bab 2 landasan teori 2.1 sistem informasi...
TRANSCRIPT
6
BAB 2
LANDASAN TEORI
2.1 Sistem Informasi Akuntansi
2.1.1 Pengertian Sistem Informasi Akuntansi
Menurut Bodnar dan Hopwood (2001,p1), terjemahan salemba empat,
sistem informasi akuntasi adalah kumpulan sumber daya, seperti manusia dan
peralatan, yang diatur untuk mengubah data menjadi informasi.
Menurut Gondodiyoto (2007,p112), sistem informasi akuntasi adalah
struktur yang menyatu dalam suatu entitas yang menggunakan sumber daya fisik
dan komponen lain untuk merubah data transaksi keuangan/akuntansi menjadi
informasi akuntansi dengan tujuan untuk memenuhi kebutuhan informasi bagi
para pengguna atau pemakainya (user).
Jadi dapat disimpulkan bahwa sistem informasi akuntansi merupakan
sistem informasi berbasiskan komputer dan dirancang untuk mengelola data
akuntansi menjadi informasi dalam organisasi atau kumpulan sumber daya,
seperti manusia, peralatan, catatan, dan lain lain yang terkoordinasi secara erat
yang didesain untuk mentransformasikan data keuangan menjadi informasi yang
dibutuhkan manajemen.
Menurut Romney (2003,p6-7), terjemahan Pearson Prentice Hall,
komponen dalam sistem informasi akuntansi terdiri dari enam, yaitu :
1. people, yang menjalankan sistem dan berbagai fungsi.
7
2. Procedures and instructions, keduanya manual dan otomatis, terlibat dalam
pengumpulan, pengolahan dan penyimpanan data mengenai aktivitas
organisasi
3. Data, mengenai organisasi dan proses bisnisnya.
4. Software, digunakan untuk mengolah data organisasi.
5. Information Technology Infrastructure, termasuk komputer, perangkat-
perangkat lainya, dan perangkat jaringan komunikasi yang digunakan untuk
mengumpulkan, menyimpan, mengolah, dan mengirimkan data dan
informasi.
6. Internal control and security measures, yang melindungi data dalam Sistem
Informasi Akuntansi.
2.1.2 Siklus Proses Transaksi Sistem Informasi Akuntansi
Menurut Hall (2001,p12), siklus proses transaksi sistem informasi
akuntansi dapat di golongkan menjadi empat macam yaitu :
1. Siklus pendapatan (Revenue Cycle)
Siklus proses data transaksi yang berkaitan dengan distribusi barang atau jasa
ke pihak lain dan penagihan pembayarannya.
2. Siklus pengeluaran (Expenditure Cycle)
Siklus proses data transaksi yang berkaitan dengan perolehan barang atau
jasa dari pihak lain dan penetapan kewajiban yang berkaitan.
3. Siklus Gaji dan Upah (Personal Cycle)
Siklus proses data yang berkaitan dengan pemenuhan kewajiban perusahaan
dalam mempekerjakan karyawannya.
8
4. Siklus Konversi (Conversion Cycle)
Siklus proses data yang berkaitan dengan pengubahan sumber daya menjadi
barang atau jasa.
2.1.3 Siklus Akuntansi
Siklus akuntansi berdasarkan Carl S. Warren dan James M. Reeve adalah
proses akuntansi yang diawali dengan menganalisis serta menjurnal transaksi dan
diakhiri dengan mengikhtisarkan dan melaporkan transaksi tersebut.Hal
terpenting dari siklus akuntansi adalah laporan keuangan.
Gambar 2.1 Siklus Akuntansi
Keterangan :
1. Transaksi dianalisis dan dicatat pada buku jurnal.
2. Transaksi diposting ke buku besar.
3. Neraca saldo disiapkan, data penyesuaian di kumpulkan dan neraca
lajur diselesaikan.
4. Laporan keuangan disiapkan.
5. Ayat jurnal penyesuaian dibuat dan di posting ke buku besar.
9
6. Ayat jurnal penutup dibuat dan diposting ke buku besar.
7. Neraca saldo setelah penutupan (neraca saldo penutup) disiapkan.
2.2 Audit
2.2.1 Pengertian Audit Secara Umum
Menurut pendapat Mulyadi (2002, p9), auditing adalah suatu proses
sistematik untuk memperoleh dan mengevaluasi bukti secara
obyektif mengenai pernyataan-pernyataan tentang kegiatan dan kejadian
ekonomi, dengan tujuan untuk menetapkan tingkat kesesuaian antara
pernyataan- pernyataan tersebut dengan kriteria yang telah ditetapkan, serta
penyampaian hasil-hasilnya kepada pemakai yang berkepentingan.
Menurut pendapat Arens dan Loebbecke (1996, p1), terjemahan
Jusuf, A.A. Auditing adalah proses pengumpulan bahan bukti tentang
informasi yang dapat diukur mengenai suatu entitas ekonomi yang
dilakukan oleh seseorang yang berkompeten dan independent untuk
dapat menentukan dan melaporkan kesesuaian informasi yang dimaksud
dengan kriteria yang telah ditetapkan. Auditing seharusnya dilakukan oleh
seorang yang independent dan kompeten.
Menurut James Hall (2001, p42), terjemahan Cengange Learning,
auditing adalah salah satu bentuk , pengujian independent yang dilakukan
oleh seorang ahli auditor yang menunjukkan pendapatnya tentang
kejujuran ( fairness) sebuah laporan keuangan.
10
Berdasarkan beberapa pendapat diatas dapat disimpulkan bahwa definisi
auditing adalah kegiatan memeriksa suatu entitas, kemudian dengan
mengumpulkan bukti/data dan mengevaluasi bukti/data tersebut berdasarkan
standard/kriteria yang telah ditetapkan, kemudian akan menghasilkan
laporan dari auditor mengenai kesesuaian kegiatan atau kejadian yang
diperiksa tersebut dengan kriteria yang ditetapkan
2.2.2 Jenis Jenis Audit
Mengacu pada pendapat Arens dan Loebbecke (1996, pp4-5),
audit dibagi menjadi tiga jenis, yaitu :
a. Audit Laporan Keuangan (Financial Statement Audit)
Bertujuan menentukan apakah laporan keuangan secara keseluruhan telah
disajikan sesuai dengan kriteria-kriteria tertentu. Kriteria ini pada
umumnya adalah prinsip akuntansi yang berlaku umum yang terdapat
dalam standar akuntansi keuangan.
b. Audit Operasional (Operational Audit)
Audit operasional adalah penelaahan atas prosedur dan metode.
operasi suatu organisasi untuk menilai efisiensi dan efektivitasnya.
Biasanya setelah audit operasional selesai dilakukan, auditor akan
memberikan sejumlah saran kepada manajemen untuk memperbaiki
jalannya operasi perusahaan.
c. Audit Ketaatan (Compliance Audit)
Bertujuan mempertimbangkan apakah klien telah mengikuti prosedur atau
aturan yang telah ditetapkan pihak yang memiliki otoritas lebih tinggi,
11
misalnya pemeriksaan surat perjanjian dengan banyak dan atau kreditor
lain untuk memastikan bahwa perusahaan tersebut telah memenuhi
ketentuan hukum yang berlaku.
2.3 Audit Sistem Informasi
2.3.1 Pengertian Audit Sistem Informasi
Menurut Gondodiyoto (2003, p151), audit sistem informasi merupakan
suatu pengevaluasian untuk mengetahui bagaimana tingkat kesesuaian antara
aplikasi sistem informasi dengan prosedur yang telah ditetapkan
dan mengetahui apakah suatu sistem informasi telah didesain
dan diimplementasikan secara efektif, efisien, dan ekonomis, memiliki
mekanisme pengamanan aset yang memadai, serta menjamin integritas data yang
memadai.
Menurut Weber (1999, p10), information system auditing is the process
of collecting an evaluating evidence to deter mine whether a computer system
safeguards assets, maintain data integrity, allows organizational goals to be
achieved effectively, and use resource efficiently.
Dapat disimpulkan pengertian audit sistem informasi adalah
proses pengumpulan dan pengevaluasian bukti oleh orang yang
kompeten dan independent untuk menentukan apakah sistem yang dijalankan
sesuai dengan kriteria yang ditentukan.
12
2.3.2 Tujuan Audit Sistem Informasi
Tujuan audit sistem informasi menurut Weber (1999, p11),
dapat disimpulkan bahwa secara garis besar dapat terbagi menjadi 4 antara lain :
1) Meningkatkan keamanan aset-aset perusahaan.
2) Meningkat integritas data.
3) Meningkatkan efektifitas sistem.
4) Meningkatkan efisiensi.
Sedangkan faktor yang mendorong pentingnya kontrol dan audit
sistem informasi, Weber (1999, p6) berpendapat yang secara garis besarnya
dapat disimpulkan bahwa audit dilakukan untuk :
1) Mendeteksi resiko kehilangan data.
2) Mendeteksi resiko pengambilan keputusan yang salah.
3) Mendeteksi resiko penyalahgunaan komputer.
4) Menjaga aset perusahaan karena nilai hardware, software dan personil
yang lazimnya tinggi.
5) Mendeteksi resiko error komputer.
6) Menjaga kerahasiaan.
7) Meningkatkan pengendalian evolusi penggunaan komputer.
Dapat disimpulkan tujuan audit sistem informasi adalah untuk
menjaga dan meningkatkan keamanan aset-aset perusahaan serta meningkatkan
keandalan, efektifitas, dan efisiesi sistem.
13
2.3.3 Metode Audit
Metode audit yang digunakan, dibagi menjadi :
1) Metode auditing around the computer
Menurut Weber (1999, p55), Auditing around the computer
terlibat dengan penerimaan pendapat audit selama memeriksa dan
mengevaluasi kontrol manajemen dan kemudian input dan output hanya
untuk sistem aplikasi. Berdasarkan dari kualitas pemrosesan sistem aplikasi.
Pemrosesan sistem aplikasi tidak diperiksa secara langsung. Selain
itu auditor memandang komputer sebagai black box. Auditor hanya bisa
melakukan metode ini untuk mendapatkan biaya termurah untuk
melakukan audit. Keadaan dapat dipulihkan kembali jika sistem
aplikasi mempunyai 3 karakteristik :
a. Pertama, sistem harus sederhana dan berorientasi pada sistem batch.
Pada umumnya sistem batch komputer merupakan suatu
pengembangan langsung dari sistem manual. Sistem batch ini harus
mempunyai kriteria sebagai berikut :
1. Resiko yang ada harus rendah. Resiko ini tidak dapat dikelompokkan
dengan subject kesalahan material akibat ketidakberesan dari
ketidakefisienan dan ketidakefektifan dalam beroperasi. Logika
sistem harus tepat sasaran. Tidak ada rutinitas yang
dikembangkan untuk mengizinkan komputer untuk memproses data.
2. Logika sistem harus tepat sasaran. Tidak ada rutinitas
yang dikembangkan untuk mengizinkan komputer untuk memproses
data.
14
3. Transaksi input dilakukan dengan sistem batch, dan kontrol dipelihara
dengan menggunakan metode tradisional.
4. Proses utama terdiri dari penyeleksian input data dan memperbaharui file
master secara terus menerus.
5. Adanya jejak audit yang jelas. Laporan terperinci dipersiapkan pada
kunci pokok dalam sistem.
6. Jadwal pekerjaan relatif sangat stabil dan sistem jarang dimodifikasi.
b. Kedua, seringkali keefektifan biaya dalam metode auditing around the
computer pada saat aplikasi yang digunakan untuk keseragaman kemasan
dalam program software.
c. Ketiga, auditor harus menggunakan metode auditing around the computer pada
User lebih tinggi daripada sistem kontrol komputer untuk menjaga
perawatan keintegrasian data dan mencapai tujuan keefektifan dan
keefisienan dari sistem. Biasanya metode auditing around the computer
adalah pendekatan sederhana yang berhubungan dengan audit dan dapat
dipraktekkan oleh auditor yang mempunyai pengetahuan teknik yang
sedikit tentang komputer.
2) Metode auditing through the computer
Menurut Edi Purnomo (2004, p38) audit through the computer adalah
pelaksanaan EDP audit, dimana auditor selain memeriksa data masukan dan
keluaran juga melakukan uji coba proses pada komputer, sehingga
auditortersebut merasakan sendiri langkah demi langkah pelaksanaan komputerisasi,
serta mengetahui bagaimana proses yang dilakukan melalui program tersebut.
15
Menurut Weber (1999, p55) auditing through the computer harus
digunakan dalam kasus proses logik dan adanya kontrol di dalam sistem.
Catatan dari sistem yang dibuat metode auditing through the computer harus
digunakan dalam kasus di bawah ini :
1. Resiko yang ada pada sistem aplikasi sangat tinggi
2. Input dari proses sistem aplikasi dalam volume besar dan output yang
dihasilkan dalam volume yang sangat besar dan luas. Pengecekan
langsung dari sistem input dan output sulit dikerjakan
3. Bagian yang penting dari sistem kontrol internal ditambahkan ke dalam sistem
computer
4. Proses logika yang ditambahkan dalam sistem aplikasi adalah kompleks
5. Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji
coba penampakan audit adalah biasa dalam suatu sistem.
3) Metode auditing with the computer
Menurut Gondodiyoto (2003, p155) auditing with the computer
adalah merupakan suatu pendekatan audit dengan bantuan komputer, dimana
prosedur auditnya dapat dilaksanakan dengan beberapa cara, yaitu:
1. Memproses atau melakukan pengujian dengan sistem komputer klien itu
sendiri sebagai bagian dari pengujian pengendalian.
2. Menggunakan komputer untuk melaksanakan tugas audit yang terpisah dari
catatan klien, yaitu mengambil copy data atau file untuk dites dengan
komputer lain
3. Menggunakan komputer sebagai alat bantu dalam audit, menyangkut :
16
a. Dalam pengujian program atau file yang dipergunakan dan dimiliki
oleh perusahaan (sebagai software bantu audit)
b. Menggunakan komputer untuk dukungan kegiatan audit, misalnya
untuk administrasi dan surat menyurat. Kelemahan utama sistem audit
berbasis komputer yang digeneralisasi adalah upaya dan biaya
pengembangannya tentu relatif besar dan mungkin memerlukan keahlian
teknis yang memadai.
Dari ketiga metode audit diatas dapat disimpulkan bahwa metode
around the computer dan through the computer yang paling banyak
digunakan pada saat dilakukannya audit sistem informasi karena biaya yang
dibutuhkan relatih lebih murah dibandingkan dengan metode with the
computer.
2.3.4 Tahap Audit Sistem Informasi
Menurut Weber (1999, p47), audit terdiri dari lima tahap yaitu :
1. Planning the Audit
Selama tahap awal ini, auditor harus memutuskan level
materiil permulaan yang akan diaudit. Auditor juga harus membuat
keputusan akan resiko yang diinginkan. Level dari sifat resiko akan bervariasi
dalam setiap bagian dari audit.
2. Test of Control
Tahap berfokus pada kontrol manajemen. Jika testing
menunjukkan bahwa kontrol manajemen tidak beroperasi sebagaimana
mestinya, baru setelah itu dilanjutkan dengan testing kontrol aplikasi.
17
3. Test of Transaction
Auditor menggunakan test of transaction untuk mengevaluasi apakah
kesalahan atau proyek yang tidak sesuai dengan ketentuan telah mengarah pada
kesalahan material dari informasi keuangan. Biasanya test of transaction
meliputi jurnal masukan sampai pada dokumen sumber, memeriksa daftar
harga dan pengujian keakuratan perhitungan.
4. Test of Balance or Overall Result
Auditor melakukan test of balance or overall untuk mendapatkan bukti
yang cukup untuk membuat dan menyampaikan keputusan akhir dari kehilangan
atau kesalahan pernyataan laporan yang muncul ketika fungsi sistem informasi
gagal untuk menjaga aset-aset, menjaga integritas data, dan mencapai keefisienan
dan keefektifan.
5. Completion of the Audit
Pada tahap akhir, auditor kemudian harus merumuskan sebuah opini
tentang apakah kehilangan material dan kesalahan pernyataan laporan
muncul dan membuat sebuah laporan. Standar opini yang berlaku di
beberapa negara terdiri dari empat jenis opini yaitu :
a. Disclaimer of opinion
Setelah selesai melakukan audit, auditor tidak dapat memberikan sebuah
opini.
b. Adverse opinion
Auditor menyimpulkan bahwa kehilangan material telah muncul atau
laporan keuangan telah dinyatakan salah secara materiil.
18
c. Qualified opinion
Auditor menyimpulkan bahwa kehilangan telah muncul atau kesalahan laporan
secara materiil telah ada tapi tidak besar atau material.
d. Unqualified opinion
Auditor percaya bahwa tidak ada kehilangan material atau laporan yang salah.
Gambar 2.2 Tahap Audit
19
2.4 Standar Audit
2.4.1 Standar COBIT
Standar audit yang digunakan untuk mengaudit sistem
informasi adalah dengan menggunakan COBIT (Control Objectives
for Information and Related Technology).
Menurut Gondodiyoto dan Hendarti (2006, p237), COBIT adalah
kombinasi dari prinsip-prinsip yang telah ditanamkan dan dikenal sebagai
acuan model (seperti : COSO), dan disejajarkan dengan standar industri
(seperti : ITIL, CMM, BS7799, ISO9000). COBIT juga dilengkapi dengan IT
balanced.
Berdasarkan COBIT 4.0, COBIT mendefinisikan aktivitas IT didalam
model proses umum diikuti 4 domain yaitu :
1. Perencanaan dan Organisasi (Plan and Organise)
Dalam hal ini mencakup pembahasan strategi untuk mengidentifikasikan
TI sehingga dapat memberikan yang terbaik untuk pencapaian objective
bisnis.Selanjutnya realisasi visi strategis perlu direncanakan,
dikomunikasikan, dan diatur untuk perspektif yang berbeda.
2. Perolehan dan Implementasi (Acquire and Implementation)
Yaitu untuk merealisasi strategi IT, solusi IT yang perlu diidentifikasi,
dikembangkan, atau diperlukan sebagai implementasi dan diintegrasikan ke
dalam proses bisnis. AI2 Acquire and Maintain Application Software (p.78)
AI2.10 Application Software Maintenance Mengembangkan strategi dan
perencanaan untuk memelihara dan meningkatkan aplikasi software.
20
3. Penyerahan dan Pendukung (Delivery and Support)
Hal ini lebih dipusatkan pada penyerahan aktual dari syarat pelayanan
dengan jarak dari semua operasi keamanan tradisional dan aspek urutan
untuk pelatihan.
DS13 Manage Operation (p.152)
DS13.1 Operation Procedures and Instruction
Mendefinisikan, mengimplementasikan dan memelihara standar untuk
operasional TI dan menjamin staf operasional terbiasa dengan semua tugas
operasionalnya.
DS13.2 Job Scheduling
Mengorganisasikan atau mengatur penjadwalan pekerjaan, proses dan
tugas ke dalam urutan yang efisien dari standar job schedule.
DS13.5 Preventive Maintenance for Hardware
Mendefinisikan dan mengimplementasikan prosedur untuk menjamin
perawatan infrastruktur secara rutin untuk mengurangi dampak kerusakan
atau penurunan daya kerja hardware.
4. Monitoring
Yaitu semua proses TI yang perlu dinilai secara regular agar kualitas
dan kelengkapannya berdasarkan pada syarat kontrol. Berdasarkan COBIT 4.0,
Kriteria informasi untuk mencapai tujuan bisnis meliputi :
1. Efektifitas
Untuk memperoleh informasi yang relevan dan berhubungan dengan proses
bisnis seperti penyampaian informasi dengan benar, konsisten, dapat dipercaya
dan tepat waktu.
21
2. Efisiensi
Memfokuskan pada ketentuan informasi melalui penggunaan sumber daya yang
optimal.
3. Kerahasiaan
Memfokuskan proteksi terhadap informasi yang penting dari orang yang tidak
memiliki hak otorisasi.
4. Integritas
Berhubungan dengan keakuratan dan kelengkapan informasi dengan kebenaran
yang sesuai dengan harapan dan nilai bisnis.
5. Ketersediaan
Berhubungan dengan informasi yang tersedia ketika diperlukan dalam
proses bisnis sekarang dan yang akan datang.
6. Kelengkapan
Sesuai menurut hukum, peraturan dan rencana perjanjian untuk proses bisnis.
7. Keakuratan Informasi
Informasi untuk manajemen mengoperasikan entitas dan mengatur pelatihan
keuangan dan kelengkapan laporan pertanggungjawaban.
Menurut COBIT 4.0 (p.17-18), proses COBIT IT melindungi pengendalian
umum IT tetapi tidak pada pengendalian aplikasi karena merupakan tanggung jawab
dari pemilik proses bisnis dan digambarkan sebelumnya dimana diintegrasikan
didalam proses bisnisnya. Beberapa rekomendasi standar COBIT yang
berhubungan dengan Pengendalian Aplikasi :
22
1. Pengendalian Batasan
AC17 Otentifikasi dan Integritas
Otentifikasi dan integritas informasi yang berasal dari luar perusahaan,
diterima dengan telepon, voicemail, dokumen, fax atau email, semuanya diperiksa
kembali sebelum diambil tindakan yang kritikal.
AC18 Perlindungan terhadap Sensitifitas Informasi
Selama pengiriman perlindungan yang cukup memadai terhadap akses
yang tidak terotorisasi, modifikasi, pendistribusian yang salah dari informasi
yang sensitif yang tersedia selama pengiriman.
2. Pengendalian Data Input
AC6 Prosedur Otorisasi Data Input
Prosedur menjamin bahwa untuk menampilkan data input hanya dapat
dilakukan oleh anggota staf yang berwenang.
AC7 Akurasi, Kelengkapan dan Pemeriksaan yang Terotorisasi
Transaksi data yang dimasukkan untuk diproses mewakili berbagai
pengendalian untuk memeriksa akurasi, kelengkapan dan valid. Prosedur
menjamin juga bahwa data yang di-input adalah valid dan diubah sebisa mungkin
seperti dokumen aslinya.
AC8 Penanganan Kesalahan Data Input
Prosedur untuk mengoreksi dan mengumpulkan kembali data yang
salah di-input ke tempat yang benar dan dikoreksi kembali.
23
3. Pengendalian Data Output.
AC12 Penanganan dan Penyimpanan Output
Penanganan dan penyimpanan output dari aplikasi IT yang
diikuti pengertian dari prosedur dan mempertimbangkan peraturan
kerahasiaan dan keamanan.
AC13 Pendistribusian Output
Prosedur pendistribusian dari output didefinisikan, dikomunikasikan
dan dikoreksi kembali.
AC14 Keseimbangan dan Rekonsiliasi Output
Output secara rutin diseimbangkan dengan total pengendalian yang
relevan. Jejak audit memudahkan jejak dari transaksi diproses dan
rekonsiliasi dari data yang terganggu.
AC15 Pemeriksaan Kembali Output dan Penanganan Kesalahan
Prosedur menjamin penguna yang tersedia dan relevan menampilkan
ketepatan dari laporan output. Prosedur juga ditempatkan untuk
mengidentifikasi dan mengatasi dari kesalahan yang terdapat pada output.
AC16 Ketentuan Keamanan untuk Laporan Output
Prosedur ini menjamin bahwa keamanan dari laporan output dijaga
bagi distribusi laporan yang tertunda.
2.5 TOPOLOGI
Topologi jaringan adalah bagian yang menjelaskan hubungan antar
komputer yang di bangun berdasarkan kegunaan, keterbatasan resource dan
keterbatasan biaya, berarti topologi-topologi jaringan yang ada bisa disesuaikan
dengan keadaan di lapangan.
24
Topologi jaringan ada beberapa bentuk sebagai berikut :
1. Topologi Bus
Topologi ini adalah topologi yang awal di gunakan untuk menghubungkan
komputer. Dalam topologi ini masing masing komputer akan terhubung ke satu
kabel panjang dengan beberapa terminal, dan pada akhir dari kable harus di akhiri
dengan satu terminator. Topologi ini sudah sangat jarang digunakan didalam
membangun jaringan komputer biasa karena memiliki beberapa kekurangan
diantaranya kemungkinan terjadi nya tabrakan aliran data, jika salah satu perangkat
putus atau terjadi kerusakan pada satu bagian komputer maka jaringan langsung
tidak akan berfungsi sebelum kerusakan tersebut di atasi.
Gambar 2.3 topologi bus
Pada topologi Bus, kedua unjung jaringan harus diakhiri dengan sebuah
terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya
terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin
terhubung ke jaringan dapat mengkaitkan dirinya dengan Ethernetnya sepanjang
kabel. Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama
menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung
dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali
mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu
simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana
salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti
25
bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak
digunakan untuk pemrosesan informasi. Instalasi jaringan Bus sangat sederhana, murah
dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah
kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan
jika salah satu node putus maka akan mengganggu kinerja dan alur seluruh jaringan.
Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan
workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain.
Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat
maka keseluruhan jaringan akan mengalami gangguan.
Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa
penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan
terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya
bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel
coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-
benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar
akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan
menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering
digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan
topologi star untuk menghubungkan dengan client atau node.).
Kelebihan Topologi bus:
1. Mudah dikembangkan
2. Jarak LAN tidak terbatas
3. Kehandalan jaringan tinggi
4. Kecepatan pengiriman tinggi
26
5. Jumlah terminal dapat ditambah atau dikurangi tanpa mengganggu operasi yang
telah berjalan
6. Tidak perlu pengendali pusat
Kelemahan Topologi bus:
1. Jika lalulintas data terlalu tinggi, dapat terjadi kemacetan.
2. Diperlukan repeater untuk menguatkan sinyal pada pemasangan jarak jauh.
3. Operasional jaringan LAN bergantung pada setiap teminal
2. Topologi Cincin
Topologi cincin atau yang sering disebut dengan ring topologi adalah
topologi jaringan dimana setiap komputer yang terhubung membuat lingkaran.
Dengan artian setiap komputer yang terhubung kedalam satu jaringan saling
terkoneksi ke dua komputer lainnya sehingga membentuk satu jaringan yang sama
dengan bentuk cincin.
Gambar 2.4 topologi cincin
Kelebihan topologi ring:
a. Laju data (transfer rate) tinggi
b. Dapat melayani lalul lintas data yang padat
c. Tidak diperlukan host
d. Dapat melayani berbagai media pengirim
27
e. Komunikasi antar terminal murah
f. Waktu yang diperlukan untuk mengakses data optimal
Kelemahan topologi ring:
a. Penambahan/pengurangan terminal sangat sulit
b. Kerusakan pada media pengiriman dapat menghentikan kerja seluruh jaringan
c. Harus ada kemampuan untuk mendeteksi kesalahan dan metode pengisolasian
kesalahan
d. Kerusakan pada salah satu terminal akan dapat mengakibatkan kelumpuhan
jaringan
e. Tidak kondusif untuk pengiriman suara, gambar dan data.
3. Topologi Token Ring
Topologi ini hampir sama dengan topologi ring akan tetapi pembuatannya
lebih di sempurnakan. Bisa di lihat dari perbedaan gambar.
Gambar 2.5 topologi token ring
Didalam gambar jelas terlihat bagaimana pada token ring kable penghubung
di buat menjadi lingkaran terlebih dahulu dan nantinya akan di buatkan terminal-
terminal untuk masing-masing komputer dan perangkat lain.
28
4. Topologi Bintang
Topologi bintang atau yang lebih sering disebut dengan topologi star. Pada
topologi ini kita sudah menggunakan bantuan alat lain untuk mengkoneksikan
jaringan komputer. Contoh alat yang di pakai disini adalah hub, switch, dll.
Gambar 2.6 topologi bintang
Pada gambar jelas terlihat satu hub berfungsi sebagai pusat penghubung
komputer-komputer yang saling berhubungan. Keuntungan dari topologi ini sangat
banyak sekali diantaranya memudahkan admin dalam mengelola jaringan,
memudahkan dalam penambahan komputer atau terminal, kemudahan mendeteksi
kerusakan dan kesalahan pada jaringan. Tetapi dengan banyak nya kelebihan bukan
dengan artian topologi ini tanpa kekurangan. Kekurangannya diantaranya
pemborosan terhadap kabel, kontrol yang terpusat pada hub terkadang jadi
permasalahan kritis kalau seandainya terjadi kerusakan pada hub maka semua
jaringan tidak akan bisa di gunakan.
Kelebihan topologi star:
a. Kehandalan jaringan terbesar diantara topologi yang lain
b. Mudah dikembangkan
c. Keamanan data tinggi
d. Kemudahan akses ke jaringan LAN lain
29
Kelemahan topologi star:
a. Lalu lintas data yang padat dapat menyebabkan jaringan lambat
b. Jaringan tergantung pada terminal pusat
5. Topologi Pohon
Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai
topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi
antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah
digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki
semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan
komputer .
Gambar 2.7 topogi pohon (tree)
Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau
simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah
tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu.
Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti
halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum
berakhir pada node-7. Keunggulan jaringan model pohon seperti ini adalah, dapat
30
terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh,
perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan,
serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun
kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak
berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga
menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.
2.6 Metrik Penetapan Penilaian Resiko dan Pengendalian pada Sistem
Informasi General Ledger
Setelah memperoleh bukti audit yang berkualitas dan cukup
beserta temuannya dengan menggunakan instrumen pengumpulan bukti,
auditor menggunakan metode Metrik Penetapan Penilaian Resiko dan
Pengendalian guna merumuskan dan mempertajam analisa terhadap bukti audit
dan temuan agar dapat merumuskan dan menyimpulkan opini yang andal
dengan melakukan perbandingan dan penilaian terhadap tingkat resiko dan
control yang ada. Metode Penetapan Penilaian Resiko dan Pengendalian ini
didasari oleh teori Pickett yang dinyatakan dalam bukunya yang
berjudul The Essential Handbook of Internal Auditing (2005, p76) yang
sebagian dari esensi buku ini juga didukung oleh Thomas R. Peltier dalam
bukunya yang berjudul Information Security Risk Analysis (2001, pp60-63).
1. Metrik Penilaian Resiko
Adalah cara untuk menganalisa seberapa besar pengaruh dan
hubungan antara tingkat resiko / dampak (impact) terhadap tingkat
31
keterjadian dari resiko tersebut. Besarnya tingkatan resiko dan keterjadian dinyatakan
dengan:
L ( Low ) bernilai -1
M ( Medium ) bernilai -2
H ( High ) bernilai -3
Teknik perhitungan dalam metrik penilaian resiko menggunakan perkalian
antara resiko dengan keterjadian.
Kriteria penilaian dalam metrik resiko :
a. Resiko kecil (Low) nilainya antara -1 dan -2 seperti:
1. Dampak low (-1) dan keterjadian low (-1), maka resiko -1, artinya nilai
resiko dari dampak dan keterjadian kecil.
2. Dampak low (-1) dan keterjadian medium (-2), maka resiko -2, artinya nilai
resiko dari dampak dan keterjadian kecil.
3. Dampak medium (-2) dan keterjadian low (-1), maka resiko -2, artinya nilai
resiko dari dampak dan keterjadian kecil.
b. Resiko sedang (Medium) nilainya antara -3 dan -4 seperti:
1. Dampak low (-1) dan keterjadian high (-3), maka resiko -3, artinya nilai
resiko dari dampak dan keterjadian sedang.
2. Dampak medium (-2) dan keterjadian medium (-2), maka resiko -4,
artinya nilai resiko dari dampak dan keterjadian sedang.
3. Dampak high (-3) dan keterjadian low (-1), maka resiko -3, artinya nilai
resiko dari dampak dan keterjadian sedang.
32
c. Resiko tinggi (High) nilainya antara -6 dan -9 seperti :
1. Dampak medium (-2) dan keterjadian high (-3), maka resiko -6 artinya nilai
resiko dari dampak dan keterjadian tinggi.
2. Dampak high (-3) dan keterjadian medium (-2), maka resiko -6 artinya nilai
resiko dari dampak dan keterjadian tinggi.
3. Dampak high (-3) dan keterjadian high (-3), maka resiko -9, artinya
nilai resiko dari dampak dan keterjadian tinggi.
2. Metrik Penilaian Pengendalian
Adalah cara untuk menganalisa seberapa besar pengaruh dan
hubungan antara tingkat efektifitas dengan desain (rancangan) dari pengendalian
resiko. Besarnya tingkat efektifitas dan desain (rancangan) dinyatakan
dengan:
L (Low) bernilai 1
M (Medium) bernilai 2
H (High) bernilai 3
Teknik perhitungan dalam metrik penilaian pengendalian menggunakan
perkalian antara efektifitas dan desain (rancangan).
Kriteria penilaian dalam matrik pengendalian :
a. Pengendalian kecil (Low) nilainya antara 1 dan 2 seperti:
1. Efektifitas low (1) dan desain low (1) , maka pengendalian 1, artinya
nilai pengendalian dari efektifitas dan desain kecil.
2. Efektifitas low (1) dan desain medium (2), maka pengendalian 2, artinya nilai
pengendalian dari efektifitas dan desain kecil.
33
3. Efektifitas medium (2) dan desain low (1), maka pengendalian 2, artinya nilai
pengendalian dari efektifitas dan desain kecil.
b. Pengendalian sedang (Medium) nilainya antara 3 dan 4 seperti:
1. Efektifitas low (1) dan desain high (3), maka pengendalian 3, artinya nilai
pengendalian dari efektifitas dan desain sedang.
2. Efektifitas medium (2) dan desain medium (2), maka pengendalian
4, artinya nilai pengendalian dari efektifitas dan desain sedang.
3. Efektifitas high (3) dan desain low (1), maka pengendalian 3, artinya nilai
pengendalian dari efektifitas dan desain sedang.
c. Pengendalian tinggi (High) nilainya antara 6 dan 9 seperti:
1. Efektifitas medium (2) dan desain high (3), maka pengendalian 6, artinya nilai
pengendalian dari efektifitas dan desain tinggi.
2. Efektifitas high (3) dan desain medium (2), maka pengendalian 6, artinya nilai
pengendalian dari efektifitas dan desain tinggi.
3. Efektifitas high (3) dan desain high (3), maka pengendalian 9, artinya nilai
pengendalian dari efektifitas dan desain tinggi.
Penetapan tingkat efektifitas pengendalian terhadap resiko adalah sebagai
berikut:
1. Jika selisih antara resiko dan pengendalian adalah 0, maka tingkat
pengendalian dan resiko adalah standard, artinya pengendalian yang ada masih
dapat diandalkan untuk mengcover resiko, namun perlu dilakukan pengawasan
secara berkelanjutan agar resiko tidak dapat melampaui pengendalian di
kemudian hari.
34
2. Jika selisih antara resiko dan pengendalian adalah positif, maka pengendalian
adalah baik. Artinya pengendalian yang ada dapat sepenuhnya diandalkan
untuk mengcover resiko yang ada. Perlu diperhatikan bahwa jika selisih
antara resiko dan pengendalian terlalu tinggi (bernilai positif) maka ada
kemungkinan telah terjadi over control yang dapat menyebabkan terjadinya
inefisiensi.
3. Jika selisih antara resiko dan pengendalian adalah negatif, maka
pengendalian adalah buruk. Artinya pengendalian yang ada tidak
dapat mengcover resiko sepenuhnya (tidak dapat diandalkan) sehingga
perlu dilakukan perubahan/peningkatan pengendalian guna
mengendalikan dan menghindari resiko yang lebih besar.
Perlu diperhatikan bahwa jika selisih antara resiko dan pengendalian
(bernilai negatif) semakin tinggi maka tingkat resiko yang akan dihadapi
perusahaan juga semakin tinggi sehingga memerlukan peningkatan /
pengembangan pengendalian untuk mengendalikan/menghindari resiko yang lebih
besar.
2.7 Teknik Pengumpulan Data
Bila dilihat dari segi cara atau teknik pengumpulan data, maka teknik
pengumpulan data dapat dilakukan dengan :
1. Wawancara
Wawancara digunakan sebagai teknik pengumpulan data, apabila
peneliti ingin melakukan studi pendahuluan untuk menemukan permasalahan
yang harus diteliti, dan juga apabila peneliti ingin mengetahui hal-hal
dari responden yang lebih mendalam dan jumlah respondennya sedikit / kecil.
35
2. Kuesioner (Angket)
Kuesioner merupakan teknik pengumpulan data yang dilakukan
dengan cara memberi seperangkat pertanyaan atau pernyataan tertulis
kepada responden untuk dijawabnya.
3. Observasi (Pengamatan)
Observasi sebagai teknik pengumpulan data mempunyai ciri yang
spesifik bila dibandingkan dengan teknik yang lain, yaitu wawancara dan
kuesioner.
2.8 Pengendalian Internal
2.8.1 Pengertian Pengendalian Internal
Menurut Weber (1999, p35), pengendalian adalah suatu sistem untuk
mencegah, mendeteksi dan mengoreksi kejadian yang timbul saat transaksi dari
serangkaian pemrosesan yang tidak terotorisasi secara sah, tidak akurat,
tidak lengkap, mengandung redudansi, tidak efektif dan tidak efisien.
Dengan demikian, tujuan dari pengendalian adalah untuk mengurangi
resiko atau mengurangi pengaruh yang sifatnya merugikan akibat
suatu kejadian (penyebab). Berdasarkan pengertian di atas maka pengendalian
dikelompokkan menjadi tiga bagian :
1. Preventive Control
Pengendalian ini digunakan untuk mencegah masalah sebelum
masalah itu muncul.
36
2. Detective Control
Pengendalian ini digunakan untuk menemukan masalah yang
berhubungan dengan pengendalian segera setelah masalah tersebut muncul.
3. Corrective Control
Pengendalian ini digunakan untuk memperbaiki masalah yang ditemukan
pada pengendalian detective. Pengendalian ini mencakup prosedur untuk
menentukan penyebab masalah yang timbul, memperbaiki kesalahan atau
kesulitan yang timbul, memodifikasi sistem proses. Dengan demikian bisa mencegah
kejadian yang sama di masa mendatang.
Menurut Muchtar (1999, pp41-42), pengendalian internal merupakan
perencanaan organisasi guna mengkoordinasikan metode atau cara pengendalian dalam
suatu perusahaan untuk menjaga aset perusahaan guna meningkatkan tingkat
kepercayaan dan akurasi data, serta menjalankan operasional perusahaan secara efisien.
Jadi, pengendalian internal secara normal meliputi prosedur pengendalian yang
dirancang untuk menyediakan manajemen dengan tingkat jaminan bahwa informasi yang
disajikan oleh sistem informasi dapat dipercaya dan disajikan tepat waktu.
Ada dua kategori prosedur pengendalian internal : prosedur pengendalian khusus
dan prosedur pengendalian umum. Pengendalian khusus merupakan pengendalian yang
menyediakan manajemen jaminan atas aspek khusus sistem informasi. Pengendalian
umum merupakan pengendalian yang menyediakan dukungan untuk pengendalian
khusus dan menyediakan manajemen dengan jaminan yang berhubungan dengan aspek
dari sistem informasi.
37
Sebagai catatan jika auditor merencanakan keandalan pada pengendalian
umum atau pengendalian khusus, maka auditor mengumpulkan bukti yang
menyangkut keefektifan operasional atas prosedur pengendalian.
2.8.2 Komponen Pengendalian Internal
Menurut Weber (1999, p49), pengendalian internal terdiri dari lima
komponen yang saling terintegrasi, antara lain :
1. Control Environment
Komponen ini diwujudkan dalam cara pengoperasian, cara pembagian
wewenang dan tanggung jawab yang harus dilakukan, cara komite audit
berfungsi, dan metode-metode yang digunakan untuk merencanakan dan
memonitor kinerja.
2. Risk Assessment
Komponen untuk mengidentifikasi dan menganalisa resiko
yang dihadapi oleh perusahaan dan cara-cara untuk menghadapi resiko
tersebut.
3. Control Activities
Komponen yang beroperasi untuk memastikan transaksi telah
terotorisasi, adanya pembagian tugas, pemeliharaan terhadap dokumen dan
record, perlindungan asset dan record, pengecekan kinerja, dan penilaian
dari jumlah record yang terjadi.
4. Information and Communication
Komponen dimana informasi digunakan untuk mengidentifikasi,
mendapatkan dan menukarkan data yang dibutuhkan untuk mengendalikan
38
dan mengatur operasi perusahaan.
5. Monitoring
Komponen yang memastikan pengendalian internal beroperasi secara
dinamis.
2.8.3 Jenis Pengendalian
Menurut Weber (1999, pp67-648), ruang lingkup pengendalian dibedakan
atas dua jenis, yaitu management control framework (pengendalian
manajemen) dan application control framework (pengendalian aplikasi).
2.8.3.1 Pengendalian Manajemen
Pengendalian manajemen (management control) ialah system
pengendalian intern komputer yang berlaku umum meliputi seluruh
kegiatan komputerisasi sebuah organisasi secara menyeluruh. Artinya
ketentuan-ketentuan yang berlaku dalam pengendalian tersebut, berlaku untuk
seluruh kegiatan komputerisasi di perusahaan tersebut. Pengendalian ini berguna
untuk menyediakan infrastruktur yang stabil sehingga sistem informasi dapat
dibangun, dioperasikan, dan dipelihara secara berkesinambungan.
2.8.3.1.1 Pengendalian Top Manajemen (Top Level Management Control)
Sistem pengendalian intern yang ada pada suatu organisasi yang
mendorong keterlibatan, kepedulian dan tanggung jawab pucuk pimpinan
organisasi terhadap kegiatan TI (teknologi informasi) pada organisasi
tersebut, berikut semua konsekuensi, dampak dan syarat-syarat yang harus
dipenuhi demi berjalannya sistem secara memadai.
39
2.8.3.1.2 Pengendalian Manajemen Pengembangan Sistem (System
Development Management Control)
Pengendalian manajemen pengembangan sistem diperlukan untuk
mencegah dan mendeteksi kemungkinan adanya kesalahan pada waktu
pengembangan dan pemeliharaan sistem serta untuk memperoleh keyakinan
yang memadai bahwa sistem berbasis teknologi informasi telah dikembangkan
dan dipelihara dengan cara yang efisien dan melalui proses otorisasi yang
semestinya.
2.8.3.1.3 Pengendalian Manajemen Sumber Data (Data Resource
Management Control)
Pengendalian manajemen sumber data dimaksudkan agar data dalam
perusahaan terkoordinasi dengan baik. Data harus tersedia untuk digunakan
kapan saja, dimana pun dan dalam bentuk apa pun. Sistem manajemen data
harus menjamin adanya data security, data integrity dan data independence
serta data harus dapat dimodifikasi dengan mudah (user friendly) oleh yang
berwenang sesuai dengan kebutuhan user.
2.8.3.1.4 Pengendalian Manajemen Jaminan Kualitas (Quality Assurance
Management Control)
Mengendalikan fungsi utama yang harus dilakukan oleh Quality
Assurance Management untuk meyakinkan bahwa pengembangan,
pelaksanaan, pengoperasian, dan pemeliharaan dari sistem informasi sesuai
dengan standar kualitas.
40
2.8.3.1.5 Pengendalian Manajemen Keamanan (Security Management Control)
Menurut Weber (1999, pp257-266), dapat disimpulkan bahwa
pengendalian terhadap manajemen keamanan secara garis besar bertanggung
jawab dalam menjamin aset sistem informasi tetap aman.
Ancaman utama terhadap keamanan aset sistem informasi:
a. Ancaman kebakaran
Beberapa pelaksanaan pengamanan untuk ancaman kebakaran :
1. Memiliki alarm kebakaran otomatis yang diletakkan pada tempat
di mana aset-aset sistem informasi berada.
2. Memiliki tabung kebakaran yang diletakkan pada lokasi yang
mudah diambil
3. Memiliki tombol power utama (termasuk AC).
4. Gedung tempat penyimpanan aset sistem informasi dibangun dari bahan
tahan api.
5. Memiliki pintu / tangga darurat yang diberi tanda dengan jelas sehingga
karyawan dengan mudah menggunakannya.
6. Ketika alarm berbunyi, signal langsung dikirim ke stasiun pengendalian
yang selalu dijaga oleh staf.
7. Prosedur pemeliharaan gedung yang baik menjamin tingkat
polusi rendah di sekitar aset sistem informasi yang bernilai tinggi.
Contoh: ruang komputer dibersihkan secara teratur dan kertas
untuk printer diletakkan di ruang yang terpisah. Untuk
mengantisipasi ancaman kebakaran diperlukan pengawasan rutin dan
pengujian terhadap sistem perlindungan kebakaran untuk dapat
41
memastikan bahwa segala sesuatunya telah dirawat dengan baik.
b. Ancaman banjir
Beberapa pelaksanaan pengamanan untuk ancaman banjir :
1. Usahakan bahan untuk atap, dinding dan lantai yang tahan air.
2. Menyediakan alarm pada titik strategis dimana material aset sistem
informasi diletakkan.
3. Semua material aset sistem informasi diletakkan di tempat yang tinggi.
4. Menutup peralatan hardware dengan bahan yang tahan air sewaktu tidak
digunakan.
c. Perubahan tenaga sumber energi
Pelaksanaan pengamana untuk mengantisipasi perubahan tegangan
sumber energi listrik, misalnya menggunakan stabilizer ataupun Uninteruptable
Power Supply (UPS) yang memadai yang mampu mengcover tegangan listrik jika
tiba-tiba turun.
d. Kerusakan structural
Pelaksanaan struktural terhadap aset sistem informasi dapat terjadi
karena adanya gempa, angin, dan salju. Beberapa pelaksanaan pengamanan untuk
mengantisipasi kerusakan struktural misalnya adalah memilih lokasi perusahaan
yang jarang terjadi gempa dan angin ribut.
e. Polusi
Beberapa pelaksanaan pengamanan untuk mengantisipasi polusi,
misalnya situasi kantor yang bebas debu dan tidak memperbolehkan
membawa binatang peliharaan. Atau dengan melarang karyawan membawa /
meletakkan minuman di dekat peralatan komputer.
42
f. Penyusup
Pelaksanaan pengamanan untuk mengantisipasi penyusup dapat dilakukan
dengan penempatan penjaga dan penggunaan alarm.
g. Virus
Pelaksanaan pengamanan untuk mengantisipasi virus meliputi tindakan :
1. Preventive, seperti menginstall anti virus dan mengupdate secara rutin,
melakukan scan file yang akan digunakan.
2. Detective, seperti melakukan scan secara rutin.
3. Corrective, seperti memastikan back up data bebas virus, pemakaian anti virus
terhadap file yang terinfeksi.
h. Hacking
Beberapa pelaksanaan pengamanan untuk mengantisipasi hacking :
1. Penggunaan kontrol logikal seperti penggunaan password yang sulit untuk
ditebak.
2. Petugas keamanan secara teratur memonitor sistem yang digunakan.
Pengendalian akhir bila ancaman keamanan terjadi :
a. Rencana pemulihan bencana
Terdiri dari empat bagian yaitu :
1. Rencana Darurat (Emergency Plan)
2. Rencana Back up (Back up Plan)
3. Rencana Pemulihan (Recovery Plan)
4. Rencana Pengujian (Test Plan)
b. Asuransi
Memiliki asuransi untuk fasilitas peralatan, media penyimpanan, biaya
43
tambahan, gangguan bisnis, dokumen dan kertas yang berharga, dan media
transportasi.
2.8.3.1.6 Pengendalian Manajemen Operasi (Operations Management Control)
Menurut Weber (1999, pp293-320), secara garis besar
pengendalian manajemen operasi (Operations Management Controls)
bertanggung jawab terhadap hal-hal sebagai berikut :
a. Pengoperasian komputer (Computer Operations)
Tipe pengendalian yang harus dilakukan :
1. Menentukan fungsi-fungsi yang harus dilakukan operator komputer
maupun fasilitas operasi otomatis.
2. Menentukan penjadwalan kerja pada pemakaian hardware atau
software.
3. Menentukan perawatan terhadap hardware agar dapat berjalan baik.
4. Pengendalian perangkat keras berupa hardware controls dari
produsen untuk deteksi hardware malfunction.
b. Pengoperasian jaringan (Network Operation)
Pengendalian yang dilakukan ialah memonitor dan
memelihara jaringan dan pencegahan terhadap akses oleh pihak yang
tidak berwenang. Pengendalian sistem komunikasi data antara lain adalah
1. Jalur komunikasi
2. Hardware
3. Cryptology
4. Software
44
c. Persiapan dan pengentrian data (Preparation and Entry Data)
Fasilitas-fasilitas yang ada harus dirancang untuk memiliki kecepatan dan
keakuratan data serta telah dilakukan terhadap pengentrian data.
d. Persiapan dan pengentrian data (Preparation and Entry Data)
Fasilitas-fasilitas yang ada harus dirancang untuk memiliki kecepatan dan
keakuratan data serta telah dilakukan terhadap pengentrian data.
e. Pengendalian Produksi (Production Control)
Fungsi yang harus dilakukan untuk pengendalian produksi adalah :
1. Penerimaan dan pengiriman input dan output.
2. Penjadwalan kerja
3. Manajemen pelayanan
4. Peningkatan pemanfaatan computer
f. File Library
Fungsi yang harus dilakukan untuk file library adalah :
1. Penyimpanan media penyimpanan (storage of storage media)
2. Penggunaan media penyimpanan (use of strorage media)
3. Pemeliharaan dan penempatan media penyimpanan (maintenance and disposal of
storage media)
4. Lokasi media penyimpanan (location of storage media)
g. Documentation and Program Library
Orang yang bertanggungjawab atas dokumentasi mempunyai beberapa
fungsi yang harus dilakukan yaitu :
1. Memastikan bahwa semua dokumentasi disimpan secara aman
2. Memastikan bahwa hanya orang yang mempunyai otorisasi saja yang bisa
45
mengakses dokumentasi
3. Memastikan bahwa dokumentasi tersebut selalu up-to-date
4. Memastikan bahwa adanya backup yang cukup untuk dokumentasi yang ada
h. Help Desk/Technical Support
Ada 2 (dua) fungsi utama help desk/technical support yaitu:
1. Membantu end user dalam menggunakan hardware dan software yang
berhubungan dengan end user seperti microcomputer, spreadsheet
packages, database management packages, dan local area networks.
2. Menyediakan technical support untuk sistem produksi dengan dilengkapi
suatu penyelesaian masalah yang berhubungan dengan hardware, software
dan database.
i. Capacity Planning and Performance Monitoring
Tujuan utama dari fungsi sistem informasi ini adalah untuk mencapai tujuan
dari penggunaan sistem informasi dengan biaya yang serendah mungkin.
j. Management of Outsourced Operations
Saat ini banyak organisasi yang melakukan outsource terhadap beberapa
fungsi dari sistem informasi mereka. Alasan utama dilakukannya outsource karena
mereka ingin menfokuskan pada fungsi inti bisnis mereka. Manajemen operasi
harus menfokuskan pada 4 (empat) jenis pengendalian dalam hal memonitoring
kegiatan outsource antara lain :
1. Mengevaluasi outsourcing vendor yang dilihat dari segi keuangan.
2. Memastikan ketaatan dari kontrak outsourcing yang telah disepakati
3. Memastikan bahwa operasi dari outsourcing vendor dapat dijalankan.
46
4. Memelihara prosedur-prosedur untuk pemulihan bencana dengan
outsourcing vendor
2.8.3.2 Pengendalian Aplikasi
2.8.3.2.1 Pengendalian Boundary (Boundary Control)
Menurut Weber (1999, pp370-388), mengendalikan sifat dan
fungsi pengendalian akses, penggunaan pengkodean dalam pengendalian
akses, nomor identifikasi personal (PIN), digital signatures dan plastic cards.
Tujuan dari boundary control adalah :
a. Untuk menetapkan identitas dan otoritas User terhadap sistem komputer.
b. Untuk menetapkan identitas dan kebenaran sumber informasi yang
digunakan User.
c. Untuk membatasi kegiatan User dalammendapat sumber informasi
berdasarkan kewenangan.
Jenis-jenis pengendalian dalam subsistem boundary, yaitu:
a) Pengendalian Kriptografi
Kriptografi merupakan system untuk mentransformasikan data
menjadi kode (cryptograms) sehingga tidak memiliki arti bagi orang yang
tidak memiliki sistem untuk mengubah kembali data tersebut.
Tujuannya untuk menjaga kerahasiaan informasi dengan mengacak data.
b) Pengendalian Akses
Pengendalian akses berfungsi untuk membatasi penggunaan
sumber daya sistem komputer, membatasi dan memastikan User
untuk mendapatkan sumber daya yang mereka butuhkan.
47
Langkah-langkah umum untuk menunjang fungsi tersebut, yaitu :
1. Mengesahkan User yang telah mengidentifikasikan dirinya ke sistem;
2. Mengesahkan sumber daya yang diminta oleh User, serta
3. Membatasi aktivitas yang dilakukan oleh User terhadap sistem.
2.8.3.2.2 Pengendalian Input (Input Control)
Menurut Weber (1999, pp420-450), komponen pada subsistem
input bertanggung jawab dalam mengirimkan data dan instruksi ke dalam
sistem aplikasi di mana kedua tipe atribut tersebut haruslah divalidasi,
selain itu banyaknya kesalahan yang terdeteksi harus dikontrol sehingga
input yang dihasilkan akurat, lengkap, unik dan tepat waktu.
Pengendalian input merupakan hal yang kritis didasarkan 3 alasan, yaitu
jumlah pengendalian yang paling besar pada sistem informasi
terhadap kehandalan subsistem input, aktivitas pada subsistem input, yang
bersifat rutin, dalam jumlah besar dan campur tangan ini dapat
mengalami kebosanan sehingga cenderung mengalami error, subsistem
input sering menjadi target dari fraud. Banyak ketidakberesan yang
ditemukan dengan cara penambahan, penghapusan, atau pengubahan
transaksi input.
Komponen pengendalian input ada 8 yaitu mencakup :
48
a) Metode Data Input
Gambar 2.8 Metode Input
Sumber : Weber (1999, p421)
b) Perancangan Dokumen Sumber
Menurut sudut pandang pengendalian, perancangan dokumen sumber
yang baik memiliki beberapa tujuan :
1. Mengurangi kemungkinan perekaman data yang error
2. Meningkatkan kecepatan perekaman data
3. Mengendalikan alur kerja
4. Memfasilitasi pemasukan data ke dalam sistem computer
5. Dapat meningkatkan kecepatan dan keakuratan pembacaan data
6. Memfasilitasi pengecekan referensi berikutnya
Auditor harus memahami fundamenta perancangan dokumen sumber yang
baik. Perancangan dokumen sumber dinilai setelah melakukan analisis, di mana
analisis dokumen sumber menentukan data apa yang akan diambil, bagaimana data
dipersiapkan dan dimasukkan ke dalam sistem komputer, juga penanganan
penyimpanan, dan pengarsipan dokumen. Adapun dasar-dasar yang perlu
diperhatikan untuk penilaian perancangan dokumen sumber yang baik adalah :
49
1. Karakteristik media kertas yang digunakan untuk dokumen sumber, meliputi
seleksi panjang dan lebar kertas, kualitas kertas.
2. Tampilan dan style yang digunakan sebagai dokumen sumber. Secara garis
besar, hal penting dalam perancangan dokumen sumber terdiri :
a. Penggunaan preprint
b. Menyediakan judul (mengidentifikasikan tujuan dokumen sumber), headings
(memisahkan dokumen ke dalam seksi logis), catatan dan instruksi (membantu
User dalam melengkapi dokumen)
c. Penggunaan teknik untuk perhatian dan perbedaan- perbedaan yang penting
d. Menyusun field yang mudah dalam penggunaannya, urutan field-field menurut
alur kerja
e. Penggunaan pendekatan "caption above fill-in area" untuk judul halaman dan
field data
f. Menyediakan pilihan ganda untuk pertanyaan-pertanyaan untuk
menghindari kehilangan data
g. Penggunaaan tanda tick atau nilai indicator untuk mengidentifikasikan field-size
errors
h. Kombinasi instruksi dengan pertanyaan
i. Ruang item yang tepat dalam formulir
j. Prenumber dokumen sumber
k. Merancang untuk kemudahan keying
l. Memenuhi standar organisasional
50
c) Perancangan Layar Data Entry
Jika data yang dikey masuk ke sistem melalui terminal, rancangan
layar dengan kulitas tinggi sangat penting untuk meminimumkan error input
dan mencapai keefektifan dan keefisienan subsistem input. Auditor harus mampu
memeriksa layanan data entry pada sistem aplikasi dan memberikan penilaian
terhadap frekuensi error input yang kemungkinan dibuat dan perluasan perancangan
layar yang meningkatkan atau mengurangi keefektifan dan keefisienan. Penilaian
ini akan mempengaruhi cara memutuskan untuk mengadakan audit yang masih
tersisa.
Subseksi berikut ini menjelaskan pengenalan perancangan layar dengan
singkat dan terutama berdasarkan Galitz (1993), Weinschenk dan Yeo (1998), Mullet
dan Sano (1995), dan Herton (1994). Prinsip perancangan yang jelas ditujukan untuk
semua jenis layar data entry. Lainnya berbeda-beda, tetapi berdasarkan saat layar
digunakan untuk direct-entry input atau saat input pengambilan data melalui
dokumen sumber. Salah satu daya tariknya adalah perbedaan penulis sering
menimbulkan konflik terhadap rekomendasi yang merupakan perancangan layar
yang baik. Contohnya, adanya rekomendasi bahwa kotak ditempatkan disekitar data-
entry fields, sedangkan yang lainnya merekomendasikan penggunaan karakter
underscore. Demikian pula ada yang merekomendasikan judul halaman selalu
diletakkan di left- aligned, sedangkan yang lainnya merekomendasikan judul
halaman diletakkan di right-aligned jika ukuran judul halaman terdapat
perbedaaan yang sangat mencolok. Pada akhirnya auditor harus membuat penilaian
terhadap kualitas perancangan layar data entry.
51
d) Pengendalian Kode Data
Tujuan kode data yang unik yaitu untuk mengidentifikasikan entitas
sebagai anggota dalam suatu grup atau set, dan lebih rapi dalam menyusun
informasi yang dapat mempengaruhi tujuan integritas data, keefektifan serta
keefisienan.
1. Kesalahan dalam pengkodean data
Ada lima jenis kesalahan dalam pengkodean data, yaitu
a. Addition (penambahan), sebuah karakter ekstra ditambahkan pada kode,
contoh 87942 dikode menjadi 879142.
b. Transaction (pemotongan), sebuah karakter dihilangkan dari kode, contoh
87942 dikode menjadi 8792.
c. Transcription (perekaman), sebuah karakter yang salah direkam, contoh
87942 dikode menjadi 81942.
d. Transposition (perubahan), karakter yang berdekatan pada kode
dibalik, contoh 87942 dikode menjadi 78942.
e. Double Transposition, karakter dipisahkan oleh satu atau lebih karakter yang
dibalik, contoh 87942 dikode menjadi 84972. Lima faktor yang
mempengaruhi terjadinya kesalahan dalam pengkodean adalah :
1. Panjang kode yang cenderung menyebabkan kesalahan.
2. Gabungan alfabet dengan numerik.
3. Pilihan karakter.
4. Gabungan huruf besar dengan huruf kecil.
5. Kemampuan prediksi dari karakter berurutan.
52
2. Jenis sistem pengkodean
Kode spesifik dipilih dalam konteks sistem pengkodean. Dalam teori,
sistem pengkodean mencapai lima tujuan, yaitu :
a. Fleksibilitas, suatu kode seharusnya menginginkan tambahan item atau
kategori baru dengan mudah.
b. Keberartian, jika mungkin kode seharusnya mengidentifikasikan nilai atribut dari
entitas.
c. Kepadatan, suatu kode seharusnya menyampaikan informasi maksimal yang
disampaikan dengan jumlah karakter yang minimum.
d. Kesesuaian, suatu kode seharusnya mudah encode, decode, dan key
e. Kemampuan, jika mungkin suatu kode dapat diadaptasi dengan
perubahan syarat-syarat berkembang User.
Tipe-Tipe dari Sistem Pengkodean :
1. Serial Codes
Memberikan urutan nomor atau alfabet sebagai suatu obyek,
terlepas dari kelompok obyek tersebut. Maka, dapat dikatakan bahwa
serial codes secara unik mengidentifikasikan suatu obyek. Keuntungan
utama dari pengkodean ini adalah kemudahan untuk menambahkan item baru
dan juga pengkodean ini ringkas dan padat.
2. Block Sequence Codes
Pengkodean dengan block sequence memberikan satu blok dari
nomor-nomor sebagai suatu kategori khusus dari sebuah obyek.
Kelompok utama dari obyek dalam suatu kategori harus ditentukan
dan disertai dengan satu blok dari nomor-nomor untuk masing-masing
53
nilai dari kelompok tersebut. Keuntungan dari pengkodean ini adalah dalam
memberikan nilai mnemonik (mudah diingat). Kesulitan yang dihadapi adalah
dalam menentukan ukuran atau panjang dari kode.
3. Hierarchical Codes
Hierarchical codes membutuhkan pemeliharaan serangkaian nilai
kelompok dari suatu obyek yang akan dikodekan dan diurutkan berdasarkan
tingkat kepentingannya. Hierarchical codes lebih berarti dibanding serial atau
block sequence karena pengkodean ini mendeskripsikan lebih banyak kelompok
dari obyek.
4. Association Codes
Dengan Association codes, kelompok dari obyek akan diberi kode
dipilih, dan kode yang unik diberikan untuk masing-masing nilai dari
kelompok tersebut. Kode tersebut dapat berupa numerik, alfabet, atau
alfanumerik. Association codes mempunyai nilai mnemonik yang tinggi.
Pengkodean ini lebih cenderung salah jika tidak ringkas atau terdiri dari banyak
gabungan alfabet atau karakter numerik.
e) Cek Digit
Cek digit digunakan sebagai peralatan untuk mendeteksi kesalahan dalam
banyak aplikasi, sebagai contoh : tiket pesawat, proses kartu kredit, proses rekening
bank, proses pengumpulan item bank dan proses lisensi mengemudi.
f) Pengendalian Batch
Batching merupakan proses pengelompokkan transaksi bersama-sama yang
menghasilkan beberapa jenis hubungan antara yang satu dengan lainnya.
Pengendalian yang bermacam-macam dapat digunakan pada batch untuk mencegah
54
atau mendeteksi error atau kesalahan. Ada dua jenis batch yang digunakan yaitu
batch fisik dan batch logis. Physical batches merupakan grup transaksi yang
menjalankan unit fisik. Logical batches merupakan grup transaksi yang
dikelompokkan bersama berdasarkan logis. Penilaian terhadap pengendalian batch
dapat dilakukan dengan mengacu pada :
1. Batch Cover Sheet
Batch cover sheet memuat jenis informasi seperti, angka batch yang unik,
total kontrol untuk batch, data umum untuk berbagai transaksi pada batch,
tanggal saat batch disiapkan, kesalahan informasi yang terdeteksi pada batch dan
tanda tangan personalia yang menangani batch dalam berbagai cara.
2. Batch Register Control
Batch register control mencatat perpindahan physical batches antara berbagai
lokasi dalam suatu organisasi.
g) Validasi Input Data
Jenis pengecekan validasi input data :
1. Field Checks
Test validasi dapat diaplikasikan pada field yang tidak bergantung pada field
lainnya dalam laporan input.
2. Record Checks
Test validasi dapat diaplikasikan ke field berdasarkan hubungan timbal balik
yang logis dari suatu field dengan field lainnya dalam laporan.
3. Batch Checks
Test validasi memeriksa apakah karakteristik laporan batch yang dimasukkan
sama dengan rumusan karakteristik batch.
55
4. File Checks
Test validasi menguji apakah karakteristik penggunaan file selama
pemasukkan data sama dengan rumusan karakteristik file.
h) Instruksi Input
Dalam memasukkan instruksi ke dalam sistem aplikasi sering
terjadi kesalahan karena adanya instruksi yang bermacam-macam dan
kompleks. Karena itu perlu menampilkan pesan kesalahan. Pesan
kesalahan yang ditampilkan harus dikomunikasikan pada User dengan
lengkap dan jelas.
2.8.3.2.3 Pengendalian Proses (Process Control)
Menurut Porter dan Perry (terjemahan Widjajanto,
Nugroho,1996,p200), pengendalian proses mencakup pengendalian terhadap
kemungkinan kehilangan data atau tidak diprosesnya data, perhitungan
aritmatik, dan keakuratan pemrograman.
1. Kemungkinan kehilangan data atau tidak diprosesnya data.
Pengendalian yang dilakukan untuk mendeteksi kehilangan atau
tidak diprosesnya data terdiri dari :
a) Perhitungan record
Perhitungan record adalah jumlah record yang diproses oleh
komputer kemudian total yang dihasilkan dibandingkan dengan
suatu perhitungan manual yang telah ditetapkan sebelumnya. Setiap
saat file diproses, record dihitung kembali dan jumlahnya
disamakan dengan total awal atau total yang telah disesuaikan.
56
b) Total pengendali (control total)
Dilakukan terhadap field kuantitas atau yang mengandung perhitungan
jumlah dalam satu kelompok record yang kemudian hasil perhitungan
tersebut digunakan untuk mengecek pengendalian yang ditetapkan dalam
manual atau pemrosesan komputer sebelumnya atau berikutnya.
c) Hash total
Bentuk lain dari total pengendali yang dibuat dari data dalam suatu field
non kuantitas di dalam suatu kelompok record.
2. Perhitungan aritmatik
Pengendalian yang dilakukan untuk perhitungan atau kalkulasi
aritmatik terdiri dari :
a) Cek-cek batas (limit checks)
Dilakukan dengan mengetes hasil-hasil kalkulasi terhadap batas-batas yang
telah ditetapkan terlebih dahulu.
b) Cek-cek saldo jumlah mendatar (cross-footing balance check)
Dilakukan terhadap field-field yang mempunyai hubungan satu sama lain dan
hasil penjumlahannya dicocokkan pada akhir proses.
c) Tes melimpah (overflow test)
Merupakan suatu tes yang digunakan secara luas untuk menentukan apakah
ukuran suatu hasil perhitungan melampaui alokasi ukuran yang telah terdaftar
dan disimpan.
3. Memastikan keakuratan pemrograman
Pengendalian yang dilakukan untuk memastikan keakuratan pemrograman berupa:
57
a) Dokumentasi yang tepat
Dokumentasi yang baik akan menempatkan kesalahan pemrograman dan
akan memudahkan koreksi.
b) Prosedur pengetesan program yang ekstensif
Akan mengurangi kemungkinan gangguan program dan memudahkan
pengoperasian sistem yang lancar.
2.8.3.2.4 Pengendalian Output (Output Control)
Menurut Porter dan Perry (1996, p205), pengendalian output
digunakan untuk memastikan bahwa data yang diproses tidak mengalami
perubahan yang tidak sah oleh personil operasi komputer dan memastikan
hanya personil yang berwenang saja yang menerima output.
Pengendalian output yang dilakukan berupa :
1. Mencocokkan data output dengan total pengendali sebelumnya yang
telah ditetapkan yang diperoleh dalam tahap input dari siklus pemrosesan.
2. Mereview data output untuk melihat format yang tepat.
Format yang tepat terdiri dari :
a. Page heading
b. Judul laporan
c. Tanggal dan waktu pencetakan
d. Banyaknya copy laporan untuk masing-masing pihak yang
berwenang
e. Periode laporan
f. Nama program (termasuk versinya yang menghasilkan laporan)
58
g. Nama personil yang bertanggungjawab atas dikeluarkannya
laporan tersebut
h. Masa berlaku laporan
i. Nomor halaman
j. Tanda akhir halaman
3. Mengendalikan data input yang ditolak oleh komputer selama pemrosesan
dan mendistribusikan data yang ditolak tersebut ke personil yang tepat.
4. Mendistribusikan laporan-laporan output ke departemen pemakai tepat
pada waktunya.
2.8.3.2.5 Pengendalian Database (Database Control)
Menurut Porter dan Perry (1996,p204), pengendalian database
digunakan untuk menjaga integritas data dalam suatu database. Pengendalian
yang dilakukan mencakup pengendalian terhadap pelaporan kemacetan, system
kamus data, sistem kamus data yang terintegrasi, tanggungjawab unsur data,
pengendalian data bersama dan pemecahan hambatan.
2.8.3.2.6 Pengendalian Komunikasi (Communication Control)
Menurut Weber (1999,p474) Pengendalian komunikasi digunakan
untuk mengendalikan pendistribusian pembukaan komunikasi subsistem,
komponen fisik, kesalahan jalur komunikasi, aliran dan hubungan,
pengendalian topologi, pengendalian akses hubungan, pengendalian
atas ancaman subversif, pengendalian internetworking, dan pengendalian
arsitektur komunikasi.
59
2.9 Sistem Informasi General Ledger
2.9.1 Pengertian Sistem Informasi General Ledger
Menurut Romney & Steinbard (2006), General Ledger berisi
tentang rangkuman data mengenai setiap aset, kewajiban, ekuitas, penjualan,
dan biaya-biaya sebuah organisasi. Kegiatan proses informasi meliputi
updating general ledger dan persiapan laporan yang merangkum hasil
aktivitas organisasi.
2.9.2 Tujuan General Ledger
Tujuan General Ledger yang dikemukan oleh Wilkinson (2000,
p380), diantaranya : (1) mencatat transaksi akuntansi secara akurat dan
tepat waktu, (2) memposting transaksi ke akun yang sesuai, (3) menjaga
keseimbangan debet dan kredit untuk masing-masing akun, (4)
mengakomodasikan jurnal penyesuaian, serta (5) menyediakan laporan
keuangan yang handal dan tepat waktu dalam setiap periode akuntansi.
2.9.3 Aktivitas dalam General Ledger
Terdapat beberapa aktivitas dalam General Ledger dan sistem
pelaporan yang dikemukakan oleh Romney & Steinbart (2006), yaitu:
1. Update General Ledger
Update General Ledger terorganisir dari 2 (dua) sumber, yaitu :
a. Accounting subsystem, secara teori general ledger bias diperbaharui
untuk tiap-tiap transaksi individual, namun pada prakteknya, variasi
subsistem akuntansi biasa memperbaharui general ledger dengan
rangkuman jurnal, yang menampilkan hasil dari semua transaksi yang
60
terjadi selama periode tertentu.
b. Treasurer, bagian treasurer menghasilkan catatan jurnal individual untuk
membaharui general ledger bagi transaksi tidak rutin seperti penjualan atau
pembelian surat berharga penanaman modal.
2. Post adjusting entries
Adjusting entries berasal dari pengendali (controller setelah trial balance
disiapkan. Trial balance adalah laporan yang berisi keseimbangan untuk semua akun
general ledger. Terdapat 5 (lima) kategori dasar adjusting entries, yaitu:
a. Accruals, mewakili catatan-catatan yang dibuat pada akhir periode akuntansi
untuk menggambarkan transaksi yang telah terjadi namun kas belum diterima
atau belum dibayar. Contohnya pencatatan pendapatan sewa.
b. Defferals, mewakili catatan-catatan yang dibuat pada akhir periode akuntansi
untuk menggambarkan pertukaran dari kas yang dibayar dimuka untuk
pelaksanaan dari kejadian yang berhubungan.
c. Estimates, mewakili catatan-catatan untuk menggambarkan bagian dari
pengeluaran yang terjadi diluar periode akuntansi. Contohnya penyusutan dan
biaya piutang tak tertagih
d. Revaluations, mewakili catatan-catatan yang dibuat untuk menggambarkan
perbedaan antara nilai sebenarnya dengan nilai yang tercatat dari suatu aset atau
perubahan prinsip akuntansi. Contohnya perubahan metode yang digunakan
untuk menilai persediaan.
e. Corrections, mewakili catatan-catatan yang dibuat untuk mengatasi pengaruh-
pengaruh dari kesalahan yang ditemukan dalam general ledger. Contohnya
rekonsiliasi.
61
3. Prepare financial statements
Persiapan laporan keuangan dimulai pertama kali dengan income statement
yang datanya diambil dari penjualan nilai biaya pada adjusted trial balance,
kemudian dilanjutkan dengan balance sheet. Kegiatan ini memerlukan closing
entries dengan nilai penjualan dan biaya sama dengan 0 (nol), kemudian dilakukan
transfer net income atau loss ke retained earnings.
4. Produce manajerial report
Menghasilkan laporan manajerial merupakan kegiatan final dalam
general ledger and reporting system. Laporan ini akan digunakan untuk
memverifikasi akurasi proses posting.
Dalam bukunya Accounting Information Systems (Wilkinson, 2000),
mengemukakan bahwa sumber input general ledger berasal dari berbagai sistem
pemrosesan transaksi yang diklasifikasikan menjadi :
1. Routine external transaction, timbul selama periode akuntansi dari pertukaran
dengan pihak independen yang berada dalam lingkungan sekitar.
2. Routine internal transaction, terjadi karena ada transaksi internal yang timbul
selama periode akuntansi.
3. Nonroutine transaction, biasanya terjadinya jarang dan berasal dari luar
perusahaan dari aktivitas yang tidak rutin.
4. Adjusting entries, terjadi pada akhir periode akuntansi.
5. Reserving entries, jurnal pada awal periode akuntansi untuk membalik jurnal
penyesuaian yang dibuat pada akhir periode akuntansi sebelumnya.
6. Closing entries, memindahkan jumlah yang ada pada akun sementara ke dalam
akun, sehingga akun sementara menjadi nol.
62
2.9.4 Ancaman dan Pengendalian dalam Sistem Informasi General Ledger
Menurut Romney & Steinbart (2006), terdapat beberapa ancaman yang
potensial dalam sistem informasi general ledger, yang secara garis besar dapat
diterjemahkan sebagai berikut:
1. Kesalahan (error) dalam mengupdate general ledger dan pembuatan
laporan keuangan. Kesalahan yang terjadi ketika mengupdate general
ledger dapat mempengaruhi pengambilan keputusan yang tidak tepat
karena menyajikan informasi yang keliru dalam laporan keuangan.
Prosedur pengendalian yang dapat diterapkan terhadap ancaman ini adalah
dengan input edit and processing controls, reconciliations and control
reports dan audit trail.
2. Kehilangan, akses tidak berwenang, atau pengubahan terhadap data
keuangan. General ledger merupakan komponen kunci dalam sistem
informasi akuntansi perusahaan. Akses yang dilakukan oleh pihak yang
tidak berwenang dapat menyebabkan kerahasian data perusahaan
terbongkar yang mungkin akan dimanfaatkan oleh kompetitor yang ada.
Pengendalian yang dapat diterapkan untuk mencegah terjadinya akses oleh
pihak yang tidak berwenang dapat dilakukan dengan cara penggunaan
username dan password.
3. Kinerja yang buruk (Poor Performance). Perusahaan mesti menyediakan
informasi kepada banyak pihak eksternal, termasuk pemerintah, investor
dan creditor. Perusahaan juga membuat laporan pengendalian untuk
digunakan dalam pengelolaan operasi. Merancang ulang proses bisnis
memberikan kesempatan untuk memperbaiki efisiensi dan efektivitas.