ian intern perspektif teknis i
TRANSCRIPT
Adalah kontrol internal yang berlaku khusus untuk aplikasi komputer tertentu.
Sering disebut juga sebagai pengendalian perspektif teknis/ pengendalian.
Terdiri dari: Input control, process control, output control Tambahan dari beberapa text book▪ Database control, communication control, dan
boundary control (Weber)
Berlaku untuk aplikasi tertentu. Sesuai pertimbangan teknis analisis dan
desain aplikasinya. Pengendalian aplikasi didesain oleh
masing-masing sistem aplikasi komputer
Kategori Pengendalian Jenis-Jenis Pengendalian
Boundary Control Otoritas Akses ke Sistem AplikasiIdentitas dan otentisitas pengguna
Input Control Otorisasi dan validasi masukanTransmisi dan konversi dataPenanganan kesalahan
Process control Pemeliharaan ketepatan dataPengujian atas batasan dan memadainya pengolahan
Output Control Penelaahan dan pengujian hasil pengolahanDistribusi keluaran
Kategori Pengendalian Jenis-Jenis Pengendalian
Database Control AksesIntegritas Data
Communication Control Pengendalian unjuk kerjaGangguan Komunikasi
Pengendalian Preventif Untuk mencegah terjadinya resiko
Pengendalian detektif Untuk menemukan kesalahan
(terjadinya resiko)Pengendalian Korektif
Jika terjadi resiko
Adalah interface antara para pengguna dengan sistem
Yang perlu diperhatikan Ruang lingkup:apa dokumen inputnya,
sumber, tujuan pengolahan, pengguna, pemegang kewenangan.▪ User harus memiliki otoritas, identitas dan
otentik Subsistem dan keterkaitan▪ Ada penjelasan antar sub sistem yang terkait.
Cryptographic Control Dibuat untuk menjaga privacy
Access Control Audit Trail
Log File Existence Controls
Contoh : jika seorang pengguna gagal melakukan transaksi pada ATM maka sistem perlu memproteksi kartu pengguna dari pihak lain.
Input adalah salah satu tahap yang krusial. Kesalahan yang tidak disengaja. Kesalahan yang disengaja▪ Mencoba untuk masuk dengan menggunakan
user name pihak lain Pengendalian ini ditujukan guna
mendapat keyakinan bahwa data transaksi input valid, lengkap, bebas dari kesalahan dan penyalah gunaan.
Resiko: Entry point, masuknya data terdapat
pada sistem komputer yang tersebar Hubungan on line membuat konektivitas
menjadi kompleks Kebutuhan bukti audit yang bersifat fisik
sulit didapat.
Adanya panduan kerja bagi para operator
Tampilan antar muka dibuat user friendly
Dialog aplikasi harus membantu pemakai
Echo Check User dapat melihat data yang dientry dan
dapat membuat koreksi jika ada kesalahan Existence Check
Apakah data input sesuai dengan kriteria yang diminta. Jika kode hanya boleh T/K maka hanya dua inputan tersebut yang boleh dimasukkan
Matching Check Membandingkan dengan table look up
Field Check Pengecekan tipe field (numeric,
alphabetic, atau date)Logical Check
Jika seorang karyawan mempunyai anak, maka statusnya harus telah menikah
Limit/Reasonable Check Gaji seorang karyawan = Rp. 50 tidak
masuk akal
Range Check Hari dalam satu minggu. Umur seorang user
Self Checking Digit Check Kelebihan digit Digit terpotong Kesalahan penulisan digit
Auditor perlu meneliti apakah entri data sudah dilengkapi dengan: Program specification yang memadai Dokumentasi testing Mewawancarai programmer Melakukan pengujian Review Source Code
Menjaga agar tidak terjadi kesalahan karena adanya kesalahan proses. Salah logika Salah rumus Salah urutan program Programmer salah menterjemahkan sistem Program dibuat dengan tidak mengikuti
Standar Program tidak dibuat sesuai dengan
keinginan user
Bentuk pengendalian yang diterapkan setelah data berada pada sistem.
Memberi keyakinan: Transaksi diolah secara sesuai Transaksi tidak hilang, ditambah,
digandakan atau diubah dengan tidak semestinya
Kekeliruan pengolahan data dapat diidentifikasi
Kesalahan yang dapat terjadi: Overflow Kesalahan logika pemrograman Kesalahan proses urutan data Kesalahan data pada file acuan (tabel
master)
Dokumentasi sistem palikasiMeminta penjelasan pada teknisi
sistem informasi,Memeriksa manfaat, Memeriksa mekanis me copy error
dari penggunaMemeriksa error log
Dilakukan untuk menjaga output sistem agar akurat, lengkap, dan digunakan sebagaimana mestinya
Resiko : tidak akurat , tidak lengkap, terlambat atau data tidak diupdate, item data tidak relevan, bias, dibaca oleh pihak yang tidak berhak
Tabel: jenis laporan, periode laporan, pengguna laporan, tanda terima laporan, prosedur permintaan laporan.
Output handling procedures Distribution check list Distribution schedule Distribution log Report release form
Rekonsiliasi keluaran dengan masukan dan pengolahan Komparisi dokumen laporan dengan
dokumen asli Penelaahan dan pengujian hasil hasil
pengolahan Pendistribusian keluaran
Kepada pihak yang berhak, tepat waktu, dan hanya keluaran yang dibutuhkan saja.
Jenis-Jenis Laporan: Untuk kebutuhan Strategic planning Untuk kebutuhan Manajemen
operasional Untuk kebutuhan Laporan kegiatan
operasi harian Untuk monitor kegiatan Untuk menyimpan data kegiatan (log
and data error)
Dilihat dari segi Contoh
1. Tujuan(purpose) Laporan perencanaanLaporan PengendalianLaporan OperasionalLaporan Pajak PenghasilanLaporan Pemegang Saham
2. Jangka Waktu (Time Horizon) Laporan Jangka PanjangLaporan Jangka PendekLaporan Data Historis
3. Cakupan (Scope) Laporan Perusahaan KeseluruhanLaporan DivisiLaporan Departemen
4. Kemunculan (occurrence) Laporan atas permintaanLaporan PeriodikLaporan Akibat Suatu KejadianLaporan Ad Hoc
Dilihat dari segi Contoh
5. Kecepatan (conciseness) Laporan SingkatLaporan Terinci
6. Fungsi Organisasi Laporan ProduksiLaporan PenjualanLporan KeuanganLaporan Persediaan
7. Format Laporan MonitorGrafik BerwarnaNarasi
Adanya pencantuman kode pada laporan Judul Laporan Mencerminkan isinya Data yang ditampilkan benar (mis:
penjumlahan record) Adanya halaman, jumlah halaman,
penanggung jawab/pemilik otoritas, tanggal pencetakan, tanggal pengolahan, dan unit yang mengelola
Adanya kebijakan dalam hal retensi laporan.
Tahapan: Tahap penyediaan media laporan▪ Adanya tempat penyimpanan kertas laporan,
ada pengendalian akses pada tempat penyimpanan, harus ada nomor cetak, dan ada tempat penyimpanan untuk stempel perusahaan
Tahap pemrosesan program laporan Pencetakan
Pengumpulan laporan Pencetakan laporan▪ Jumlah pencetakan sesuai dengan yang
dibutuhkan, Pengkajian Ulang laporan Pendistribusian▪ Ada tanggal laporan, ada daftar distribusi,
ada daftar penerimaan Pengarsipan Pemusnahan Laporan
Akses database yang spesifik pada file aplikasi Adanya security policy untuk operasi file database
Concurrency control Perlu pengetesan, untuk mengetahui apakah
integritas data tidak terganggu. Integrity Control
Diterapkannya integrity constraint pada database Application Software Control
Adanya kontrol yang diterapkan pada level aplikasi File Handling Control
Existence Control
Lakukan pengecekan apakah sistem aplikasi dilengkapi dengan login akses
Dapatkan informasi mengenai batasan kewenangan yang dimiliki oleh user dalam mengakses aplikasi
Lakukan pengecekan apakah sistem mengeluarkan konfirmasi ketika data akan disimpan
Dapatkan informasi tentang fasilitas penanganan kesalahan
Lakukan pengujian apakah data dapat dihapus secara ilegal
Lakukan pengujian apakah sistem dapat mendeteksi validitas inputan
Dapatkan informasi mengenai prosedur permintaan laporan
Dapatkan informasi mengenai distribusi laporan
Dapatkan informasi mengenai database administrator di perusahaan tersebut
Lakukan pengecekan apakah terdapat integrity constraint pada database