SISTEM INFORMASI AKUNTANSI 2 Dosen : Diah Iskandar, SE., M.Si. MODUL 12 dan 13 PENGENDALIAN SISTEM INFORMASI BERBASIS KOMPUTER (BAGIAN II) Sub Pokok Bahasan : - Pengendalian Internet dan Intranet - Pengendalian Pertukaran Data Elektronik - Pengendalian Komputer Personal - Pengendalian Aplikasi TUJUAN INSTRUKSIONAL UMUM Memahami pendekatan database untuk mengelola sumber daya data organisasi. TUJUAN INSTRUKSIONAL KHUSUS Setelah mempelajari materi ini, mahasiswa akan dapat: 1. Memahami risiko utama berkaitan perdagangan elektronis dan mengerti teknik kontrol yang digunakan untuk mengurangi risiko. 2. Mengenal eksposur unik berhubungan dengan Pertukaran Data Elektronis dan memahami bagaimana eksposur dapat dikurangi. 3. Mengetahui eksposur yang mengancam perusahaan yang bergantung pada komputer personal dan memahami kontrol yang diperlukan untuk mengurangi risiko. 4. Mampu menjelaskan kontrol input, pemrosesan, dan kontrol output utama yang digunakan untuk memastikan integritas aplikasi komputer. METODE PEMBELAJARAN 1. Kuliah Mimbar 2. Tanya Jawab 3. Latihan ALAT BANTU PEMBELAJARAN
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
SISTEM INFORMASI AKUNTANSI 2Dosen : Diah Iskandar, SE., M.Si.
MODUL 12 dan 13
PENGENDALIAN SISTEM INFORMASI
BERBASIS KOMPUTER (BAGIAN II)
Sub Pokok Bahasan :- Pengendalian Internet dan Intranet- Pengendalian Pertukaran Data Elektronik- Pengendalian Komputer Personal- Pengendalian Aplikasi
TUJUAN INSTRUKSIONAL UMUMMemahami pendekatan database untuk mengelola sumber daya data organisasi.
TUJUAN INSTRUKSIONAL KHUSUS
Setelah mempelajari materi ini, mahasiswa akan dapat:
1. Memahami risiko utama berkaitan perdagangan elektronis dan mengerti teknik kontrol yang digunakan untuk mengurangi risiko.
2. Mengenal eksposur unik berhubungan dengan Pertukaran Data Elektronis dan memahami bagaimana eksposur dapat dikurangi.
3. Mengetahui eksposur yang mengancam perusahaan yang bergantung pada komputer personal dan memahami kontrol yang diperlukan untuk mengurangi risiko.
4. Mampu menjelaskan kontrol input, pemrosesan, dan kontrol output utama yang digunakan untuk memastikan integritas aplikasi komputer.
METODE PEMBELAJARAN
1. Kuliah Mimbar2. Tanya Jawab3. Latihan
ALAT BANTU PEMBELAJARAN
1. LCD/Overhead Projector2. White Board dan Spidol
REFERENSI
1. James A. Hall, 2001. Sistem Informasi Akuntansi, Penerbit Salemba Empat, Jakarta.
2. Nugroho Widjajanto, 2001. Sistem Informasi Akuntansi, Penerbit Erlangga.
MODUL 12 dan 13
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
PENGENDALIAN SISTEM INFORMASI
YANG BERBASIS KOMPUTER
(BAGIAN II)
A. PENDAHULUAN
Modul ini menguji bagian 7 sampa 10, yang mana pemasok, risiko Internet
dan Internet, electronic data interchange, komputer pribadi, dan aplikasi komputer.
Tabel 16-1 menyediakan tinjauan nyata dari risiko dan penggunaan teknik kontrol
daerah 7 sampai dengan 9. Ingat bahwa kontrol umumnya terjadi dengan eksposur
sistemik yang mempengaruhi lingkungan pengendalian sistem informasi yang
berbasiskan komputer. Modul tersebut hanya menguji teknik aplikasi kontrol yang
berhubungan pada bagian 10 dalam Gambar 16-1.
Gambar 16-1 Kerangka dalam memandang Eksposur SIBK
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
Personal Komputer
Sistem OperasiManajemen DataPengembangan Sistem
Utang Dagang
Piutang Dagang
Aplikasi-aplikasiPemeliharaan Sistem
1 2
3
4
5
6
Intranet Perdagangan
Elektronik7
9
Database
Flat File
10
Internet
8
7
Perdagangan elektronik
Mitra Perdagangan
EDI
Perdagangan elektronik Struktur Organisasi
2
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Tabel 16-1 Rangkuman Eksposur dan Kontrol SIBK
Wilayah Risiko Sifat Eksposur Teknik Kontrol
7. Internet dan
Intranet
Kerugian, penghancuran dan
korupsi data karena kegagalan
peralatan dan tindakan subsevsif
dari organisasi melalui internet.
Peralatan pengendalian
kegagalan.
Subversif pengendalian
ancaman.
Pengendalian pesan
8. Pertukaran
data elektronik
atau (EDI)
Pemrosesan yang tidak salah,
tidak memiliki otoritas, dan
transaksi yang illegal.
Kontrol otorisasi dan
validasi, kontrol akses,
dan kontrol jejak audit
yang diimplementasikan
pada berbgaai titik dalam
sistem mitra
perdagangan dan pada
VAN
9. Komputer
Personal
Kerugian keuntungankarena
kesalahan program dan tindakan
penipuan karena pemisahan
fungsi-fungsi yang tidak
memadai.
Kontrol organisasi,
kontrol akses, kontrol
backup, kontrol
pemilihan sistem dan
akuisisi, kunci disket,
enkripsi, kata sandi
dengan banyak tingkatan
7. PENGENDALIAN INTERNET DAN INTRANET
Penjelasan terdahulu telah menjelaskan karakteristik operasional dari bebe-
rapa topologi jaringan yang digunakan dalam Internet dan komunikasi Intranet.
Topologi jaringan ini terdiri atas berbagai konfigurasi (1) garis komunikasi (kabel-
kabel twisted-pair, kabel koaksial, gelombang mikro, dan serat optik), (2) komponen
perangkat keras (modem, multiplexer, server, dan prosesor front-end), serta (3)
perangkat lunak (protokol dan sistem kontrol jaringan). Teknologi komunikasi jaring-
an terbuka mengekspos sistem komputer organisasi pada dua kategori risiko umum:
1. Risiko dari ancaman subversif. Termasuk tindakan kriminal komputer yang
menyisipkan sebuah pesan yang dikirim di antara pengirim dan penerima,
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
3
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
pembajak komputer yang mendapatkan akses tidak sah ke jaringan organisasi,
dan serangan penyangkalan jasa komputer dari lokasi Internet yang jauh.
2. Risiko dari kegagalan peralatan. Misalnya, transmisi di antara pengirim dan
penerima dapat dikacaukan, dirusak, atau dikorupsi oleh kegagalan peralatan
dalam sistem komunikasi.
Kegagalan peralatan juga dapat menghilangkan database dan program-
program yang disimpan dalam server jaringan.
Pengendalian Risiko dari Ancaman Subversif
a. Firewall
Organisasi yang dihubungkan dengan Internet atau jaringan publik lainnya
sering kali mengimplementasikan “tembok pertahanan” elektronik untuk me-
lindungi Intranet mereka dari penyusup luar. Firewall merupakan sistem yang
menjaga kontrol akses diantara dua jaringan. Untuk mewujudkan hal ini :
Semua lalu lintas antara jaringan luar dan Intranet organisasi harus melalui
firewall tersebut.
Hanya lalu lintas yang sah antara organisasi dan pihak luar, yang
ditentukan oleh kebijakan keamanan formal, yang diizinkan melalui firewall.
Firewall harus kebal dari penyusup, baik dari dalam maupun luar
organisasi.
Firewall ini dapat digunakan untuk mensahkan pemakai jaringan yang
berasal dari luar organisasi, memverifikasi tingkat otorisasi aksesnya dan ke-
mudian mengarahkan pemakai tersebut ke program, data, atau jasa-jasa lain
yang dimintanya. Selain melindungi jaringan organisasi dari jaringan eks-
ternal, firewall juga dapat digunakan untuk melindungi bagian-bagian Intra-net
organisasi dari akses internal. Misalnya, akses pengendalian LAN ke data
keuangan dapat dilindungi dari LAN internal lainnya.
Firewall tingkat-jaringan (network-level jirewalls) memerlukan biaya yang
sedikit dan kontrol akses keamanan yang rendah. Jenis firewall ini terdiri atas
sebuah alai pemindai rule (screening router) yang memeriksa sumber dan
alamat tujuan yang melekat pacta paket pesan yang datang. Firewall ini
menerima atau menolak permintaan akses berdasarkan peraturan penyaring-
an (filtering rules) yang telah diprogramkan di dalamnya.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
4
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Firewall tingkat-aplikasi (aplication-level firewalls) menyediakan keaman-
an jaringan pesanan tingkat tinggi, sangat mahal biayanya. Sistem ini dikonfi-
gurasikan untuk menjalankan aplikasi-aplikasi keamanan yang disebut
proxies yang memungkinkan layanan rutin seperti e-mail untuk dapat
menembus firewall, tetapi tetap dapat menjalankan fungsi-fungsi yang
canggih seperti logging atau menentukan otentisitas pemakai untuk tugas-
tugas tertentu.
b. Pengontrolan Penolakan terhadap Serangan Pelayanan
Ketika seorang pemakai sistem menjalin hubungan dengan Internet me-
lalui TCP/IP, sebuah hubungan server penerima kemudian mengenal permin-
taan tersebut dengan mengembalikan sebuah paket SYN/ACK. Akhirnya,
mesin tuan rumah yang melakukan inisiatif menanggapinya dengan sebuah
kode paket ACK. Para pembajak dan penyusup komputer telah melakukan
tindakan kriminal yang disebut menolak serangan pelayanan (denial of
service attack), di mana penyerang mengirimkan ratusan paket SYN ke pada
penerima yang ditargetkan tetapi tidak pernah menanggapinya dengan se-
buah SCK untuk menyelesaikan hubungan tersebut. Akibatnya, server pe-
nerima dimacetkan dengan permintaan komunikasi yang tidak selesai, yang
menghambat penerimaan dan pemrosesan transaksi sah. Organisasi yang
diserang telah dihalangi untuk menerima pesan Internet selama berhari-hari.
Penolakan terhadap serangan pelayanan ini dapat merusak kemampuan
perusahaan untuk menggunakan Internet dan melakukan perdagangan. Ter-
dapat dua tindakan yang dapat dilakukan oleh pihak manajemen dan akuntan
untuk membatasi eksposur.
1. Pertama, situs-situs Internet yang dilengkapi dengan firewall harus terlibat
dalam kebijakan tanggung jawab sosial.
2. Kedua, keamanan perangkat lunak tersedia untuk situs-situs yang
menjadi sasaran, yang dapat menyaring hubungan-hubungan yang
setengah terbuka (half-open connections).
c. Enkripsi
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
5
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Enkripsi adalah konversi data menjadi kode rahasia untuk disimpan
dalam database dan ditransmisikan melalui jaringan. Pengirim menggunakan
algorit-ma enkripsi yang mengkonversi pesan original yang disebut cleartext
ke kode yang ekuivalen yang disebut ciphertext. Pada akhir penerimaan,
ciphertext dibalikkan (didekripsikan) lagi menjadi clear-text. Algoritma enkripsi
ini meng-gunakan sebuah kunci, berupa nomor biner yang panjangnya 56
sampai 128 bit. Semakin banyak bit-nya dalam kunci tersebut, semakin kuat
metode enkripsinya.
Enkripsi Kunci Privat. Standar enkripsi data atau data encryption standar
(DES) menggunakan sebuah kunci tunggal yang dikenal oleh pengirim dan
penerima pesan. Untuk membuat kode sebuah pesan, pengirim menyedia-
kan algoritma enkripsi dengan kuncinya, yang digunakan untuk menghasil-
kan pesan ciphertext. Pesan ini memasuki saluran komunikasi dan ditrans-
misikan ke lokasi penerima, di mana pesan itu akan disimpan. Penerima
akan menguraikan kode pesan tersebut dengan sebuah program dekripsi
yang menggunakan kunci yang sama dengan pengirim pesan. Gambar 16-
3 mengilustrasikan teknik ini.
Masalah utama dalam pendekatan DES dalah seorang penyusup dapat
menemukan kunci tersebut, kemudian menahan dan berhasil menerjemah-
kan kode tersebut. Semakin banyak individu yang mengetahui kunci ter-
sebut, semakin besar kemungkinan kunci tersebut jatuh di tangan yang
salah.
Gambar 16-3 Teknik Standar Enkripsi Data
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
Program Enkripsi
Pengirim
CiphertextPesan
CleartextSistem
Komunikasi
CiphertextSistem
KomunikasiProgram Enkripsi
Pesan Cleartext
Kunci
Kunci
Penerima
6
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Enkripsi DES-lipat tiga (triple-DES encryption) merupakan kemajuan dalam
standar DES yang tingkat keamanannya lebih tinggi. Dua bentuk enkripsi
DES-lip at tiga adalah EEE3 dan EDE3. EEE3 menggunakan tiga kunei
yang berbeda untuk mengenkripsikan pesan sebanyak tiga kali. EDE3
mengguna-kan sebuah kunci untuk mengenkripsikan pesan. Kunci yang
kedua diguna-kan untuk menguraikan kode tersebut. Pesan yang diterima
membingung-kan karena kunci yang digunakan untuk memeeahkan kode
rahasia ber-beda dengan kunci yang membuatnya. Akhirnya, kunci ketiga
digunakan untuk menguraikan pesan yang membingungkan tersebut.
Penggunaan banyak kunci ini sangat mengurangi kemungkinan
dipecahkannya cipher-text oleh orang-orang yang tidak berkepentingan.
Enkripsi Kunci Publik. Teknik enkripsi kunci publik menggunakan dua kunci
yang berbeda: satu kunci untuk mengkodekan pesan-pesan dan kunci
lainnya untuk membuka kode pesan-pesan. Setiap penerima pesan
memiliki saku kunci pribadi dan satu kunci publik yang dipublikasikan.
Pengirim pesan menggunakan kunci publik penerima untuk
mengenkripsikan pesan. Kemudian, penerima menggunakan kunci
pribadinya untuk mendekripsikan pesan tersebut. Pemakai tidak perlu
memberikan kunci-kunci pribadi mereka untuk mendekripsikan pesan
sehingga mengurangi kemungkinan jatuhnya kunci-kunci itu di tangan
orang-orang yang berniat jahat.
d. Tanda tangan Digital
Tandatangan digital rnerupakan otentikasi elektronik yang tidak dapat di-
palsukan. Teknik ini memastikan bahwa pesan atau dokumen yang dikirirn
berasal dari pengirim yang sah dan bahwa pesan itu tidak bisa diubah setelah
dokumen itu ditandatangani. Tandatangan digital diarnbil dari ringkasan per-
hitungan dokumen yang telah dienkripsikan dengan kunci pribadi pemakai.
Garnbar 16-5 mengilustrasikan proses ini. Pengirirn pesan menggunakan
algoritrna hashing satu arah untuk menghitung ringkasan (digest) pesan teks
tersebut.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
7
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
e. Sertifikat Digital
Proses di atas membuktikan bahwa pesan yang diterima memang dikirimkan
oleh pengirim dan tidak diubah selama pengirirnan pesan. Narnun dernikian,
proses ini tidak membuktikan bahwa pengirimnya adalah orang yang meng-
klaim mengirim pesan itu. Pengirim tersebut bisa saja seorang penyamar.
Untuk memverifikasi identitas pengirim diperlukan sebuah sertifikat digital,
yang dikeluarkan oleh pihak ketiga yang dipercaya, yang disebut otoritas
sertifikasi (certification authority-CA). Sebuah sertifikat digital digunakan
dalam hubungannya dengan sebuah sistem enkripsi kunci publik untuk
rnernbuktikan keaslian (otentikasi) pengirirn pesan. Proses sertifikasi ini ber-
variasi bergantung pada tingkat sertifikasi yang diinginkan.
f. Pesan dengan Penomoran Berurutan
Seorang penyusup dalam saluran komunikasi mungkin berusaha menghapus
pesan dari arus pesan-pesan yang ada, mengubah urutan pesan yang di-
terima, atau menjiplak pesan. Melalui pemberian nomor pesan yang berurut-
an (message sequence numbering), sebuah nomor yang berurutan disisipkan
dalam setiap pesan, dan setiap usaha seperti itu akan menjadi jelas pada
akhir penerimaan.
g. Catatan Harian Pesan
Seorang penyusup mungkin berhasil menyusup ke dalam sistem dengan
menggunakan kata sandi yang berbeda dan kombinasi Nomor Pengenal (ID)
pemakai. Oleh karena itu, semua pesan yang masuk dan keluar, juga setiap
usaha akses (gagal), akan dicatat dalam sebuah catatan harian transaksi
pesan (message transaction log). Catatan ini harus mencatat ID pemakai,
waktu akses, dan lokasi terminal atau nomor telepon, tempat akses berasal.
h. Teknik Permintaan - Tanggapan
Seorang penyusup mungkin berusaha untuk megabite atau menunda peneri-
maan pesan dari pengirim pesan. Ketika pengirim dan penerima tidak me-
lakukan kontak secara kontinu, penerima mungkin tidak mengetahui bahwa
saluran komunikasi telah diinterupsi dan bahwa pesan itu telah diubah.
Dengan teknik permintaan-tanggapan (request-response technique), sebuah
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
8
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
pesan kontrol dari pengirim pesan dan tanggapan dari pihak penerima akan
dikirimkan secara berkala, dengan jangka waktu yang sama. Waktu pengirim-
an pesan harus mengikuti pola acak yang akan sulit dipecahkan dan diubah
oleh penyusup tersebut.
i. Perangkat Menelpon-Kembali
Seperti yang telah kita lihat, jaringan dapat dilengkapi dengan fitur-fitur ke-
amanan seperti kata sandi, perangkat otentikasi, dan enkripsi. Kelemahan
umum dari semua teknologi ini adalah bahwa mereka menempatkan tolok
ukur keamanan setelah penyusup atau kriminal itu dihubungkan dengan
server LAN. Banyak pihak merasa bahwa kunci untuk menjaga keamanan
jaringan adalah dengan menjauhkan seorang penyusup dari LAN.
Sebuah perangkat menelpon-kembali (call-back device) mensyaratkan
pe-makai untuk memasukkan kata sandi dan diidentifikasi. Sistem ini
kemudian menguraikan untuk memproses keaslian pemakai. Jika sudah
diotorisasi, pe-rangkat menelpon-kembali memutar nomor penelpon untuk
membentuk hu-bungan baru. Ini akan membatasi akses hanya dari terminal
atau nomor telepon yang sah dan mencegah penyusup menyamar sebagai
pemakai yang sah.
Pengendalian Risiko Dari Kegagalan Peralatan
Pada bagian sebelumnya telah dijelaskan fungsi kontrol untuk mengurangi
kemungkinan dan dampak kegagalan komponen. Termasuk dalam aktivitas pe-
ngendalian ini adalah prosedur akuisisi perangkat keras, prosedur pengendalian
virus, keamanan fisik pusat data, dan prosedur backup yang memadai. Bagian ini
akan mendiskusikan kontrol-kontrol tambahan yang diterapkan secara lebih spe-
sifik untuk komponen-kornponen data komunikasi.
a. Kesalahan Saluran
Masalah yang paling umum dalam komunikasi data adalah hilangnya data
karena kesalahan saluran. Sebagian kecil dari struktur pesan dapat dikorupsi
melalui suara-suara ribut dalam saluran komunikasi. Suara ribut ini merupa-
kan tanda-tanda acak yang dapat rnencampuri tanda-tanda pesan ketika
mereka mencapai tingkat tertentu. Tanda-tanda acak ini dapat disebabkan
oleh motor listrik, kondisi atmosfir, kesalahan pemasangan kabet dan kompo-
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
9
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
nen-komponen peralatan yang rusak, atau suara-suara ribut yang berasal
dari saluran-saluran komunikasi yang berdekatan. Jika tidak terdeteksi,
sedikit perubahan struktur Pada data yang dikirim dapat mengacaukan
perusahaan.
Pemeriksaan Echo. Pemeriksaan echo melibatkan keterlibatan penerima
pesan untuk mengembalikan pesan ke pengirim. Pengirim tersebut mem-
bandingkan pesan yang diterima dengan salinan pesan asli yang disimpan.
Jika ada perbedaan antara pesan yang dikembalikan dan pesan aslinya,
berarti kemungkinan terjadi kesalahan dalam pengiriman, dan pesan dikirim
ulang. Teknik ini mengurangi, setengahnya, output dalam saluran-salman
komunikasi. Output ini dapat ditingkatkan dengan menggunakan saluran
dupleks-penuh (full-duplex), yang memungkinkan kedua pihak mengirimkan
dan menerirna pesan pada waktu yang bersamaan.
Pemeriksaan Paritas. Pemeriksaan paritas (kesamaan) menggunakan lebih
banyak bit (bit paritas atau parity bit) dalam struktur barisan bit ketika bit-bit
itu dibuat atau dikirimkan. Paritas dapat berbentuk vertikal atau hori-zontal
(longitudinal). Gambar 16-6 mengilustrasikan kedua jenis paritas tersebut.
Paritas vertikal menambah bit paritas untuk setiap karakter yang terdapat
dalam pesanketika karakter-karakter tersebut dikodekan pertarna kali dan
disimpan dalam bentuk magnetis. Misalnya, jumlah bit-bit 1 dalam struktur
bit dari setiap karakter dihitung. Jika jumlahnya sama (misalnya ada empat
bit 1 dalam sebuah karakter delapan-bit), sistem akan menetap-kan satu
sebagai nilai bit paritas. Jika jumlah bit-bit 1-nya tidak sama, paritas 0
ditambahkan ke struktur bit.
b. Kontrol Backup untuk Jaringan
Backup data dalam jaringan dapat diwujudkan melalui beberapa cara yang
berbeda, bergantung pada tingkat kompleksitas jaringan. Dalam jaringan
yang kecil, sebuah stasiun kerja tunggal dapat memiliki backup dan memulih-
kan fungsi-fungsi untuk simpul-simpul (node) lainnya. Ketika jaringan se-
makin bertambah besar dan melibatkan banyak simpul dan meningkatkan
kuantitas pemakaian data secara bersama-sama, backup biasanya
ditetapkan pada jaringan tingkat server. Jaringan tingkat-perusahaan dapat
sangat besar dan mencakup berbagai macam server. Lingkungan jaringan ini
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
10
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
akan me-ngontrol data-data misi-yang-penting, dan adanya kegagalan
sebuah server bisa menunjukkan tanda-tanda kehancuran organisasi. Karena
banyaknya jumlah pemakai, jaringan tingkat-perusahaan terus mengalami
perubahan agar dapat mengakomodasi pergeseran dari kebutuhan-
kebutuhan tersebut. Dalam lingkungan dinamis seperti itu, pihak manajemen
organisasi harus mampu mengawasi dan mengontrol prosedur-prosedur
backup secara terpusat.
8. KONTROL PERTUKARAN DATA ELEKTRONIK (EDI)
Gambar 16-7 mengilustrasikan arus data yang melewati elemen-elemen
dasar dari sebuah sistem EDI yang menghubungkan dua mitra dagang, yaitu
pelanggan (Perusahaan A) dan pemasok (Perusahaan B). Ketika Perusahaan A
ingin menempat-kan pesanan ke Perusahaan A, sistem pembelian dari Perusahaan
A secara otomatis akan membuat dan mengirimkan pesanan pembelian elektronik ke
perangkat lunak penerjemah EDI-nya. Perangkat lunak penerjemah ini mengkonversi
pesanan pem-belian dari format internal Perusahaan A menjadi sebuah format
standar, seperti misalnya ANSI X.12. Kemudian perangkat lunak komunikasi akan
menambahkan protokol-protokol dalam pesan itu, sebagai persiapan sebelum
dikirimkan melalui jaringan komunikasi. Pengiriman atau transmisi pesan ini dapat
berubah hubungan langsung di antara mitramitra dagang atau berupa hubungan
tidak langsung melalui sebuah jaringan yang bernilai. tambah (value-added network-
VAN). Pada perusaha-an B, proses ini dibalik, menghasilkan sebuah pesanan
penjualan dalam format internal dari Perusahaan B, yang dip roses secara otomatis
oleh sistem pesanan pen-jualannya.
Tidak adanya campur tangan manusia dalam proses ini menampilkan sebuah
pemutarbalikan yang unik dari masalah-masalah kontrol tradisional, termasuk me-
mastikan bahwa transaksi-transaksi tersebut itu telah diotorisasi dan sah, mencegah
akses yang tidak berwenang ke file-file data, dan memelihara jejak audit dari seluruh
transaksi yang ada, Teknik-teknik untuk mengatasi masalah-masalah ini adalah se-
bagai berikut.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
11
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Ororisasi Dan Validasi Transaksi
Baik pelanggan maupun pemasok harus memastikan bahwa transaksi yang
sedang diproses adalah untuk (atau dari) mitra dagang yang sah dan telah dioto-
risasi. Hal ini dapat diwujudkan dengan tiga hat dalam proses.
1. Sebagian VAN memiliki kapabilitas untuk memvalidasi kata-kata sandi dan
kode-kode pengenal pemakai untuk pemasok dengan mencocokkan kata
sandi dan kode pe-ngenal tersebut dengan pelanggan yang sah. Setiap
transaksi yang berasal dari mitra dagang yang tidak sah akan ditolak oleh
VAN sebelum transaksi itu mencapai sistem pemasok.
2. Sebelum dikonversi, perangkat lunak translasi dapat memvalidasi tanda
pengenal mitra dagang dan kata-kata sandinya dengan sebuah file validasi
yang terdapat dalam database.
3. Sebelum diproses, perangkat lunak aplikasi mitra dagang dapat
memvalidasikan transaksi dengan mengacu ke file-file pelanggan dan
pemasok yang sah.
Gambar 16-7 Sistem EDI
Kontrol Akses
Tingkat kontrol akses dalam sebuah sistem ditetapkan oleh perjanjian dagang
di antara mitramitra dagang. Agar EDI berfungsi dengan baik, mitra dagang
harus mengizinkan tingkat akses tertentu ke file-file data privat yang akan
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
Sistem Pembelian
Perangkat Lunak Komunikasi
Perangkat Lunak Komunikasi
OtherMailbox
OtherMailbox
Sistem pesanan Penjualan
Perangkat Lunak
Aplikasii
Perangkat Lunak Aplikasi
VAN
Perusahaan A Perusahaan B
Perangkat Lunak Translasi EDI
Perangkat Lunak Translasi EDI
Kotak-kotak Perusahaan B
Kotak-kotak Perusahaan A
Hubungan Langsung
12
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
dilarang dalam lingkungan tradisional. Misalnya, sebelum menempatkan
pesanan, sistem pelanggan mungkin perlu mengakses file persediaan pemasok
untuk mengakses file-file persediaan pemasok, untuk menentukan apakah
persediaan-nya ada atau tidak. Juga, agar pemasok tidak harus menyiapkan
faktur dan supaya pelanggan tidak harus mencocokkannya dengan pesanan
pembelian, masingmasing pihak dapat mengadakan persetujuan bahwa harga
pada pesanan pembelian akan mengikat kedua belah pihak.
Untuk menjaga sistem dari akses-akses yang tidak memiliki otorisasi, setiap
perusahaan harus memiliki file pelanggan dan file pemasok yang sah sehingga
pertanyaan-pertanyaan terhadap database dapat divalidasi dan us aha-us aha
akses yang tidak sah dapat ditolak.
Jejak Audit EDI
Tidak adanya dokumen sumber dalam transaksi EDI mengacaukan jejak
audit tradisional dan membatasi kemampuan akuntan untuk memverifikasi
validitas, kelengkapan, penetapan waktu, dan keakuratan transaksi. Salah satu
teknik yang digunakan untuk memperbaiki jejak audit adalah dengan
mempertahankan se-buah catatan harian kontrol, yang mencatat arus transaksi
melalui setiap tahap sistem EDI. Gambar 16-8 mengilustrasikan bagaimana
pendekatan ini diterapkan.
Gambar 16-8 Sistem EDI dengan Menggunakan Catatan Harian Kontrol
Transaksi untuk Jejak Audit
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
Sistem Pembelian
Perangkat Lunak Komunikasi
Perangkat Lunak Komunikasi
OtherMailbox
OtherMailbox
Sistem pesanan Penjualan
Perangkat Lunak
Aplikasii
Perangkat Lunak Aplikasi
VAN
Perusahaan A Perusahaan B
Perangkat Lunak Translasi EDI
Perangkat Lunak Translasi EDI
Kotak-kotak Perusahaan B
Kotak-kotak Perusahaan A
Hubungan Langsung
Catatan Harian Transaksi
Catatan Harian Transaksi
Jejak audit transaksiDiantara mitra dagang
13
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Ketika transaksi diterima pada setiap tahap dalam proses tersebut, sebuah
entri dibuat dalam catatan harian. Dalam sistem yang dimiliki pelanggan, catatan
harian transaksi dapat direkonsiliasikan untuk memastikan semua transaksi yang
dimulai oleh sistem pembelian telah diterjemahkan dan dikomunikasikan dengan
benar. Sebaliknya, dalam sistem pemasok, catatan harian kontrol akan menentu-
kan bahwa semua pesan yang diterima oleh pe-rangkat lunak komunikasi telah
diterjemahkan dan diproses dengan benar oleh sistem pesanan penjualannya.
9. PENGENDALIAN PC (PERSONAL COMPUTER)
Lingkungan PC (Personal Computer) memiliki fitur-fitur penting yang menan-
dai dan membedakannya dari lingkungan mainframe dan klien-server. Fitur-fitur yang
paling penting disebutkan di bawah ini. Secara umum, sistem PC:
Relatif sederhana untuk dioperasikan dan diprogramkan dantidak memerlukan
pelatihan profesional yang ekstensif untuk menggunakannya.
Secara berkala dikontrol dan dioperasikan oleh pemakai akhir, bukan oleh adminis-
trator sistem.
Biasanya menggunakan pemrosesan data interaktif, dan bukannya pemrosesan
batch.
Biasanya menggunakan aplikasi perangkat lunak komersial yang dirancang untuk
me-mudahkan pemakai. Biasanya data dimasukkan oleh pemakai akhir dan dapat
diambil kembali untuk disimpan dalam mainframe atau server jaringan untuk
pemrosesan lebih lanjut.
Sering kali digunakan untuk mengakses data di mainframe dan sistem klien-server
yang diambil dari pemrosesan lokal.
Memungkinkan pemakai untuk mengembangkan perangkat lunak yang dimilikinya
(seperti lembar kerja dan database).
Sistem Operasi PC
Sistem operasi di-boot dan ditempatkan dalam memori primer komputer se-
lama sistem tersebut dinyalakan. Sistem operasi ini memiliki beberapa fungsi.
Sistem ini mengontrol CPU, mengakses RAM, mengeksekusi program,
menerima input dari keyboard dan perangkat input lainnya, mengambil dan
menyimpan data ke dan dari perangkat penyimpanan sekunder, menampilkan
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
14
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
data di monitor, mengontrol printer, dan menjalankan fungsi-fungsi lain yang
mengon-trol sistem perangkat lunak.
Sistem operasi berisi dua jenis perintah. Perintah-perintah sistem-residen
(system-resident commands) bergerak aktif setiap waktu dalam memori primer
untuk mengkoordinasikan permintaan-permintaan input/output dan mengekse-