 16-3 Teknik Standar Enkripsi Data

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Program Enkripsi

Pengirim

CiphertextPesan

CleartextSistem

Komunikasi

CiphertextSistem

KomunikasiProgram Enkripsi

Pesan Cleartext

Kunci

Kunci

Penerima

6

Page 7: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Enkripsi DES-lipat tiga (triple-DES encryption) merupakan kemajuan dalam

standar DES yang tingkat keamanannya lebih tinggi. Dua bentuk enkripsi

DES-lip at tiga adalah EEE3 dan EDE3. EEE3 menggunakan tiga kunei

yang berbeda untuk mengenkripsikan pesan sebanyak tiga kali. EDE3

mengguna-kan sebuah kunci untuk mengenkripsikan pesan. Kunci yang

kedua diguna-kan untuk menguraikan kode tersebut. Pesan yang diterima

membingung-kan karena kunci yang digunakan untuk memeeahkan kode

rahasia ber-beda dengan kunci yang membuatnya. Akhirnya, kunci ketiga

digunakan untuk menguraikan pesan yang membingungkan tersebut.

Penggunaan banyak kunci ini sangat mengurangi kemungkinan

dipecahkannya cipher-text oleh orang-orang yang tidak berkepentingan.

Enkripsi Kunci Publik. Teknik enkripsi kunci publik menggunakan dua kunci

yang berbeda: satu kunci untuk mengkodekan pesan-pesan dan kunci

lainnya untuk membuka kode pesan-pesan. Setiap penerima pesan

memiliki saku kunci pribadi dan satu kunci publik yang dipublikasikan.

Pengirim pesan menggunakan kunci publik penerima untuk

mengenkripsikan pesan. Kemudian, penerima menggunakan kunci

pribadinya untuk mendekripsikan pesan tersebut. Pemakai tidak perlu

memberikan kunci-kunci pribadi mereka untuk mendekripsikan pesan

sehingga mengurangi kemungkinan jatuhnya kunci-kunci itu di tangan

orang-orang yang berniat jahat.

d. Tanda tangan Digital

Tandatangan digital rnerupakan otentikasi elektronik yang tidak dapat di-

palsukan. Teknik ini memastikan bahwa pesan atau dokumen yang dikirirn

berasal dari pengirim yang sah dan bahwa pesan itu tidak bisa diubah setelah

dokumen itu ditandatangani. Tandatangan digital diarnbil dari ringkasan per-

hitungan dokumen yang telah dienkripsikan dengan kunci pribadi pemakai.

Garnbar 16-5 mengilustrasikan proses ini. Pengirirn pesan menggunakan

algoritrna hashing satu arah untuk menghitung ringkasan (digest) pesan teks

tersebut.

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

7

Page 8: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

e. Sertifikat Digital

Proses di atas membuktikan bahwa pesan yang diterima memang dikirimkan

oleh pengirim dan tidak diubah selama pengirirnan pesan. Narnun dernikian,

proses ini tidak membuktikan bahwa pengirimnya adalah orang yang meng-

klaim mengirim pesan itu. Pengirim tersebut bisa saja seorang penyamar.

Untuk memverifikasi identitas pengirim diperlukan sebuah sertifikat digital,

yang dikeluarkan oleh pihak ketiga yang dipercaya, yang disebut otoritas

sertifikasi (certification authority-CA). Sebuah sertifikat digital digunakan

dalam hubungannya dengan sebuah sistem enkripsi kunci publik untuk

rnernbuktikan keaslian (otentikasi) pengirirn pesan. Proses sertifikasi ini ber-

variasi bergantung pada tingkat sertifikasi yang diinginkan.

f. Pesan dengan Penomoran Berurutan

Seorang penyusup dalam saluran komunikasi mungkin berusaha menghapus

pesan dari arus pesan-pesan yang ada, mengubah urutan pesan yang di-

terima, atau menjiplak pesan. Melalui pemberian nomor pesan yang berurut-

an (message sequence numbering), sebuah nomor yang berurutan disisipkan

dalam setiap pesan, dan setiap usaha seperti itu akan menjadi jelas pada

akhir penerimaan.

g. Catatan Harian Pesan

Seorang penyusup mungkin berhasil menyusup ke dalam sistem dengan

menggunakan kata sandi yang berbeda dan kombinasi Nomor Pengenal (ID)

pemakai. Oleh karena itu, semua pesan yang masuk dan keluar, juga setiap

usaha akses (gagal), akan dicatat dalam sebuah catatan harian transaksi

pesan (message transaction log). Catatan ini harus mencatat ID pemakai,

waktu akses, dan lokasi terminal atau nomor telepon, tempat akses berasal.

h. Teknik Permintaan - Tanggapan

Seorang penyusup mungkin berusaha untuk megabite atau menunda peneri-

maan pesan dari pengirim pesan. Ketika pengirim dan penerima tidak me-

lakukan kontak secara kontinu, penerima mungkin tidak mengetahui bahwa

saluran komunikasi telah diinterupsi dan bahwa pesan itu telah diubah.

Dengan teknik permintaan-tanggapan (request-response technique), sebuah

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

8

Page 9: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

pesan kontrol dari pengirim pesan dan tanggapan dari pihak penerima akan

dikirimkan secara berkala, dengan jangka waktu yang sama. Waktu pengirim-

an pesan harus mengikuti pola acak yang akan sulit dipecahkan dan diubah

oleh penyusup tersebut.

i. Perangkat Menelpon-Kembali

Seperti yang telah kita lihat, jaringan dapat dilengkapi dengan fitur-fitur ke-

amanan seperti kata sandi, perangkat otentikasi, dan enkripsi. Kelemahan

umum dari semua teknologi ini adalah bahwa mereka menempatkan tolok

ukur keamanan setelah penyusup atau kriminal itu dihubungkan dengan

server LAN. Banyak pihak merasa bahwa kunci untuk menjaga keamanan

jaringan adalah dengan menjauhkan seorang penyusup dari LAN.

Sebuah perangkat menelpon-kembali (call-back device) mensyaratkan

pe-makai untuk memasukkan kata sandi dan diidentifikasi. Sistem ini

kemudian menguraikan untuk memproses keaslian pemakai. Jika sudah

diotorisasi, pe-rangkat menelpon-kembali memutar nomor penelpon untuk

membentuk hu-bungan baru. Ini akan membatasi akses hanya dari terminal

atau nomor telepon yang sah dan mencegah penyusup menyamar sebagai

pemakai yang sah.

Pengendalian Risiko Dari Kegagalan Peralatan

Pada bagian sebelumnya telah dijelaskan fungsi kontrol untuk mengurangi

kemungkinan dan dampak kegagalan komponen. Termasuk dalam aktivitas pe-

ngendalian ini adalah prosedur akuisisi perangkat keras, prosedur pengendalian

virus, keamanan fisik pusat data, dan prosedur backup yang memadai. Bagian ini

akan mendiskusikan kontrol-kontrol tambahan yang diterapkan secara lebih spe-

sifik untuk komponen-kornponen data komunikasi.

a. Kesalahan Saluran

Masalah yang paling umum dalam komunikasi data adalah hilangnya data

karena kesalahan saluran. Sebagian kecil dari struktur pesan dapat dikorupsi

melalui suara-suara ribut dalam saluran komunikasi. Suara ribut ini merupa-

kan tanda-tanda acak yang dapat rnencampuri tanda-tanda pesan ketika

mereka mencapai tingkat tertentu. Tanda-tanda acak ini dapat disebabkan

oleh motor listrik, kondisi atmosfir, kesalahan pemasangan kabet dan kompo-

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

9

Page 10: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

nen-komponen peralatan yang rusak, atau suara-suara ribut yang berasal

dari saluran-saluran komunikasi yang berdekatan. Jika tidak terdeteksi,

sedikit perubahan struktur Pada data yang dikirim dapat mengacaukan

perusahaan.

Pemeriksaan Echo. Pemeriksaan echo melibatkan keterlibatan penerima

pesan untuk mengembalikan pesan ke pengirim. Pengirim tersebut mem-

bandingkan pesan yang diterima dengan salinan pesan asli yang disimpan.

Jika ada perbedaan antara pesan yang dikembalikan dan pesan aslinya,

berarti kemungkinan terjadi kesalahan dalam pengiriman, dan pesan dikirim

ulang. Teknik ini mengurangi, setengahnya, output dalam saluran-salman

komunikasi. Output ini dapat ditingkatkan dengan menggunakan saluran

dupleks-penuh (full-duplex), yang memungkinkan kedua pihak mengirimkan

dan menerirna pesan pada waktu yang bersamaan.

Pemeriksaan Paritas. Pemeriksaan paritas (kesamaan) menggunakan lebih

banyak bit (bit paritas atau parity bit) dalam struktur barisan bit ketika bit-bit

itu dibuat atau dikirimkan. Paritas dapat berbentuk vertikal atau hori-zontal

(longitudinal). Gambar 16-6 mengilustrasikan kedua jenis paritas tersebut.

Paritas vertikal menambah bit paritas untuk setiap karakter yang terdapat

dalam pesanketika karakter-karakter tersebut dikodekan pertarna kali dan

disimpan dalam bentuk magnetis. Misalnya, jumlah bit-bit 1 dalam struktur

bit dari setiap karakter dihitung. Jika jumlahnya sama (misalnya ada empat

bit 1 dalam sebuah karakter delapan-bit), sistem akan menetap-kan satu

sebagai nilai bit paritas. Jika jumlah bit-bit 1-nya tidak sama, paritas 0

ditambahkan ke struktur bit.

b. Kontrol Backup untuk Jaringan

Backup data dalam jaringan dapat diwujudkan melalui beberapa cara yang

berbeda, bergantung pada tingkat kompleksitas jaringan. Dalam jaringan

yang kecil, sebuah stasiun kerja tunggal dapat memiliki backup dan memulih-

kan fungsi-fungsi untuk simpul-simpul (node) lainnya. Ketika jaringan se-

makin bertambah besar dan melibatkan banyak simpul dan meningkatkan

kuantitas pemakaian data secara bersama-sama, backup biasanya

ditetapkan pada jaringan tingkat server. Jaringan tingkat-perusahaan dapat

sangat besar dan mencakup berbagai macam server. Lingkungan jaringan ini

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

10

Page 11: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

akan me-ngontrol data-data misi-yang-penting, dan adanya kegagalan

sebuah server bisa menunjukkan tanda-tanda kehancuran organisasi. Karena

banyaknya jumlah pemakai, jaringan tingkat-perusahaan terus mengalami

perubahan agar dapat mengakomodasi pergeseran dari kebutuhan-

kebutuhan tersebut. Dalam lingkungan dinamis seperti itu, pihak manajemen

organisasi harus mampu mengawasi dan mengontrol prosedur-prosedur

backup secara terpusat.

8. KONTROL PERTUKARAN DATA ELEKTRONIK (EDI)

Gambar 16-7 mengilustrasikan arus data yang melewati elemen-elemen

dasar dari sebuah sistem EDI yang menghubungkan dua mitra dagang, yaitu

pelanggan (Perusahaan A) dan pemasok (Perusahaan B). Ketika Perusahaan A

ingin menempat-kan pesanan ke Perusahaan A, sistem pembelian dari Perusahaan

A secara otomatis akan membuat dan mengirimkan pesanan pembelian elektronik ke

perangkat lunak penerjemah EDI-nya. Perangkat lunak penerjemah ini mengkonversi

pesanan pem-belian dari format internal Perusahaan A menjadi sebuah format

standar, seperti misalnya ANSI X.12. Kemudian perangkat lunak komunikasi akan

menambahkan protokol-protokol dalam pesan itu, sebagai persiapan sebelum

dikirimkan melalui jaringan komunikasi. Pengiriman atau transmisi pesan ini dapat

berubah hubungan langsung di antara mitramitra dagang atau berupa hubungan

tidak langsung melalui sebuah jaringan yang bernilai. tambah (value-added network-

VAN). Pada perusaha-an B, proses ini dibalik, menghasilkan sebuah pesanan

penjualan dalam format internal dari Perusahaan B, yang dip roses secara otomatis

oleh sistem pesanan pen-jualannya.

Tidak adanya campur tangan manusia dalam proses ini menampilkan sebuah

pemutarbalikan yang unik dari masalah-masalah kontrol tradisional, termasuk me-

mastikan bahwa transaksi-transaksi tersebut itu telah diotorisasi dan sah, mencegah

akses yang tidak berwenang ke file-file data, dan memelihara jejak audit dari seluruh

transaksi yang ada, Teknik-teknik untuk mengatasi masalah-masalah ini adalah se-

bagai berikut.

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

11

Page 12: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Ororisasi Dan Validasi Transaksi

Baik pelanggan maupun pemasok harus memastikan bahwa transaksi yang

sedang diproses adalah untuk (atau dari) mitra dagang yang sah dan telah dioto-

risasi. Hal ini dapat diwujudkan dengan tiga hat dalam proses.

1. Sebagian VAN memiliki kapabilitas untuk memvalidasi kata-kata sandi dan

kode-kode pengenal pemakai untuk pemasok dengan mencocokkan kata

sandi dan kode pe-ngenal tersebut dengan pelanggan yang sah. Setiap

transaksi yang berasal dari mitra dagang yang tidak sah akan ditolak oleh

VAN sebelum transaksi itu mencapai sistem pemasok.

2. Sebelum dikonversi, perangkat lunak translasi dapat memvalidasi tanda

pengenal mitra dagang dan kata-kata sandinya dengan sebuah file validasi

yang terdapat dalam database.

3. Sebelum diproses, perangkat lunak aplikasi mitra dagang dapat

memvalidasikan transaksi dengan mengacu ke file-file pelanggan dan

pemasok yang sah.

Gambar 16-7 Sistem EDI

Kontrol Akses

Tingkat kontrol akses dalam sebuah sistem ditetapkan oleh perjanjian dagang

di antara mitramitra dagang. Agar EDI berfungsi dengan baik, mitra dagang

harus mengizinkan tingkat akses tertentu ke file-file data privat yang akan

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Sistem Pembelian

Perangkat Lunak Komunikasi

Perangkat Lunak Komunikasi

OtherMailbox

OtherMailbox

Sistem pesanan Penjualan

Perangkat Lunak

Aplikasii

Perangkat Lunak Aplikasi

VAN

Perusahaan A Perusahaan B

Perangkat Lunak Translasi EDI

Perangkat Lunak Translasi EDI

Kotak-kotak Perusahaan B

Kotak-kotak Perusahaan A

Hubungan Langsung

12

Page 13: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

dilarang dalam lingkungan tradisional. Misalnya, sebelum menempatkan

pesanan, sistem pelanggan mungkin perlu mengakses file persediaan pemasok

untuk mengakses file-file persediaan pemasok, untuk menentukan apakah

persediaan-nya ada atau tidak. Juga, agar pemasok tidak harus menyiapkan

faktur dan supaya pelanggan tidak harus mencocokkannya dengan pesanan

pembelian, masingmasing pihak dapat mengadakan persetujuan bahwa harga

pada pesanan pembelian akan mengikat kedua belah pihak.

Untuk menjaga sistem dari akses-akses yang tidak memiliki otorisasi, setiap

perusahaan harus memiliki file pelanggan dan file pemasok yang sah sehingga

pertanyaan-pertanyaan terhadap database dapat divalidasi dan us aha-us aha

akses yang tidak sah dapat ditolak.

Jejak Audit EDI

Tidak adanya dokumen sumber dalam transaksi EDI mengacaukan jejak

audit tradisional dan membatasi kemampuan akuntan untuk memverifikasi

validitas, kelengkapan, penetapan waktu, dan keakuratan transaksi. Salah satu

teknik yang digunakan untuk memperbaiki jejak audit adalah dengan

mempertahankan se-buah catatan harian kontrol, yang mencatat arus transaksi

melalui setiap tahap sistem EDI. Gambar 16-8 mengilustrasikan bagaimana

pendekatan ini diterapkan.

Gambar 16-8 Sistem EDI dengan Menggunakan Catatan Harian Kontrol

Transaksi untuk Jejak Audit

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Sistem Pembelian

Perangkat Lunak Komunikasi

Perangkat Lunak Komunikasi

OtherMailbox

OtherMailbox

Sistem pesanan Penjualan

Perangkat Lunak

Aplikasii

Perangkat Lunak Aplikasi

VAN

Perusahaan A Perusahaan B

Perangkat Lunak Translasi EDI

Perangkat Lunak Translasi EDI

Kotak-kotak Perusahaan B

Kotak-kotak Perusahaan A

Hubungan Langsung

Catatan Harian Transaksi

Catatan Harian Transaksi

Jejak audit transaksiDiantara mitra dagang

13

Page 14: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Ketika transaksi diterima pada setiap tahap dalam proses tersebut, sebuah

entri dibuat dalam catatan harian. Dalam sistem yang dimiliki pelanggan, catatan

harian transaksi dapat direkonsiliasikan untuk memastikan semua transaksi yang

dimulai oleh sistem pembelian telah diterjemahkan dan dikomunikasikan dengan

benar. Sebaliknya, dalam sistem pemasok, catatan harian kontrol akan menentu-

kan bahwa semua pesan yang diterima oleh pe-rangkat lunak komunikasi telah

diterjemahkan dan diproses dengan benar oleh sistem pesanan penjualannya.

9. PENGENDALIAN PC (PERSONAL COMPUTER)

Lingkungan PC (Personal Computer) memiliki fitur-fitur penting yang menan-

dai dan membedakannya dari lingkungan mainframe dan klien-server. Fitur-fitur yang

paling penting disebutkan di bawah ini. Secara umum, sistem PC:

Relatif sederhana untuk dioperasikan dan diprogramkan dantidak memerlukan

pelatihan profesional yang ekstensif untuk menggunakannya.

Secara berkala dikontrol dan dioperasikan oleh pemakai akhir, bukan oleh adminis-

trator sistem.

Biasanya menggunakan pemrosesan data interaktif, dan bukannya pemrosesan

batch.

Biasanya menggunakan aplikasi perangkat lunak komersial yang dirancang untuk

me-mudahkan pemakai. Biasanya data dimasukkan oleh pemakai akhir dan dapat

diambil kembali untuk disimpan dalam mainframe atau server jaringan untuk

pemrosesan lebih lanjut.

Sering kali digunakan untuk mengakses data di mainframe dan sistem klien-server

yang diambil dari pemrosesan lokal.

Memungkinkan pemakai untuk mengembangkan perangkat lunak yang dimilikinya

(seperti lembar kerja dan database).

Sistem Operasi PC

Sistem operasi di-boot dan ditempatkan dalam memori primer komputer se-

lama sistem tersebut dinyalakan. Sistem operasi ini memiliki beberapa fungsi.

Sistem ini mengontrol CPU, mengakses RAM, mengeksekusi program,

menerima input dari keyboard dan perangkat input lainnya, mengambil dan

menyimpan data ke dan dari perangkat penyimpanan sekunder, menampilkan

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

14

Page 15: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

data di monitor, mengontrol printer, dan menjalankan fungsi-fungsi lain yang

mengon-trol sistem perangkat lunak.

Sistem operasi berisi dua jenis perintah. Perintah-perintah sistem-residen

(system-resident commands) bergerak aktif setiap waktu dalam memori primer

untuk mengkoordinasikan permintaan-permintaan input/output dan mengekse-

kusi program. Perintah-perintah disketresiden (disk-resident commands) ditem-

patkan Pada perangkat penyimpanan sekunder sampai ada perrnintaan datang

untuk mengeksekusi program-program utilitas dengan tujuan khusus ini.

Kemajuan teknologi dan kekuatan sistem PC modern terlihat sang at kontras

dengan lingkungan operasional yang relatif tidak canggih. Pengendalian ling-

kungan ini terutama terletak pada kontrol fisik. Sebagian risiko yang lebih

signifikan dan teknik-teknik kontrol yang mungkin dijelaskan dalam di bawah ini.

a. Kelemahan Kontrol Akses

Perangkat lunak keamanan yang menyediakan prosedur log-on tersedia juga

bagi PC. Namun demikian, kebanyakan dari program ini menjadi aktif hanya

ketika komputer tersebut diboot dari perangkat keras. Seorang kriminal kom-

puter yang berusaha untuk menghambat prosedur log-on dapat melakukan-

nya dengan memaksa komputer untuk di-boot dari drive A, di mana sebuah

sistem operasi yang tidak terkontrol dapat dimasukkan ke dalam memori

komputer. Dengan mengabaikan sistem operasi yang tersimpan di dalam

komputer dan paket keamanan, kriminal tersebut memiliki akses yang tak

terbatas ke data dan programprogram yang terdapat pada perangkat keras.

Kunci-kunci disket (disk lock) merupakan perangkat yang meneegah indi-

vidu-individu yang tidak memiliki otoritas untuk mengakses floppy disk drive

dari sebuah komputer. Salah satu bentuk kunci disket adalah program

memori-residen yang mencegah komputer di-boot dari drive A. Kunci ter-

sebut juga akan menghambat digunakannya drive A: untuk menjalankan

program-program, membuka data dan program ke perangkat keras, atau

mengambil data dari perangkat keras. Bentuk disket kunci ini berupa kala

sandi-terkontrol sehingga kapan saja dapat dilumpuhkan oleh pemakai yang

memiliki otoritas.

b. Pemisahan Tugas Yang Tidak Memadai

Di dalam lingkungan PC, khususnya yang melihatkan perusahaan-

perusahaan kecil, seorang karyawan dapat mengakses ke banyak aplikasi

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

15

Page 16: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

yang mem-proses transaksi yang saling bertentangan. Misalnya, seroang

individual mungkin bertanggung jawab untuk memasukkan semua data

transaksi, ter-masuk pesanan penjualan, penerimaan kas, faktur-faktur, dan

pengeluaran kas. Biasanya, buku besar umum dan akun-akun pembantu

diperbarui secara otomatis dari sumber-sumber input ini. Tingkat otoritasnya

serupa, seperti dalam sebuah sistem manual, yaitu penetapan tugas untuk

menjalankan transaksi piutang dagang, utang dagang, penerimaan kas,

pengeluaran kas, dan tanggung jawab buku besar umum terletak pada orang

yang sama.

Kontrol kala sandi banyak-tingkat digunakan untuk membatasi para

karyawan yang menggunakan komputer bersama-sama untuk direktori, prog-

ram-program, dan file-file data tertentu. Teknik ini menggunakan label-label

otorisasi yang tersimpan untuk membatasi lebih jauh akses-akses individu ke

read-only, input data, modifikasi data, dan kapabilitas penghapusan data.

Walaupun bukan merupakan pengganti dari teknik-teknik kontrol tradisional

seperti pengawasan karyawan dan laporan-laporan manajemen yang merinci

semua transaksi dan dampaknya pada saldo-saldo akun, kontrol kala sandi

banyak-tingkat dapat sangat meningkatkan lingkungan kontrol pada organi-

sasi kecil.

c. Prosedur Backup Yang Tidak Memadai

Untuk memelihara integritas data dan program-program misi-penting, organi-

sasi memerlukan prosedur backup formal. Backup yang memadai untuk file-

file penting pada kenyataannya lebih sulit untuk diwujudkan dalam lingkung-

an sederhana daripada dalam lingkungan yang canggih. Dalam mainframe

dan lingkungan jaringan, backup dikendalikan secara otomatis oleh sistem

operasi dengan menggunakan perangkat lunak dan perangkat keras tertentu.

Tanggung jawab untuk menyediakan backup dalam lingkungan PC terletak di

tangan pemakai. Terdapat sejumlah pilihan yang tersedia untuk mengatasi

masalah ini.

1. Floppy Disk Backup

File dapat di-backup dengan floppy disks selama periode rutin pemroses-

an dan disimpan di tempat di luar komputer. Ketika terjadi kegagalan

komputer, file data dapat direkonstruksi dari disket backup tersebut.

2. Hard Drive Internal Ganda

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

16

Page 17: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Komputer-mikro dapat dikonfigurasi dengan dua harddisk internal. Satu

harddisk dapat digunakan untuk menyimpan data produksi sementara

harddisk lainnya menyimpan file-file pendukung. Sebuah program batch,

dioperasikan sebelum atau segera setelah setiap sesi pemrosesan data,

dapat menyalin file data ke backup disk. Jadi, backup itu hampir sepenuh-

nya transparan bagi pemakai dan hanya memerlukan sedikit usaha.

3. Hard Drive Eksternal

Salah satu pilihan backup yang populer adalah hard drive eksternal

dengan removable cartridge yang dapat dipindah-pindahkan, yang dapat

menyimpan lebih dari satu gigabyte data per cartridge. Ketika sebuah

cartridge sudah penuh, pemakai dapat memindahkannya dan mengganti-

kannya dengan cartridge yang baru. Removable drive menawarkan ke-

unggulan yaitu kapasitas penyimpanan yang tak terbatas, mudah dibawa-

dibawa, dan keamanan risiko, Teknologi ini tidak menurunkan kinerja

komputer karena kecepatan akses disket untuk hard drive eksternal lebih

menguntungkan dibandingkan dengan hard drive internal.

4. Peralatan Backup Kaset

Jenis peralatan untuk menyimpan file yang paling umum untuk PC adalah

kaset magnetis. Termasuk dalam hal ini perangkat internal dan eksternal

dan kaset magnetis juga menjadi sarana backup yang efisien dan murah.

Dalam modus backup normal, sebuah kaset dapat menyim pan sekitar

1,6 gigabyte data. Dalam modus yang dimampatkan (compressed),

sebuah kaset magnetis dapat menyimpan lebih dari 3,2 gigabyte.

d. Pengembangan Sistem Dan Prosedur Pemeliharaan Yang Tidak

Memadai

Telah dijelaskan masalah-masalah di sekitar pengembangan dan pemelihara-

an aplikasi komputer. Lingkungan komputer-mikro tidak memiliki fitur-fitur

sistem operasi dan pemisahan tugas yang diperlukan untuk menyediakan

tingkat kontrol yang diperlukan. Oleh karenanya, pihak manajemen harus

mengkompensasi eksposur-eksposur yang melekat dengan teknik kontrol

yang lebih konvensional. Contoh-contoh berikut ini membantu mengurangi

risiko tersebut.

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

17

Page 18: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

1. Menggunakan Perangkat Lunak Komersial

Pada batas tertentu yang, para pemakai harus membeli perangkat lunak

komersial dari pemasok yang kompeten untuk aplikasi akuntansi bagi PC

mereka. Dari ratusan paket yang ada di pasar, banyak di antaranya

merupakan perangkat lunak untuk sistem akuntansi yang bersifat umum.

Lainnya merupakan sistem dengan tujuan khusus, yang dirancang untuk

memenuhi kebutuhan yang unik dari industri-industri tertentu. Perangkat

lunak komersial yang dibeli dari pemasok yang kompeten biasanya akan

diuji secara menyeluruh dan sangat bisa di-andalkan.

2. Prosedur Pemilihan Perangkat Lunak

Bahkan perusahaan-perusahaan kecil pun harus menggunakan prosedur

pernilihan perangkat lunak yang menjalankan langkah-langkah berikut ini:

Melakukan analisis formal terhadap masalah dan kebutuhan pemakai.

Meminta penawaran dari beberapa pemasok.

Mengevaluasi produk-produk yang saling bersaing dalam hal

kemampuan mereka untuk memenuhi kebutuhan yang telah

diidentifikasi. (Pada titik ini, amatlah bijaksana untuk mencari bantuan

dari pihak konsultan yang profesional.)

Menghubungi pihak-pihak yang pernah memakai paket-paket perangkat

lunak potensial untuk mendapatkan opini mereka tentang produk

tersebut.

Melakukan seleksi. (Perusahaan harus selalu mengingat tingkat

dukungan yang diperlukannya dan harus yakin bahwa pemasok

tersebut mau dan mampu menyediakan dukungan tersebut).

10. PENGENDALIAN APLIKASI

Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi

tertentu, seperti sistem pembayaran gaji, pembelian, dan sistem pengeluaran kas.

Kontrol-kontrol aplikasi, yang dapat berupa tindakan atau prosedur manual yang

diprogram dalam sebuah aplikasi, dikelompokkan dalam tiga kategori besar: pengen-

dalian input, pengendalian pemrosesan, dan pengendalian kontrol.

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

18

Page 19: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

1. Pengendalian Input

Komponen pengumpulan data dari sistem informasi bertanggung jawab untuk

membawa data ke dalam sistem untuk diproses. Pengendalian input pada tahap

ini berusaha untuk memastikan bahwa transaksi-transaksi tersebut sah, akurat,

dan lengkap. Prosedur input data dapat berupa input yang digerakkan oleh

dokumen sumber (batch) atau input langsung (real-time).

Input langsung dapat menggunakan teknik-teknik suntingan real-time untuk

mengidentifikasi dan memperbaiki kesalahan sesegera mungkin dan karenanya

secara signifikan dapat mengurangi jumlah kesalahan yang memasuki sistem.

a. Kelas Pengendalian Input

Untuk kenyamanan penyajian dan menyediakan struk1:ur bagi diskusi ini,

kontrol-kontrol input dibagi dalam kelas-kelas besar berikut ini:

Kontrol dokumen sumber

Kontrol pengkodean data

Kontrol batch

Kontrol validasi

Koreksi kesalahan input

Sistem input data yang bersifat umum

Kelompok-kelompok kontrol ini bukan merupakan pembagian yang sama

sekali ekslusif. Sebagian teknik kontrol ini secara logika dapat dimasukkan

pada lebih dari satu kelas.

b. Pengendalian Dokumen Sumber

Dalam sistem yang menggunakan dokumen sumber untuk memulai transaksi,

harus dilakukan tindakan kontrol yang cermat terhadap instrumen-instrumen

ini. Misalnya; seorang individu yang memiliki akses untuk membeli pesanan

dan menerima laporan dapat membuat sebuah transaksi pembelian ke pe-

masok yang sebenarnya tidak pernah ada. Jika dokumen-dokumen ini di-

masukkan dalam arus pemrosesan data, bersama dengan sebuah faktur pe-

masok rekaan, sistem dapat memproses dokumen-dokumen ini seakan-akan

transaksi itu merupakan transaksi yang telah terjadi dan sah. Jika tidak ada

kontrol lain yang bisa mendeteksi kecurangan jenis ini, sistem tersebut akan

menciptakan sebuah utang dagang dan selanjutnya menuliskan sebuah cek

pembayaran.

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

19

Page 20: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Untuk mengendalikan eksposur jenis ini, organisasi harus

mengimplemen-tasikan prosedur kontrol terhadap dokumen-dokumen

sumber untuk mem-perhatikan setiap dokumen, seperti yang dijelaskan di

bawah ini.

Menggunakan Dokumen Sumber yang Sebelumnya Telah Diberi Nomor

Urut. Dokumendokumen sumber harus diberi nomor melalui printer dengan

nomor urut yang unik untuk setiap dokumen.

Menggunakan Dokumen Sumber Secara Berurutan. Dokumen sumber

harus didistribusikan ke pemakai dan digunakan secara berurutan. Hal ini

memerlukan pengamanan fisik yang memadai terhadap persediaan

dokumen sumber di temp at pemakai. Ketika tidak digunakan, dokumen-

dokumen ini harus disimpan di tempat yang terkunci.

Mengaudit Dokumen Sumber Secara Berkala. Hilangnya dokumen sumber

harus bisa diidentifikasi dengan merekonsiliasi nomor-nomor urutan

dokumen. Secara berkala, auditor harus membandingkan nomor-nomor

dokumen yang digunakan sampai saat ini dengan nomor-nomor dokumen

yang tersisa dalam persediaan di-tambah dengan dokumen-dokumen yang

salah atau sudah jatuh tempo. Dokumen-dokumen yang tidak dihitung

harus dilaporkan kepada manajemen.

c. Pengendalian Pengkodean Data

Pengendalian atau kontrol pengkodean merupakan pemeriksaan terhadap

integritas kodekode data yang digunakan dalam pemrosesan. Sebuah nomor

akun pelanggan, nomor item persediaan, dan sebuah bagan nomor akun

adalah contoh-contoh dari kode data. Ada tiga jenis kesalahan yang dapat

mengkorupsi kode data dan menyebabkan kesalahan dalam pemrosesan,

yaitu transkrip, transpose tunggal, dan transpose jamak.

1. Kesalahan transcripts dibagi dalam tiga kelas:

Kesalahan tambahan yang terjadi ketika sebuah digit atau karakter

ekstra ditambahkan pada kode tersebut. Misalnya, nomor item

persediaan 83276 dicatat sebagai 832766.

Kesalahan pembulatan terjadi ketika sebuah digit atau karakter

dipindahkan dari akhir kode. Dalam jenis kesalahan ini, item persediaan

di atas akan dicatat menjadi 8327.

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

20

Page 21: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Kesalahan substitusi adalah penggantian satu digit dalam sebuah kode

dengan digit lainnya. Misalnya, nomor kode 83276 dicatat sebagai

83266.

2. Kesalahan transpose tunggal terjadi ketika dua digit yang letaknya

berdampingan dicatat secara terbalik. Misalnya, 83276 dicatat sebagai

38276.

3. Kesalahan transpose jamak terjadi ketika digit-digit yang letaknya tidak

berdampingan ditukar posisinya. Misalnya, 83276 dicatat sebagai 87236.

d. Kendali Batch

Kendali batch merupakan sebuah metode efektif untuk menangani data

transaksi yang jumlahnya sangat banyak melalui sebuah sistem. Tujuan

kendali atau kontrol batch adalah untuk merekonsiliasi output yang dihasilkan

oleh sistem dengan input yang pada awalnya dimasukkan ke dalam sistem.

Teknik ini menyediakan kepastian bahwa:

Semua record di dalam batch telah diproses.

Tidak ada record yang diproses lebih dari sekali.

Sebuah jejak audit transaksi diciptakan dari data-data input melalui

pemrosesan ke tahap output dari sistem tersebut.

Kontrol batch tidak semata-mata merupakan teknik kontrol input. Pengen-

dalian batch dilakukan pada semua tahap dalam sistem. Topik ini

didiskusikan di bagian ini karena kontrol batch dimulai pada tahap input.

Mewujudkan tujuan kontrol batch memerlukan pengelompokan transaksi

yang jenisnya sama (seperti misalnya pesanan penjualan) bersama-sama

dalam batches dan kemudian mengontrolnya selama pemrosesan data. Dua

dokumen digunakan untuk melakukan tugas ini terdiri atas sebuah lembar

kerja transmisi batch (batch transmittal sheet) dan sebuah catatan harian

kontrol batch (batch control log).

1. Lembar kerja transmisi batch (batch transmittal sheet)

Gambar 16-9 menunjukkan sebuah contoh dari lembar kerja transmisi

batch. Lembar kerja transmisi batch menangkap informasi yang relevan

dengan batch, misalnya:

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

21

Page 22: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Sebuah nomor batch yang unik.

Tanggal batch.

Sebuah kode transaksi (menunjukkan jenis transaksi, seperti pesanan

penjualan atau penerimaan kas).

Nomor record dalam batch (perhitungan record).

Total nilai dolar dalam sebuah field keuangan (total kontrol batch).

Total field non-keuangan yang unik (total hash).

Gambar 16-9 Lembar Kerja Transmisi Batch

2. Catatan Harian Kontrol Batch (batch control log).

Setelah pemrosesan, hasil output dikirimkan ke petugas kontrol data

untuk direkonsiliasikan dan didistribusikan ke pemakai. Petugas tersebut

memperbarui catalan harian kontrol batch untuk mencatat bahwa pem-

rosesan batch telah berhasil diselesaikan dengan baik.

e. Kontrol Validasi

Kontrol validasi bertujuan untuk mendeteksi kesalahan dalam data trans-

aksi sebelum data tersebut diproses. Prosedur validasi menjadi prosedur

yang paling efektif ketika mereka dilakukan sedekat mungkin dengan sumber

tran-saksi. Namun demikian, bergantung pada jenis SIBK yang digunakan,

validasi input dapat timbul pada berbagai titik dalam sistem.

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Batch # 12403

Perusahaan ABC Lembar Kerja Transmisi Batch

Tanggal 12 / 04 / 01

Pemakai # 126

Kode Transaksi 019

Disiapkan oleh J R S

Total Kontrol

12367487

Total Hash

4537838

Perhitungan Record

050

Data Kontrol

22

Page 23: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Gambar 16-12 Proses Validasi selama Input Data

Misalnya, sebagian prosedur validasi memerlukan pembuatan referensi

untuk dibandingkan dengan file induk saat ini. SIBK yang menggunakan pem-

rosesan real-time atau pem-rosesan batch dengan akses langsung ke file-file

induk dapat memvalidasi data pada tahap input. Gambar 16-12 mengilustrasi-

kan teknik ini.

Jika SIBK menggunakan pemrosesan batch dengan file-file sekuensial,

record transaksi yang sedang divalidasi pertama-tama harus disortir dengan

urutan yang sama seperti pada file induk. Proses validasi Pada tahap input

data dalam kasus ini mungkin saja memerlukan pemrosesan tambahan. Oleh

karena itu, dari segi kepraktisan, sebagian prosedur validasi dilakukan oleh

setiap modul pemrosesan sebelum memperbarui record file induk.

Masalah yang terdapat dalam teknik ini adalah bahwa sebuah sebagian

transaksi dapat diproses sebelum kesalahan data terdeteksi. Menghadapi

transaksi yang tidak lengkap akan memerlukan prosedur penanganan-ke-

salahan khusus. Kontrol penanganan-kesalahan akan didiskusikan kemudian

dalam bagian ini.

Terdapat tiga tingkat kontrol validasi input:

Interogasi field

Interogasi record

Interogasi file

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

Validasi dan Proses

Transaksi

Transaksi Tunggal

File Induk Produksi

Input Data

(a) Validasi dalam Sistem Waktu Nyata

File Transaksi Batch

(b) Validasi dalam Sistem Akses Batch LangsungData Validasi & File Pembuatan

TransaksiFile Induk (Validasi)

Input Data

File induk Diperbaharui File Induk

DokumenSumber Betch

23

Page 24: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Interogasi Field. Interogasi field melibatkan prosedur yang terprogram

yang memeriksa karakteristik-karakteristik data dalam sebuah field.

Berikut ini adalah beberapa tire umum dari interogasi field.

Pemeriksaan data yang hilang (missing data checks) digunakan untuk

memeriksa isi ada tidaknya ruang-ruang kosong dalam sebuah field.

Pemeriksaan data numeric-alfabetis (numeric-alphabetic data checks)

me-nentukan ada tidaknya bentuk data yang benar dalam suatu field.

Pemeriksaan nilai-nol (zero-value checks) digunakan untuk

memverifikasi bahwafield-field tertentu dipenuhi dengan angka-angka

nol. Sebagian bahasa program mensyaratkan bahwa field yang

digunakan dalam operasi matema-tis harus dimulai dengan angka-

angka nol sebelum diproses.

Pemeriksaan batas (limit checks) menentukan apakah nilai dalam field

melampaui batasan yang sudah ditetapkan.

Pemeriksaan kisaran (range checks) menetapkan batas atas dan

bawah untuk nilai-nilai data yang dapat diterima.

Pemeriksaan validitas (validity checks) membandingkan nilai-nilai

aktual dalam sebuah field dengan nilai-nilai yang dapat diterima dan

diketahui. Kontrol ini digunakan untuk memverifikasi hal-hal seperti

kode-kode trans-aksi, penyingkatan pernyataan, atau kode keahlian

pekerjaan karyawan.

Teknik ini biasa digunakan untuk mengontrol sistem pengeluaran

kas. Salah satu bentuk kecurangan pengeluaran kas yang melibatkan

tindakan manipulasi sistem, yaitu membuat pembayaran kepada seorang

pemasok yang sebenarnya tidak ada. Untuk mencegah hal ini, perusaha-

an dapat membuat sebuah daftar pemasok yang sah yang menjadi mitra

bisnisnya. Jadi, sebelum melakukan pembayaran apa pun, nomor pe-

masok Pada voucher pengeluaran kas dicocokkan dengan daftar

pemasok yang sah oleh program validasi. Jika kodenya tidak cocok,

pembayaran ditolak, dan transaksi tersebut diperiksa oleh pihak

manajemen.

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

24

Page 25: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Kontrol digit pemeriksa (check digit) mengidentifikasi kesalahan-

kesalahan keystroke dalam field kunci dengan menguji validitas internal

dari sebuah kode. Teknik kontrol ini telah didiskusikan dalam bagian

sebelumnya.

Interogasi record. Prosedur interogasi record mensahkan seluruh record

dengan memeriksa relasi di antara nilai-nilai field. Sebagian pe-ngujian

yang biasa dilakukan oleh kantrol ini didiskusikan dalam bagian berikut

ini.

Pemeriksaan keadaan yang masuk akal (reasonableness checks)

menentukan keadaan masuk akalnya sebuah nilai dalam suatu field,

yang telah melewati pemeriksaan batas dan pemeriksaan kisaran,

ketika dinilai bersama dengan fields data lainnya dalam record

tersebut.

Pemeriksaan tanda (sign checks) adalah tes-tes untuk melihat apakah

tanda dalam sebuah field benar untuk jenis record yang sedang

diproses.

Pemeriksaan urutan (sequence checks) digunakan untuk memastikan

apakah ada record yang tidak pada tempatnya.

Interogasi File. Tujuan interogasi file adalah untuk memastikan bahwa

file yang benar sedang diproses oleh sistem. Kontrol-kontrol ini secara

khusus penting untuk file induk, yang berisi record permanen dari per-

usahaan, dan sulit digantikan Gika dihancurkan atau dikorupsi).

Pemeriksaan label internal (internal label checks) memverifikasi

bahwa file yang diploses adalah file yang memang dipanggil oleh

program.

Pemeriksaan versi (version checks) digunakan untuk memverifikasi

bahwa versi file yang sedang diproses adalah benar.

Pemeriksaan tanggal habisnya masa berlaku (expiration date checks)

mencegah dihapusnya sebuah file sebelum masa berlakunya habis.

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

25

Page 26: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

f. Perbaikan Kesalahan Input

Ketika dideteksi terdapat kesalahan dalam sebuah batch, mereka harus

dikoreksi dan record dimasukkan kembali untuk diproses ulang. Hal ini harus

merupakan sebuah proses yang terkontrol untuk memastikan bahwa kesalah-

an tersebut telah sepenuhnya diperiksa dan diperbaiki. Terdapat tiga teknik

penanganan-kesalahan yang umum digunakan: (1) perbaikan segera, (2)

menciptakan sebuah file salah (error file), dan (3) membuang seluruh batch.

Perbaikan Segera. Jika sistem tersebut menggunakan pendekatan validasi

data yang bersifat langsung (lihat Gambar 16-12), deteksi dan perbaikan

kesalahan juga dapat dilakukan selama entri data. Ketika mendeteksi

adanya kesalahan keystroke dan relasi yang tidak logis, sistem dapat

menghentikan prosedur entri data sampai pemakai sistem memperbaiki

kesalahan tersebut.

Menciptakan Sebuah File Salah. Ketika yang digunakan adalah teknik

validasi yang ditunda, seperti dalam sistem batch dengan file-file

sekuensial, kesalahan-kesalah-an individual dapat diberi tanda bendera,

menandakan bahwa pemrosesan mereka ditunda. Pada akhir prosedur

validasi, record yang diberi tanda bendera sebagai record yang salah,

dipindahkan dari batch dan ditempatkan dalam sebuah file pe-nyimpan

kesalahan sementara sampai kesalahan tersebut dapat diperiksa.

Membuang Batch. Sebagian bentuk kesalahan berkaitan dengan

keseluruhan batch dan tidak secara jelas terkait dengan record individual.

Salah satu jenis kesalahan ini adalah tidak seimbangnya total kontrol batch.

Asumsikan bahwa lembar trans-misi data untuk sebuah batch pesanan

penjualan menunjukkan total penjualan senilai $122.674,87, tetapi prosedur

input data hanya menghitung total penjualan senilai $121.454,32. Apa yang

menyebabkannya? Apakah karena acta record yang hilang atau diubah?

Atau apakah total kontrol batch telah dihitung secara salah oleh petugas

kontrol data? Solusi yang paling efektif untuk ini adalah menghenti-kan

pemrosesan dan mengembalikan seluruh batch ke kontrol data untuk dieva-

luasi, diperbaiki, dan dimasukkan kembali.

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

26

Page 27: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

2. Pengendalian Pemrosesan

Setelah menjalani tahap jnput data, transaksi-transaksi memasuki tahap pem-

rosesan dad sebuah sistem. Kontrol pemrosesan dibagi menjadi tiga kategori:

kontrol run-to-run, kontrol intervensi operator, dan kontrol jejak audit.

a. Kontrol Run-fa-Run

Persiapan angka-angka kontrol batch telah didiskusikan sebelurnnya sebagai

salah satu elemen dari kontrol input. Kontrol run-to-run menggunakan angka-

angka batch untuk mengawasi batch seakan-akan ia bergerak dari satu

prosedur yang terprogram (run) ke prosedur terprogram lainnya. Kontrol ini

memastikan bahwa setian run dalam sistem ini memproses setiap batch

dengan benar dan lengkap. Angka-angka kontrol batch bisa ditempatkan

dalam sebuah record kontrol yang ditempatkan secara terpisah pada tahap

input data atau pada sebuah label internal. Penggunaan spesifik dari angka-

angka kontrol run-to-run dijelaskan di bawah ini.

Menghitung Kembali Total Kontrol. Setelah setiap operasi besar dalam

suatu proses dan setelah setiap run, field jumlah dalal, total hash, dan per-

hitungan record diakumulasi dan dibandingkan dengan nilai-nilai korespon-

densinya yang disimpan dalam record. kontrol. Jika sebuah record dalam

suatu batch hilang, tidak ter-proses, atau dip roses lebih dari sekali, situasi

ini akan terungkap dalam perbedaan nilai di antara angka-angka tersebut.

Kode-kode Transaksi. Kode transaksi dari setiap record dalam sebuah

batch di-bandingkan dengan kode transaksi yang terdapat dalam record

kontrol. Ini me-mastikan bahwa hanya jenis transaksi yang benar saja yang

diproses.

Pemeriksaan Urutan. Dalam sistem yang menggunakan file induk

sekuensial, urut-an record transaksi dalam batch merupakan hal penting

bagi pemrosesan yang benar dan lengkap. Ketika batch tersebut diproses,

ia harus disortir ulang dalam urutan yang sama seperti yang digunakan oleh

file induk setiap run. Kontrol peme-riksaan urutan membandingkan urutan

setiap record dalam batch dengan record sebelumnya untuk memastikan

telah dilakukannya proses penyortiran yang benar.

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

27

Page 28: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

b. Kontrol Intervensi Operator

Kadang-kadang sebuah sistem memerlukan intervensi operator untuk me-

mulai tindakan tertentu, seperti misalnya memasukkan total kontrol untuk se-

buah batch record, menyediakan nilai-nilai parameter untuk operasi legis, dan

mengaktifkan sebuah program dari titik yang berbeda ketika memasukkan

kembali record salah yang setengah-diproses. Intervensi operator meningkat-

kan kemungkinan kesalahan manusia. Sistem yang membatasi intervensi op-

erator melalui kontrol intervensi operator karenanya tidak banyak mengalami

kesalahan pemrosesan. Walaupun tidak mungkin menghapus keterlibatan

operator sepenuhnya, nilainilai parameter dan titik-titik mulai program, sampai

pada batas tertentu yang mungkin), diambil secara logis atau di-sediakan

bagi sistem melalui tabel-tabellook-up.

3. Kontrol Jejak Audit

Pelestarian sebuah jejak audit merupakan salah satu tujuan penting dalam

kontrol proses. Dalam sistem akuntansi, setiap transaksi harus dapat dicari me-

lalui setiap tahap pemrosesan dari sumber ekonomisnya ke penyajiannya dalam

laporan keuangan. Dalam suatu lingkungan SIBK, jejak audit bisa begitu ter-

pecah-pecah dan sulit diikuti. Oleh karena itu menjadi penting bahwa setiap

operasi utama diterapkan pada transaksi yang seluruhnya telah didokumentasi-

kan. Berikut ini adalah contoh-contoh teknik yang digunakan untuk menjaga jejak

audit dalam sebuah SIBK.

Catatan Harian Transaksi. Setiap transaksi yang berhasil diproses oleh sistem

harus dicatat pada sebuah catalan harian transaksi, yang fungsinya sama

seperti halnya se-buah jurnal. Terdapat dua alasan untuk menciptakan sebuah

catatan harian transaksi.

- Pertama, catatan harian transaksi merupakan sebuah record permanen dari

tran-saksi-transaksi.

- Kedua, tidak semua record dalam file transaksi yang divalidasi dapat

berhasil di-proses.

Membuat Daftar Transaksi. Sistem harus menghasilkan sebuah daftar transaksi

(hard copy) dari semua transaksi yang berhasil. Daftar ini harus diberikan

kepada pemakai yang tepat untuk memfasilitasi rekonsiliasi dengan input.

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

28

Page 29: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

Catalan Harian dari Transaksi Otomatis. Sebagian transaksi digerakkan dari

dalam oleh sistem. Salah satu contohnya adalah ketika nilai persediaan berada

di bawah titik pe-mesanan kembali yang sudah ditetapkan, dan sistem tersebut

secara otomatis mem-proses pesanan pembelian. Untuk mempertahankan

sebuah jejak audit dari aktivitas ini, semua transaksi yang dihasilkan dari dalam

harus ditempatkan dalam sebuah catat-an harian transaksi.

Pembuatan Daftar Transaksi Otomatis. Untuk mempertahankan kontrol

terhadap tran-saksi-transaksi otomatis yang diproses oleh sistem, pemakai

akhir yang bertanggung jawab harus menerima sebuah daftar terinci dari

semua transaksi yang dihasilkan dari dalam.

Pengidentifikasi Transaksi Unik. Setiap transaksi yang diproses oleh sistem

harus di-identifikasi secara unik dengan sebuah nomor transaksi. lni hanya

merupakan salah satu sarana praktis untuk menelusuri transaksi tertentu

melalui ribuan atau bahkan jutaan record yang terdapat dalam sebuah

database. Dalam sistem yang menggunakan dokumen sumber fisik, nomor unik

yang dicetak pada dokumen dapat diterjemahkan selama input data dan

digunakan untuk tujuan ini. Dalam sistem real-time, yang mana tidak

menggunakan dokumen sumber, setiap transaksi harus ditandai oleh sebuah

nomor yang unik oleh sistem.

Membuat Daftar Kesalahan. Membuat sebuah daftar dari semua record yang

salah harus diberikan kepada pemakai yang tepat untuk mendukung perbaikan

kesalahan dan pemasukan kembali data-data.

4. Pengendalian Output

Pengendalian output memastikan bahwa output sistem tidak hilang, tidak

salah arah, atau dikorupsi dan hak pribadi (privasi) tidak dilanggar. Eksposur

untuk jenis ini dapat menimbulkan gangguan serius bagi kegiatan operasi dan

membuat perusahaan merugi dari sudut keuangan. Misalnya, jika cek-cek yang

dihasilkan oleh sistem pengeluaran kas perusahaan ternyata hilang, atau di-

hancurkan, akun-akun perdagangan dan tagihan lainnya akan tidak bisa ditagih.

Hal ini dapat merusak rating kredit perusahaan dan menghasilkan hilangnya

diskon, bunga, atau biaya-biaya penalti.

Pilihan-pilihan kontrol yang digunakan untuk melindungi output sistem dipe-

ngaruhi oleh jenis metode pemrosesan yang digunakan. Pada umumnya, sistem

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

29

Page 30: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

batch lebih sensitif terhadap eksposur dan memerlukan tingkat kontrol yang lebih

besar dibandingkan dengan sistem real-time. Bagian ini menjelaskan eksposur-

eksposur output sekaligus kontrolnya untuk kedua metode.

a. Pengendalian Output Sistem Batch

Sistem batch biasanya menghasilkan output dalam bentuk hard copy,

yang biasanya memerlukan keterlibatan perantaran dalam kegiatan produksi

dan distribusinya.

Output dipindahkan dari printer oleh operator komputer, dipisahkan dalam

lembaranlembaran kerja dan dipisahkan dari laporan-laporan lainnya,

diperiksa ketepatannya oleh petugas kontrol data, dan kemudian dikirimkan

melalui sistem pengiriman surat dalam kantor kepada pemakai akhir. Setiap

tahap dalam proses ini rentan terhadap eksposur, di mana setiap output bisa

diambil, dicuri, disalin, atau disalahgunakan. Sebuah eksposur tambahan ter-

jadi ketika terjadi kesalahan dalam pemrosesan dan pencetakan dan meng-

hasilkan output yang tidak bisa diterima oleh pemakai akhir. Laporan yang

sebagian mengalami kerusakan atau dikorupsi sering kali dibuang ke dalam

tempat sampan. Para kriminal komputer biasanya berhasil menggunakan

dokumen-dokumen yang sudah dibuang itu untuk mewujudkan tujuan mereka

yang tidak halal.

Gulungan Output. Dalam operasi pemrosesan data skala besar, perangkat

output seperti saluran printer dapat dipenuhi oleh tumpukan banyak

program yang pada waktu bersamaan menuntut sumber daya yang

terbatas ini. Situasi ini bisa me-nimbulkan bottleneck, yang selanjutnya

akan mempengaruhi output yang dihasil-kan sistem. Aplikasi-aplikasi yang

menunggu untuk mencetak salinan output me-menuhi memori komputer

dan menghalangi aplikasi lain untuk memasukkan arus pemrosesan. Untuk

meringankan beban ini, aplikasi-aplikasi sering kali didesain untuk

mengarahkan output mereka ke sebuah file kaset magnetis daripada lang-

sung ke printer. Hal ini disebut penggulungan (spooling). Kemudian, ketika

sumber daya printer tersedia untuk digunakan, file-file output itu bisa

dicetak.

Penciptaan sebuah file output sebagai langkah perantara dalam proses

pen-cetakan membuka peluang bagi eksposur tambahan. Seorang kriminal

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

30

Page 31: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

komputer dapat menggunakan kesempatan ini untuk melakukan tindakan

yang ilegal berikut ini:

1. Mengakses ke file output dan mengubah nilai-nilai data penting (seperti

jumlah dolar pada cek-cek). Kemudian program printer akan mencetak

output yang sudah diubah itu seakan-akan dihasilkan oleh output run.

Dengan menggunakan teknik ini, seorang kriminal dapat secara efektif

mengubah kontrol-kontrol pem-rosesan yang didesain dalam suatu

aplikasi.

2. Mengakses file dan mengubah jumlah salinan output yang akan dicetak.

Ke-mudian, salinan yang berlebih itu akan diambil secara diam-diam

selama tahap pencetakan.

3. Membuat satu salinan dari file output untuk menghasilkan laporan-

laporan output yang ilegal.

4. Menghancurkan file output sebelum tahap pencetakan dimulai.

Auditor harus selalu waspada terhadap eksposur potensial ini dan

memastikan bahwa prosedur akses dan backup yang benar telah dilakukan

untuk melindungi file output.

Program Pencetakan Ketika printer tersedia untuk digunakan, program

untuk pencetakan menghasilkan output hard copy dari file output. Program-

program pencetakan sering kali merupakan sistem yang kompleks dan

memerlukan intervensi operator. Empat tindakan yang' biasa dilakukan oleh

operator adalah:

1.Menunda program pencetakan untuk memasul$kan jenis dokumen output

yang benar (memeriksa stok, faktur, atau formulir khusus lainnya).

2.Memasukkan parameter yang diperlukan oleh print run, misalnya jumlah

salinan dokumen yang akan dicetak.

3. Memulai kembali print run Pada titik pemeriksaan sebelumnya setelah

terjadi kegagalan dalam proses pencetakan.

4. Memindahkan output yang sudah dicetak dari printer untuk diperiksa

dan di-bagikan.

Kontrol program pencetakan didesain untuk menangani dua jenis

eksposur yang disajikan oleh lingkungan ini: (1) produksi salinan output

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

31

Page 32: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

secara tidak sah dan (2) karyawan yang melihat-lihat ke data-data yang

sensitif.

Untuk mencegah operator melihat output yang sensitif, kertas khusus

yang memiliki banyak bagian dapat digunakan, dengan lembar atas yang

diberi warna hitam agar hasil cetakan tidak dapat dibaca. Jenis produk ini,

seperti yang di-gambarkan pada Gambar 16-12, sering kali digunakan

untuk pencetakan cek pem-bayaran gaji. Pihak yang menerima cek

memisahkan lembar paling atas dari cek tersebut, yang berisi rincian yang

dapat dibaca. Salah satu kontrol privasi alternatif lainnya adalah dengan

mengarahkan output ke sebuah printer khusus yang letak-nya terpisah dan

dapat diawasi dengan lebih teliti.

Meluap. Ketika laporan output dipindahkan dari printer, mereka memasuki

tahap peluapan (yaitu dipenuhi oleh banyak dokumen hasil pencetakan)

yang perlu di-pisah-pisahkan dan disusun.

Sampah. Sampah output dari komputer mewakili salah satu eksposur

potensial. Adalah penting untuk membuang laporan-laporan yang tidak

terpakai secara benar dan memindahkan karbon kopi dari kertas multi-

lembar selama tahap peluapan. Para kriminal komputer dikenal suka

meneliti tempat sampah untuk mencari doku-men output yang dibuang

secara ceroboh oleh pihak lain yang menganggap doku-men tersebut tidak

bernilai.

Kontrol Data. Pacta sebagian organisasi, kelompok kontrol data

bertanggung jawab untuk memverifikasi akurasi output komputer sebelum

data tersebut didistribusikan ke pemakai.

Distribusi Laporan. Risiko utama yang berkaitan dengan distribusi laporan

antara lain risiko hilang atau dicurinya dokumen atau kesalahan dalam

pengiriman laporan ke pemakai.

Untuk laporan-laporan yang sangat sensitif, teknik distribusi berikut ini

dapat digunakan:

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

32

Page 33: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

1. Laporan tersebut bisa diletakkan dalam sebuah kotak

surat yang aman di mana hanya pemakainya saja yang memiliki kunci

kotak surat tersebut.

2. Bisa saja ditetapkan bahwa pemakainya secara pribadi

harus datang ke pusat distribusi dan menandatangani laporan tersebut.

3. Laporan tersebut dikirimkan kepada pemakai oleh

seorang petugas keamanan atau kurir khusus.

Kontrol Pemakai A.khir. Ketika sudah berada di tang an pemakai, laporan

tersebut harus diperiksa kembali untuk melihat jika ada kesalahan yang

mungkin terlewati oleh petugas kontrol.

Ketika laporan tersebut memenuhi fungsinya, laporan tersebut harus

di-tempatkan dalam lokasi yang allan sampai periode penahanannya

berakhir. Faktor-faktor yang mempengaruhi lamanya sebuah laporan hard-

copy dipertahankan antara lain:

1. Persyaratan hukum yang diminta oleh agen-agen pemerintah, seperti

IRS (Departemen Pajak).

2. Jumlah salinan laporan yang ada. Ketika terdapat bartyak salinan,

sebagian salinan itu dapat ditandai untuk disimpan secara permanen,

sementara salinan lainnya dapat dihancurkan setelah digunakan.

3. Adanya laporan dalam bentuk kaset magnetis atau gambar-gambar

optikal dapat menjadi backup permanen.

Ketika tanggal retensi atau penahanan laporan tersebut telah berlalu, laporan

ter-sebut harus dihancurkan dengan cara yang konsisten, sesuai dengan

tingkat sensi-tivitas dari isi laporan tersebut.

b. Mengendalikan Output Sistem Real-Time

Sistem real-time mengarahkan output langsung ke layar komputer pemakai,

terminal, atau printer. Metode distribusi ini menghapus banyak perantara

dalam perjalanan data dari pusat komputer sampai ke pemakai, dan karena-

nya mengurangi banyak eksposur seperti yang didiskusikan di atas. Ancaman

terbesar bagi output real-time adalah tindakan penghentian, gangguan,

penghancuran, atau korupsi terhadap pesan-pesan output ketika mereka me-

lewati saluran komunikasi. Ancaman ini bersumber dari dua jenis eksposur:

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

33

Page 34: Pertukaran Data Elektronik

Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)

(1) eksposur dari kegagalan perala tan dan (2) eksposur dari tindakan sub-

versif, di mana seorang kriminal komputer menghentikan pesan output yang

dikirimkan di antara pihak yang mengirimkan dan menerima pesan.

************

Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2

34