Pertukaran Data Elektronik
-
Upload
luna-liliana -
Category
Documents
-
view
363 -
download
13
Transcript of Pertukaran Data Elektronik
SISTEM INFORMASI AKUNTANSI 2Dosen : Diah Iskandar, SE., M.Si.
MODUL 12 dan 13
PENGENDALIAN SISTEM INFORMASI
BERBASIS KOMPUTER (BAGIAN II)
Sub Pokok Bahasan :- Pengendalian Internet dan Intranet- Pengendalian Pertukaran Data Elektronik- Pengendalian Komputer Personal- Pengendalian Aplikasi
TUJUAN INSTRUKSIONAL UMUMMemahami pendekatan database untuk mengelola sumber daya data organisasi.
TUJUAN INSTRUKSIONAL KHUSUS
Setelah mempelajari materi ini, mahasiswa akan dapat:
1. Memahami risiko utama berkaitan perdagangan elektronis dan mengerti teknik kontrol yang digunakan untuk mengurangi risiko.
2. Mengenal eksposur unik berhubungan dengan Pertukaran Data Elektronis dan memahami bagaimana eksposur dapat dikurangi.
3. Mengetahui eksposur yang mengancam perusahaan yang bergantung pada komputer personal dan memahami kontrol yang diperlukan untuk mengurangi risiko.
4. Mampu menjelaskan kontrol input, pemrosesan, dan kontrol output utama yang digunakan untuk memastikan integritas aplikasi komputer.
METODE PEMBELAJARAN
1. Kuliah Mimbar2. Tanya Jawab3. Latihan
ALAT BANTU PEMBELAJARAN
1. LCD/Overhead Projector2. White Board dan Spidol
REFERENSI
1. James A. Hall, 2001. Sistem Informasi Akuntansi, Penerbit Salemba Empat, Jakarta.
2. Nugroho Widjajanto, 2001. Sistem Informasi Akuntansi, Penerbit Erlangga.
MODUL 12 dan 13
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
PENGENDALIAN SISTEM INFORMASI
YANG BERBASIS KOMPUTER
(BAGIAN II)
A. PENDAHULUAN
Modul ini menguji bagian 7 sampa 10, yang mana pemasok, risiko Internet
dan Internet, electronic data interchange, komputer pribadi, dan aplikasi komputer.
Tabel 16-1 menyediakan tinjauan nyata dari risiko dan penggunaan teknik kontrol
daerah 7 sampai dengan 9. Ingat bahwa kontrol umumnya terjadi dengan eksposur
sistemik yang mempengaruhi lingkungan pengendalian sistem informasi yang
berbasiskan komputer. Modul tersebut hanya menguji teknik aplikasi kontrol yang
berhubungan pada bagian 10 dalam Gambar 16-1.
Gambar 16-1 Kerangka dalam memandang Eksposur SIBK
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
Personal Komputer
Sistem OperasiManajemen DataPengembangan Sistem
Utang Dagang
Piutang Dagang
Aplikasi-aplikasiPemeliharaan Sistem
1 2
3
4
5
6
Intranet Perdagangan
Elektronik7
9
Database
Flat File
10
Internet
8
7
Perdagangan elektronik
Mitra Perdagangan
EDI
Perdagangan elektronik Struktur Organisasi
2
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Tabel 16-1 Rangkuman Eksposur dan Kontrol SIBK
Wilayah Risiko Sifat Eksposur Teknik Kontrol
7. Internet dan
Intranet
Kerugian, penghancuran dan
korupsi data karena kegagalan
peralatan dan tindakan subsevsif
dari organisasi melalui internet.
Peralatan pengendalian
kegagalan.
Subversif pengendalian
ancaman.
Pengendalian pesan
8. Pertukaran
data elektronik
atau (EDI)
Pemrosesan yang tidak salah,
tidak memiliki otoritas, dan
transaksi yang illegal.
Kontrol otorisasi dan
validasi, kontrol akses,
dan kontrol jejak audit
yang diimplementasikan
pada berbgaai titik dalam
sistem mitra
perdagangan dan pada
VAN
9. Komputer
Personal
Kerugian keuntungankarena
kesalahan program dan tindakan
penipuan karena pemisahan
fungsi-fungsi yang tidak
memadai.
Kontrol organisasi,
kontrol akses, kontrol
backup, kontrol
pemilihan sistem dan
akuisisi, kunci disket,
enkripsi, kata sandi
dengan banyak tingkatan
7. PENGENDALIAN INTERNET DAN INTRANET
Penjelasan terdahulu telah menjelaskan karakteristik operasional dari bebe-
rapa topologi jaringan yang digunakan dalam Internet dan komunikasi Intranet.
Topologi jaringan ini terdiri atas berbagai konfigurasi (1) garis komunikasi (kabel-
kabel twisted-pair, kabel koaksial, gelombang mikro, dan serat optik), (2) komponen
perangkat keras (modem, multiplexer, server, dan prosesor front-end), serta (3)
perangkat lunak (protokol dan sistem kontrol jaringan). Teknologi komunikasi jaring-
an terbuka mengekspos sistem komputer organisasi pada dua kategori risiko umum:
1. Risiko dari ancaman subversif. Termasuk tindakan kriminal komputer yang
menyisipkan sebuah pesan yang dikirim di antara pengirim dan penerima,
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
3
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
pembajak komputer yang mendapatkan akses tidak sah ke jaringan organisasi,
dan serangan penyangkalan jasa komputer dari lokasi Internet yang jauh.
2. Risiko dari kegagalan peralatan. Misalnya, transmisi di antara pengirim dan
penerima dapat dikacaukan, dirusak, atau dikorupsi oleh kegagalan peralatan
dalam sistem komunikasi.
Kegagalan peralatan juga dapat menghilangkan database dan program-
program yang disimpan dalam server jaringan.
Pengendalian Risiko dari Ancaman Subversif
a. Firewall
Organisasi yang dihubungkan dengan Internet atau jaringan publik lainnya
sering kali mengimplementasikan “tembok pertahanan” elektronik untuk me-
lindungi Intranet mereka dari penyusup luar. Firewall merupakan sistem yang
menjaga kontrol akses diantara dua jaringan. Untuk mewujudkan hal ini :
Semua lalu lintas antara jaringan luar dan Intranet organisasi harus melalui
firewall tersebut.
Hanya lalu lintas yang sah antara organisasi dan pihak luar, yang
ditentukan oleh kebijakan keamanan formal, yang diizinkan melalui firewall.
Firewall harus kebal dari penyusup, baik dari dalam maupun luar
organisasi.
Firewall ini dapat digunakan untuk mensahkan pemakai jaringan yang
berasal dari luar organisasi, memverifikasi tingkat otorisasi aksesnya dan ke-
mudian mengarahkan pemakai tersebut ke program, data, atau jasa-jasa lain
yang dimintanya. Selain melindungi jaringan organisasi dari jaringan eks-
ternal, firewall juga dapat digunakan untuk melindungi bagian-bagian Intra-net
organisasi dari akses internal. Misalnya, akses pengendalian LAN ke data
keuangan dapat dilindungi dari LAN internal lainnya.
Firewall tingkat-jaringan (network-level jirewalls) memerlukan biaya yang
sedikit dan kontrol akses keamanan yang rendah. Jenis firewall ini terdiri atas
sebuah alai pemindai rule (screening router) yang memeriksa sumber dan
alamat tujuan yang melekat pacta paket pesan yang datang. Firewall ini
menerima atau menolak permintaan akses berdasarkan peraturan penyaring-
an (filtering rules) yang telah diprogramkan di dalamnya.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
4
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Firewall tingkat-aplikasi (aplication-level firewalls) menyediakan keaman-
an jaringan pesanan tingkat tinggi, sangat mahal biayanya. Sistem ini dikonfi-
gurasikan untuk menjalankan aplikasi-aplikasi keamanan yang disebut
proxies yang memungkinkan layanan rutin seperti e-mail untuk dapat
menembus firewall, tetapi tetap dapat menjalankan fungsi-fungsi yang
canggih seperti logging atau menentukan otentisitas pemakai untuk tugas-
tugas tertentu.
b. Pengontrolan Penolakan terhadap Serangan Pelayanan
Ketika seorang pemakai sistem menjalin hubungan dengan Internet me-
lalui TCP/IP, sebuah hubungan server penerima kemudian mengenal permin-
taan tersebut dengan mengembalikan sebuah paket SYN/ACK. Akhirnya,
mesin tuan rumah yang melakukan inisiatif menanggapinya dengan sebuah
kode paket ACK. Para pembajak dan penyusup komputer telah melakukan
tindakan kriminal yang disebut menolak serangan pelayanan (denial of
service attack), di mana penyerang mengirimkan ratusan paket SYN ke pada
penerima yang ditargetkan tetapi tidak pernah menanggapinya dengan se-
buah SCK untuk menyelesaikan hubungan tersebut. Akibatnya, server pe-
nerima dimacetkan dengan permintaan komunikasi yang tidak selesai, yang
menghambat penerimaan dan pemrosesan transaksi sah. Organisasi yang
diserang telah dihalangi untuk menerima pesan Internet selama berhari-hari.
Penolakan terhadap serangan pelayanan ini dapat merusak kemampuan
perusahaan untuk menggunakan Internet dan melakukan perdagangan. Ter-
dapat dua tindakan yang dapat dilakukan oleh pihak manajemen dan akuntan
untuk membatasi eksposur.
1. Pertama, situs-situs Internet yang dilengkapi dengan firewall harus terlibat
dalam kebijakan tanggung jawab sosial.
2. Kedua, keamanan perangkat lunak tersedia untuk situs-situs yang
menjadi sasaran, yang dapat menyaring hubungan-hubungan yang
setengah terbuka (half-open connections).
c. Enkripsi
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
5
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Enkripsi adalah konversi data menjadi kode rahasia untuk disimpan
dalam database dan ditransmisikan melalui jaringan. Pengirim menggunakan
algorit-ma enkripsi yang mengkonversi pesan original yang disebut cleartext
ke kode yang ekuivalen yang disebut ciphertext. Pada akhir penerimaan,
ciphertext dibalikkan (didekripsikan) lagi menjadi clear-text. Algoritma enkripsi
ini meng-gunakan sebuah kunci, berupa nomor biner yang panjangnya 56
sampai 128 bit. Semakin banyak bit-nya dalam kunci tersebut, semakin kuat
metode enkripsinya.
Enkripsi Kunci Privat. Standar enkripsi data atau data encryption standar
(DES) menggunakan sebuah kunci tunggal yang dikenal oleh pengirim dan
penerima pesan. Untuk membuat kode sebuah pesan, pengirim menyedia-
kan algoritma enkripsi dengan kuncinya, yang digunakan untuk menghasil-
kan pesan ciphertext. Pesan ini memasuki saluran komunikasi dan ditrans-
misikan ke lokasi penerima, di mana pesan itu akan disimpan. Penerima
akan menguraikan kode pesan tersebut dengan sebuah program dekripsi
yang menggunakan kunci yang sama dengan pengirim pesan. Gambar 16-
3 mengilustrasikan teknik ini.
Masalah utama dalam pendekatan DES dalah seorang penyusup dapat
menemukan kunci tersebut, kemudian menahan dan berhasil menerjemah-
kan kode tersebut. Semakin banyak individu yang mengetahui kunci ter-
sebut, semakin besar kemungkinan kunci tersebut jatuh di tangan yang
salah.
Gambar 16-3 Teknik Standar Enkripsi Data
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
Program Enkripsi
Pengirim
CiphertextPesan
CleartextSistem
Komunikasi
CiphertextSistem
KomunikasiProgram Enkripsi
Pesan Cleartext
Kunci
Kunci
Penerima
6
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Enkripsi DES-lipat tiga (triple-DES encryption) merupakan kemajuan dalam
standar DES yang tingkat keamanannya lebih tinggi. Dua bentuk enkripsi
DES-lip at tiga adalah EEE3 dan EDE3. EEE3 menggunakan tiga kunei
yang berbeda untuk mengenkripsikan pesan sebanyak tiga kali. EDE3
mengguna-kan sebuah kunci untuk mengenkripsikan pesan. Kunci yang
kedua diguna-kan untuk menguraikan kode tersebut. Pesan yang diterima
membingung-kan karena kunci yang digunakan untuk memeeahkan kode
rahasia ber-beda dengan kunci yang membuatnya. Akhirnya, kunci ketiga
digunakan untuk menguraikan pesan yang membingungkan tersebut.
Penggunaan banyak kunci ini sangat mengurangi kemungkinan
dipecahkannya cipher-text oleh orang-orang yang tidak berkepentingan.
Enkripsi Kunci Publik. Teknik enkripsi kunci publik menggunakan dua kunci
yang berbeda: satu kunci untuk mengkodekan pesan-pesan dan kunci
lainnya untuk membuka kode pesan-pesan. Setiap penerima pesan
memiliki saku kunci pribadi dan satu kunci publik yang dipublikasikan.
Pengirim pesan menggunakan kunci publik penerima untuk
mengenkripsikan pesan. Kemudian, penerima menggunakan kunci
pribadinya untuk mendekripsikan pesan tersebut. Pemakai tidak perlu
memberikan kunci-kunci pribadi mereka untuk mendekripsikan pesan
sehingga mengurangi kemungkinan jatuhnya kunci-kunci itu di tangan
orang-orang yang berniat jahat.
d. Tanda tangan Digital
Tandatangan digital rnerupakan otentikasi elektronik yang tidak dapat di-
palsukan. Teknik ini memastikan bahwa pesan atau dokumen yang dikirirn
berasal dari pengirim yang sah dan bahwa pesan itu tidak bisa diubah setelah
dokumen itu ditandatangani. Tandatangan digital diarnbil dari ringkasan per-
hitungan dokumen yang telah dienkripsikan dengan kunci pribadi pemakai.
Garnbar 16-5 mengilustrasikan proses ini. Pengirirn pesan menggunakan
algoritrna hashing satu arah untuk menghitung ringkasan (digest) pesan teks
tersebut.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
7
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
e. Sertifikat Digital
Proses di atas membuktikan bahwa pesan yang diterima memang dikirimkan
oleh pengirim dan tidak diubah selama pengirirnan pesan. Narnun dernikian,
proses ini tidak membuktikan bahwa pengirimnya adalah orang yang meng-
klaim mengirim pesan itu. Pengirim tersebut bisa saja seorang penyamar.
Untuk memverifikasi identitas pengirim diperlukan sebuah sertifikat digital,
yang dikeluarkan oleh pihak ketiga yang dipercaya, yang disebut otoritas
sertifikasi (certification authority-CA). Sebuah sertifikat digital digunakan
dalam hubungannya dengan sebuah sistem enkripsi kunci publik untuk
rnernbuktikan keaslian (otentikasi) pengirirn pesan. Proses sertifikasi ini ber-
variasi bergantung pada tingkat sertifikasi yang diinginkan.
f. Pesan dengan Penomoran Berurutan
Seorang penyusup dalam saluran komunikasi mungkin berusaha menghapus
pesan dari arus pesan-pesan yang ada, mengubah urutan pesan yang di-
terima, atau menjiplak pesan. Melalui pemberian nomor pesan yang berurut-
an (message sequence numbering), sebuah nomor yang berurutan disisipkan
dalam setiap pesan, dan setiap usaha seperti itu akan menjadi jelas pada
akhir penerimaan.
g. Catatan Harian Pesan
Seorang penyusup mungkin berhasil menyusup ke dalam sistem dengan
menggunakan kata sandi yang berbeda dan kombinasi Nomor Pengenal (ID)
pemakai. Oleh karena itu, semua pesan yang masuk dan keluar, juga setiap
usaha akses (gagal), akan dicatat dalam sebuah catatan harian transaksi
pesan (message transaction log). Catatan ini harus mencatat ID pemakai,
waktu akses, dan lokasi terminal atau nomor telepon, tempat akses berasal.
h. Teknik Permintaan - Tanggapan
Seorang penyusup mungkin berusaha untuk megabite atau menunda peneri-
maan pesan dari pengirim pesan. Ketika pengirim dan penerima tidak me-
lakukan kontak secara kontinu, penerima mungkin tidak mengetahui bahwa
saluran komunikasi telah diinterupsi dan bahwa pesan itu telah diubah.
Dengan teknik permintaan-tanggapan (request-response technique), sebuah
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
8
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
pesan kontrol dari pengirim pesan dan tanggapan dari pihak penerima akan
dikirimkan secara berkala, dengan jangka waktu yang sama. Waktu pengirim-
an pesan harus mengikuti pola acak yang akan sulit dipecahkan dan diubah
oleh penyusup tersebut.
i. Perangkat Menelpon-Kembali
Seperti yang telah kita lihat, jaringan dapat dilengkapi dengan fitur-fitur ke-
amanan seperti kata sandi, perangkat otentikasi, dan enkripsi. Kelemahan
umum dari semua teknologi ini adalah bahwa mereka menempatkan tolok
ukur keamanan setelah penyusup atau kriminal itu dihubungkan dengan
server LAN. Banyak pihak merasa bahwa kunci untuk menjaga keamanan
jaringan adalah dengan menjauhkan seorang penyusup dari LAN.
Sebuah perangkat menelpon-kembali (call-back device) mensyaratkan
pe-makai untuk memasukkan kata sandi dan diidentifikasi. Sistem ini
kemudian menguraikan untuk memproses keaslian pemakai. Jika sudah
diotorisasi, pe-rangkat menelpon-kembali memutar nomor penelpon untuk
membentuk hu-bungan baru. Ini akan membatasi akses hanya dari terminal
atau nomor telepon yang sah dan mencegah penyusup menyamar sebagai
pemakai yang sah.
Pengendalian Risiko Dari Kegagalan Peralatan
Pada bagian sebelumnya telah dijelaskan fungsi kontrol untuk mengurangi
kemungkinan dan dampak kegagalan komponen. Termasuk dalam aktivitas pe-
ngendalian ini adalah prosedur akuisisi perangkat keras, prosedur pengendalian
virus, keamanan fisik pusat data, dan prosedur backup yang memadai. Bagian ini
akan mendiskusikan kontrol-kontrol tambahan yang diterapkan secara lebih spe-
sifik untuk komponen-kornponen data komunikasi.
a. Kesalahan Saluran
Masalah yang paling umum dalam komunikasi data adalah hilangnya data
karena kesalahan saluran. Sebagian kecil dari struktur pesan dapat dikorupsi
melalui suara-suara ribut dalam saluran komunikasi. Suara ribut ini merupa-
kan tanda-tanda acak yang dapat rnencampuri tanda-tanda pesan ketika
mereka mencapai tingkat tertentu. Tanda-tanda acak ini dapat disebabkan
oleh motor listrik, kondisi atmosfir, kesalahan pemasangan kabet dan kompo-
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
9
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
nen-komponen peralatan yang rusak, atau suara-suara ribut yang berasal
dari saluran-saluran komunikasi yang berdekatan. Jika tidak terdeteksi,
sedikit perubahan struktur Pada data yang dikirim dapat mengacaukan
perusahaan.
Pemeriksaan Echo. Pemeriksaan echo melibatkan keterlibatan penerima
pesan untuk mengembalikan pesan ke pengirim. Pengirim tersebut mem-
bandingkan pesan yang diterima dengan salinan pesan asli yang disimpan.
Jika ada perbedaan antara pesan yang dikembalikan dan pesan aslinya,
berarti kemungkinan terjadi kesalahan dalam pengiriman, dan pesan dikirim
ulang. Teknik ini mengurangi, setengahnya, output dalam saluran-salman
komunikasi. Output ini dapat ditingkatkan dengan menggunakan saluran
dupleks-penuh (full-duplex), yang memungkinkan kedua pihak mengirimkan
dan menerirna pesan pada waktu yang bersamaan.
Pemeriksaan Paritas. Pemeriksaan paritas (kesamaan) menggunakan lebih
banyak bit (bit paritas atau parity bit) dalam struktur barisan bit ketika bit-bit
itu dibuat atau dikirimkan. Paritas dapat berbentuk vertikal atau hori-zontal
(longitudinal). Gambar 16-6 mengilustrasikan kedua jenis paritas tersebut.
Paritas vertikal menambah bit paritas untuk setiap karakter yang terdapat
dalam pesanketika karakter-karakter tersebut dikodekan pertarna kali dan
disimpan dalam bentuk magnetis. Misalnya, jumlah bit-bit 1 dalam struktur
bit dari setiap karakter dihitung. Jika jumlahnya sama (misalnya ada empat
bit 1 dalam sebuah karakter delapan-bit), sistem akan menetap-kan satu
sebagai nilai bit paritas. Jika jumlah bit-bit 1-nya tidak sama, paritas 0
ditambahkan ke struktur bit.
b. Kontrol Backup untuk Jaringan
Backup data dalam jaringan dapat diwujudkan melalui beberapa cara yang
berbeda, bergantung pada tingkat kompleksitas jaringan. Dalam jaringan
yang kecil, sebuah stasiun kerja tunggal dapat memiliki backup dan memulih-
kan fungsi-fungsi untuk simpul-simpul (node) lainnya. Ketika jaringan se-
makin bertambah besar dan melibatkan banyak simpul dan meningkatkan
kuantitas pemakaian data secara bersama-sama, backup biasanya
ditetapkan pada jaringan tingkat server. Jaringan tingkat-perusahaan dapat
sangat besar dan mencakup berbagai macam server. Lingkungan jaringan ini
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
10
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
akan me-ngontrol data-data misi-yang-penting, dan adanya kegagalan
sebuah server bisa menunjukkan tanda-tanda kehancuran organisasi. Karena
banyaknya jumlah pemakai, jaringan tingkat-perusahaan terus mengalami
perubahan agar dapat mengakomodasi pergeseran dari kebutuhan-
kebutuhan tersebut. Dalam lingkungan dinamis seperti itu, pihak manajemen
organisasi harus mampu mengawasi dan mengontrol prosedur-prosedur
backup secara terpusat.
8. KONTROL PERTUKARAN DATA ELEKTRONIK (EDI)
Gambar 16-7 mengilustrasikan arus data yang melewati elemen-elemen
dasar dari sebuah sistem EDI yang menghubungkan dua mitra dagang, yaitu
pelanggan (Perusahaan A) dan pemasok (Perusahaan B). Ketika Perusahaan A
ingin menempat-kan pesanan ke Perusahaan A, sistem pembelian dari Perusahaan
A secara otomatis akan membuat dan mengirimkan pesanan pembelian elektronik ke
perangkat lunak penerjemah EDI-nya. Perangkat lunak penerjemah ini mengkonversi
pesanan pem-belian dari format internal Perusahaan A menjadi sebuah format
standar, seperti misalnya ANSI X.12. Kemudian perangkat lunak komunikasi akan
menambahkan protokol-protokol dalam pesan itu, sebagai persiapan sebelum
dikirimkan melalui jaringan komunikasi. Pengiriman atau transmisi pesan ini dapat
berubah hubungan langsung di antara mitramitra dagang atau berupa hubungan
tidak langsung melalui sebuah jaringan yang bernilai. tambah (value-added network-
VAN). Pada perusaha-an B, proses ini dibalik, menghasilkan sebuah pesanan
penjualan dalam format internal dari Perusahaan B, yang dip roses secara otomatis
oleh sistem pesanan pen-jualannya.
Tidak adanya campur tangan manusia dalam proses ini menampilkan sebuah
pemutarbalikan yang unik dari masalah-masalah kontrol tradisional, termasuk me-
mastikan bahwa transaksi-transaksi tersebut itu telah diotorisasi dan sah, mencegah
akses yang tidak berwenang ke file-file data, dan memelihara jejak audit dari seluruh
transaksi yang ada, Teknik-teknik untuk mengatasi masalah-masalah ini adalah se-
bagai berikut.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
11
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Ororisasi Dan Validasi Transaksi
Baik pelanggan maupun pemasok harus memastikan bahwa transaksi yang
sedang diproses adalah untuk (atau dari) mitra dagang yang sah dan telah dioto-
risasi. Hal ini dapat diwujudkan dengan tiga hat dalam proses.
1. Sebagian VAN memiliki kapabilitas untuk memvalidasi kata-kata sandi dan
kode-kode pengenal pemakai untuk pemasok dengan mencocokkan kata
sandi dan kode pe-ngenal tersebut dengan pelanggan yang sah. Setiap
transaksi yang berasal dari mitra dagang yang tidak sah akan ditolak oleh
VAN sebelum transaksi itu mencapai sistem pemasok.
2. Sebelum dikonversi, perangkat lunak translasi dapat memvalidasi tanda
pengenal mitra dagang dan kata-kata sandinya dengan sebuah file validasi
yang terdapat dalam database.
3. Sebelum diproses, perangkat lunak aplikasi mitra dagang dapat
memvalidasikan transaksi dengan mengacu ke file-file pelanggan dan
pemasok yang sah.
Gambar 16-7 Sistem EDI
Kontrol Akses
Tingkat kontrol akses dalam sebuah sistem ditetapkan oleh perjanjian dagang
di antara mitramitra dagang. Agar EDI berfungsi dengan baik, mitra dagang
harus mengizinkan tingkat akses tertentu ke file-file data privat yang akan
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
Sistem Pembelian
Perangkat Lunak Komunikasi
Perangkat Lunak Komunikasi
OtherMailbox
OtherMailbox
Sistem pesanan Penjualan
Perangkat Lunak
Aplikasii
Perangkat Lunak Aplikasi
VAN
Perusahaan A Perusahaan B
Perangkat Lunak Translasi EDI
Perangkat Lunak Translasi EDI
Kotak-kotak Perusahaan B
Kotak-kotak Perusahaan A
Hubungan Langsung
12
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
dilarang dalam lingkungan tradisional. Misalnya, sebelum menempatkan
pesanan, sistem pelanggan mungkin perlu mengakses file persediaan pemasok
untuk mengakses file-file persediaan pemasok, untuk menentukan apakah
persediaan-nya ada atau tidak. Juga, agar pemasok tidak harus menyiapkan
faktur dan supaya pelanggan tidak harus mencocokkannya dengan pesanan
pembelian, masingmasing pihak dapat mengadakan persetujuan bahwa harga
pada pesanan pembelian akan mengikat kedua belah pihak.
Untuk menjaga sistem dari akses-akses yang tidak memiliki otorisasi, setiap
perusahaan harus memiliki file pelanggan dan file pemasok yang sah sehingga
pertanyaan-pertanyaan terhadap database dapat divalidasi dan us aha-us aha
akses yang tidak sah dapat ditolak.
Jejak Audit EDI
Tidak adanya dokumen sumber dalam transaksi EDI mengacaukan jejak
audit tradisional dan membatasi kemampuan akuntan untuk memverifikasi
validitas, kelengkapan, penetapan waktu, dan keakuratan transaksi. Salah satu
teknik yang digunakan untuk memperbaiki jejak audit adalah dengan
mempertahankan se-buah catatan harian kontrol, yang mencatat arus transaksi
melalui setiap tahap sistem EDI. Gambar 16-8 mengilustrasikan bagaimana
pendekatan ini diterapkan.
Gambar 16-8 Sistem EDI dengan Menggunakan Catatan Harian Kontrol
Transaksi untuk Jejak Audit
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
Sistem Pembelian
Perangkat Lunak Komunikasi
Perangkat Lunak Komunikasi
OtherMailbox
OtherMailbox
Sistem pesanan Penjualan
Perangkat Lunak
Aplikasii
Perangkat Lunak Aplikasi
VAN
Perusahaan A Perusahaan B
Perangkat Lunak Translasi EDI
Perangkat Lunak Translasi EDI
Kotak-kotak Perusahaan B
Kotak-kotak Perusahaan A
Hubungan Langsung
Catatan Harian Transaksi
Catatan Harian Transaksi
Jejak audit transaksiDiantara mitra dagang
13
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Ketika transaksi diterima pada setiap tahap dalam proses tersebut, sebuah
entri dibuat dalam catatan harian. Dalam sistem yang dimiliki pelanggan, catatan
harian transaksi dapat direkonsiliasikan untuk memastikan semua transaksi yang
dimulai oleh sistem pembelian telah diterjemahkan dan dikomunikasikan dengan
benar. Sebaliknya, dalam sistem pemasok, catatan harian kontrol akan menentu-
kan bahwa semua pesan yang diterima oleh pe-rangkat lunak komunikasi telah
diterjemahkan dan diproses dengan benar oleh sistem pesanan penjualannya.
9. PENGENDALIAN PC (PERSONAL COMPUTER)
Lingkungan PC (Personal Computer) memiliki fitur-fitur penting yang menan-
dai dan membedakannya dari lingkungan mainframe dan klien-server. Fitur-fitur yang
paling penting disebutkan di bawah ini. Secara umum, sistem PC:
Relatif sederhana untuk dioperasikan dan diprogramkan dantidak memerlukan
pelatihan profesional yang ekstensif untuk menggunakannya.
Secara berkala dikontrol dan dioperasikan oleh pemakai akhir, bukan oleh adminis-
trator sistem.
Biasanya menggunakan pemrosesan data interaktif, dan bukannya pemrosesan
batch.
Biasanya menggunakan aplikasi perangkat lunak komersial yang dirancang untuk
me-mudahkan pemakai. Biasanya data dimasukkan oleh pemakai akhir dan dapat
diambil kembali untuk disimpan dalam mainframe atau server jaringan untuk
pemrosesan lebih lanjut.
Sering kali digunakan untuk mengakses data di mainframe dan sistem klien-server
yang diambil dari pemrosesan lokal.
Memungkinkan pemakai untuk mengembangkan perangkat lunak yang dimilikinya
(seperti lembar kerja dan database).
Sistem Operasi PC
Sistem operasi di-boot dan ditempatkan dalam memori primer komputer se-
lama sistem tersebut dinyalakan. Sistem operasi ini memiliki beberapa fungsi.
Sistem ini mengontrol CPU, mengakses RAM, mengeksekusi program,
menerima input dari keyboard dan perangkat input lainnya, mengambil dan
menyimpan data ke dan dari perangkat penyimpanan sekunder, menampilkan
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
14
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
data di monitor, mengontrol printer, dan menjalankan fungsi-fungsi lain yang
mengon-trol sistem perangkat lunak.
Sistem operasi berisi dua jenis perintah. Perintah-perintah sistem-residen
(system-resident commands) bergerak aktif setiap waktu dalam memori primer
untuk mengkoordinasikan permintaan-permintaan input/output dan mengekse-
kusi program. Perintah-perintah disketresiden (disk-resident commands) ditem-
patkan Pada perangkat penyimpanan sekunder sampai ada perrnintaan datang
untuk mengeksekusi program-program utilitas dengan tujuan khusus ini.
Kemajuan teknologi dan kekuatan sistem PC modern terlihat sang at kontras
dengan lingkungan operasional yang relatif tidak canggih. Pengendalian ling-
kungan ini terutama terletak pada kontrol fisik. Sebagian risiko yang lebih
signifikan dan teknik-teknik kontrol yang mungkin dijelaskan dalam di bawah ini.
a. Kelemahan Kontrol Akses
Perangkat lunak keamanan yang menyediakan prosedur log-on tersedia juga
bagi PC. Namun demikian, kebanyakan dari program ini menjadi aktif hanya
ketika komputer tersebut diboot dari perangkat keras. Seorang kriminal kom-
puter yang berusaha untuk menghambat prosedur log-on dapat melakukan-
nya dengan memaksa komputer untuk di-boot dari drive A, di mana sebuah
sistem operasi yang tidak terkontrol dapat dimasukkan ke dalam memori
komputer. Dengan mengabaikan sistem operasi yang tersimpan di dalam
komputer dan paket keamanan, kriminal tersebut memiliki akses yang tak
terbatas ke data dan programprogram yang terdapat pada perangkat keras.
Kunci-kunci disket (disk lock) merupakan perangkat yang meneegah indi-
vidu-individu yang tidak memiliki otoritas untuk mengakses floppy disk drive
dari sebuah komputer. Salah satu bentuk kunci disket adalah program
memori-residen yang mencegah komputer di-boot dari drive A. Kunci ter-
sebut juga akan menghambat digunakannya drive A: untuk menjalankan
program-program, membuka data dan program ke perangkat keras, atau
mengambil data dari perangkat keras. Bentuk disket kunci ini berupa kala
sandi-terkontrol sehingga kapan saja dapat dilumpuhkan oleh pemakai yang
memiliki otoritas.
b. Pemisahan Tugas Yang Tidak Memadai
Di dalam lingkungan PC, khususnya yang melihatkan perusahaan-
perusahaan kecil, seorang karyawan dapat mengakses ke banyak aplikasi
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
15
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
yang mem-proses transaksi yang saling bertentangan. Misalnya, seroang
individual mungkin bertanggung jawab untuk memasukkan semua data
transaksi, ter-masuk pesanan penjualan, penerimaan kas, faktur-faktur, dan
pengeluaran kas. Biasanya, buku besar umum dan akun-akun pembantu
diperbarui secara otomatis dari sumber-sumber input ini. Tingkat otoritasnya
serupa, seperti dalam sebuah sistem manual, yaitu penetapan tugas untuk
menjalankan transaksi piutang dagang, utang dagang, penerimaan kas,
pengeluaran kas, dan tanggung jawab buku besar umum terletak pada orang
yang sama.
Kontrol kala sandi banyak-tingkat digunakan untuk membatasi para
karyawan yang menggunakan komputer bersama-sama untuk direktori, prog-
ram-program, dan file-file data tertentu. Teknik ini menggunakan label-label
otorisasi yang tersimpan untuk membatasi lebih jauh akses-akses individu ke
read-only, input data, modifikasi data, dan kapabilitas penghapusan data.
Walaupun bukan merupakan pengganti dari teknik-teknik kontrol tradisional
seperti pengawasan karyawan dan laporan-laporan manajemen yang merinci
semua transaksi dan dampaknya pada saldo-saldo akun, kontrol kala sandi
banyak-tingkat dapat sangat meningkatkan lingkungan kontrol pada organi-
sasi kecil.
c. Prosedur Backup Yang Tidak Memadai
Untuk memelihara integritas data dan program-program misi-penting, organi-
sasi memerlukan prosedur backup formal. Backup yang memadai untuk file-
file penting pada kenyataannya lebih sulit untuk diwujudkan dalam lingkung-
an sederhana daripada dalam lingkungan yang canggih. Dalam mainframe
dan lingkungan jaringan, backup dikendalikan secara otomatis oleh sistem
operasi dengan menggunakan perangkat lunak dan perangkat keras tertentu.
Tanggung jawab untuk menyediakan backup dalam lingkungan PC terletak di
tangan pemakai. Terdapat sejumlah pilihan yang tersedia untuk mengatasi
masalah ini.
1. Floppy Disk Backup
File dapat di-backup dengan floppy disks selama periode rutin pemroses-
an dan disimpan di tempat di luar komputer. Ketika terjadi kegagalan
komputer, file data dapat direkonstruksi dari disket backup tersebut.
2. Hard Drive Internal Ganda
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
16
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Komputer-mikro dapat dikonfigurasi dengan dua harddisk internal. Satu
harddisk dapat digunakan untuk menyimpan data produksi sementara
harddisk lainnya menyimpan file-file pendukung. Sebuah program batch,
dioperasikan sebelum atau segera setelah setiap sesi pemrosesan data,
dapat menyalin file data ke backup disk. Jadi, backup itu hampir sepenuh-
nya transparan bagi pemakai dan hanya memerlukan sedikit usaha.
3. Hard Drive Eksternal
Salah satu pilihan backup yang populer adalah hard drive eksternal
dengan removable cartridge yang dapat dipindah-pindahkan, yang dapat
menyimpan lebih dari satu gigabyte data per cartridge. Ketika sebuah
cartridge sudah penuh, pemakai dapat memindahkannya dan mengganti-
kannya dengan cartridge yang baru. Removable drive menawarkan ke-
unggulan yaitu kapasitas penyimpanan yang tak terbatas, mudah dibawa-
dibawa, dan keamanan risiko, Teknologi ini tidak menurunkan kinerja
komputer karena kecepatan akses disket untuk hard drive eksternal lebih
menguntungkan dibandingkan dengan hard drive internal.
4. Peralatan Backup Kaset
Jenis peralatan untuk menyimpan file yang paling umum untuk PC adalah
kaset magnetis. Termasuk dalam hal ini perangkat internal dan eksternal
dan kaset magnetis juga menjadi sarana backup yang efisien dan murah.
Dalam modus backup normal, sebuah kaset dapat menyim pan sekitar
1,6 gigabyte data. Dalam modus yang dimampatkan (compressed),
sebuah kaset magnetis dapat menyimpan lebih dari 3,2 gigabyte.
d. Pengembangan Sistem Dan Prosedur Pemeliharaan Yang Tidak
Memadai
Telah dijelaskan masalah-masalah di sekitar pengembangan dan pemelihara-
an aplikasi komputer. Lingkungan komputer-mikro tidak memiliki fitur-fitur
sistem operasi dan pemisahan tugas yang diperlukan untuk menyediakan
tingkat kontrol yang diperlukan. Oleh karenanya, pihak manajemen harus
mengkompensasi eksposur-eksposur yang melekat dengan teknik kontrol
yang lebih konvensional. Contoh-contoh berikut ini membantu mengurangi
risiko tersebut.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
17
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
1. Menggunakan Perangkat Lunak Komersial
Pada batas tertentu yang, para pemakai harus membeli perangkat lunak
komersial dari pemasok yang kompeten untuk aplikasi akuntansi bagi PC
mereka. Dari ratusan paket yang ada di pasar, banyak di antaranya
merupakan perangkat lunak untuk sistem akuntansi yang bersifat umum.
Lainnya merupakan sistem dengan tujuan khusus, yang dirancang untuk
memenuhi kebutuhan yang unik dari industri-industri tertentu. Perangkat
lunak komersial yang dibeli dari pemasok yang kompeten biasanya akan
diuji secara menyeluruh dan sangat bisa di-andalkan.
2. Prosedur Pemilihan Perangkat Lunak
Bahkan perusahaan-perusahaan kecil pun harus menggunakan prosedur
pernilihan perangkat lunak yang menjalankan langkah-langkah berikut ini:
Melakukan analisis formal terhadap masalah dan kebutuhan pemakai.
Meminta penawaran dari beberapa pemasok.
Mengevaluasi produk-produk yang saling bersaing dalam hal
kemampuan mereka untuk memenuhi kebutuhan yang telah
diidentifikasi. (Pada titik ini, amatlah bijaksana untuk mencari bantuan
dari pihak konsultan yang profesional.)
Menghubungi pihak-pihak yang pernah memakai paket-paket perangkat
lunak potensial untuk mendapatkan opini mereka tentang produk
tersebut.
Melakukan seleksi. (Perusahaan harus selalu mengingat tingkat
dukungan yang diperlukannya dan harus yakin bahwa pemasok
tersebut mau dan mampu menyediakan dukungan tersebut).
10. PENGENDALIAN APLIKASI
Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi
tertentu, seperti sistem pembayaran gaji, pembelian, dan sistem pengeluaran kas.
Kontrol-kontrol aplikasi, yang dapat berupa tindakan atau prosedur manual yang
diprogram dalam sebuah aplikasi, dikelompokkan dalam tiga kategori besar: pengen-
dalian input, pengendalian pemrosesan, dan pengendalian kontrol.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
18
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
1. Pengendalian Input
Komponen pengumpulan data dari sistem informasi bertanggung jawab untuk
membawa data ke dalam sistem untuk diproses. Pengendalian input pada tahap
ini berusaha untuk memastikan bahwa transaksi-transaksi tersebut sah, akurat,
dan lengkap. Prosedur input data dapat berupa input yang digerakkan oleh
dokumen sumber (batch) atau input langsung (real-time).
Input langsung dapat menggunakan teknik-teknik suntingan real-time untuk
mengidentifikasi dan memperbaiki kesalahan sesegera mungkin dan karenanya
secara signifikan dapat mengurangi jumlah kesalahan yang memasuki sistem.
a. Kelas Pengendalian Input
Untuk kenyamanan penyajian dan menyediakan struk1:ur bagi diskusi ini,
kontrol-kontrol input dibagi dalam kelas-kelas besar berikut ini:
Kontrol dokumen sumber
Kontrol pengkodean data
Kontrol batch
Kontrol validasi
Koreksi kesalahan input
Sistem input data yang bersifat umum
Kelompok-kelompok kontrol ini bukan merupakan pembagian yang sama
sekali ekslusif. Sebagian teknik kontrol ini secara logika dapat dimasukkan
pada lebih dari satu kelas.
b. Pengendalian Dokumen Sumber
Dalam sistem yang menggunakan dokumen sumber untuk memulai transaksi,
harus dilakukan tindakan kontrol yang cermat terhadap instrumen-instrumen
ini. Misalnya; seorang individu yang memiliki akses untuk membeli pesanan
dan menerima laporan dapat membuat sebuah transaksi pembelian ke pe-
masok yang sebenarnya tidak pernah ada. Jika dokumen-dokumen ini di-
masukkan dalam arus pemrosesan data, bersama dengan sebuah faktur pe-
masok rekaan, sistem dapat memproses dokumen-dokumen ini seakan-akan
transaksi itu merupakan transaksi yang telah terjadi dan sah. Jika tidak ada
kontrol lain yang bisa mendeteksi kecurangan jenis ini, sistem tersebut akan
menciptakan sebuah utang dagang dan selanjutnya menuliskan sebuah cek
pembayaran.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
19
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Untuk mengendalikan eksposur jenis ini, organisasi harus
mengimplemen-tasikan prosedur kontrol terhadap dokumen-dokumen
sumber untuk mem-perhatikan setiap dokumen, seperti yang dijelaskan di
bawah ini.
Menggunakan Dokumen Sumber yang Sebelumnya Telah Diberi Nomor
Urut. Dokumendokumen sumber harus diberi nomor melalui printer dengan
nomor urut yang unik untuk setiap dokumen.
Menggunakan Dokumen Sumber Secara Berurutan. Dokumen sumber
harus didistribusikan ke pemakai dan digunakan secara berurutan. Hal ini
memerlukan pengamanan fisik yang memadai terhadap persediaan
dokumen sumber di temp at pemakai. Ketika tidak digunakan, dokumen-
dokumen ini harus disimpan di tempat yang terkunci.
Mengaudit Dokumen Sumber Secara Berkala. Hilangnya dokumen sumber
harus bisa diidentifikasi dengan merekonsiliasi nomor-nomor urutan
dokumen. Secara berkala, auditor harus membandingkan nomor-nomor
dokumen yang digunakan sampai saat ini dengan nomor-nomor dokumen
yang tersisa dalam persediaan di-tambah dengan dokumen-dokumen yang
salah atau sudah jatuh tempo. Dokumen-dokumen yang tidak dihitung
harus dilaporkan kepada manajemen.
c. Pengendalian Pengkodean Data
Pengendalian atau kontrol pengkodean merupakan pemeriksaan terhadap
integritas kodekode data yang digunakan dalam pemrosesan. Sebuah nomor
akun pelanggan, nomor item persediaan, dan sebuah bagan nomor akun
adalah contoh-contoh dari kode data. Ada tiga jenis kesalahan yang dapat
mengkorupsi kode data dan menyebabkan kesalahan dalam pemrosesan,
yaitu transkrip, transpose tunggal, dan transpose jamak.
1. Kesalahan transcripts dibagi dalam tiga kelas:
Kesalahan tambahan yang terjadi ketika sebuah digit atau karakter
ekstra ditambahkan pada kode tersebut. Misalnya, nomor item
persediaan 83276 dicatat sebagai 832766.
Kesalahan pembulatan terjadi ketika sebuah digit atau karakter
dipindahkan dari akhir kode. Dalam jenis kesalahan ini, item persediaan
di atas akan dicatat menjadi 8327.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
20
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Kesalahan substitusi adalah penggantian satu digit dalam sebuah kode
dengan digit lainnya. Misalnya, nomor kode 83276 dicatat sebagai
83266.
2. Kesalahan transpose tunggal terjadi ketika dua digit yang letaknya
berdampingan dicatat secara terbalik. Misalnya, 83276 dicatat sebagai
38276.
3. Kesalahan transpose jamak terjadi ketika digit-digit yang letaknya tidak
berdampingan ditukar posisinya. Misalnya, 83276 dicatat sebagai 87236.
d. Kendali Batch
Kendali batch merupakan sebuah metode efektif untuk menangani data
transaksi yang jumlahnya sangat banyak melalui sebuah sistem. Tujuan
kendali atau kontrol batch adalah untuk merekonsiliasi output yang dihasilkan
oleh sistem dengan input yang pada awalnya dimasukkan ke dalam sistem.
Teknik ini menyediakan kepastian bahwa:
Semua record di dalam batch telah diproses.
Tidak ada record yang diproses lebih dari sekali.
Sebuah jejak audit transaksi diciptakan dari data-data input melalui
pemrosesan ke tahap output dari sistem tersebut.
Kontrol batch tidak semata-mata merupakan teknik kontrol input. Pengen-
dalian batch dilakukan pada semua tahap dalam sistem. Topik ini
didiskusikan di bagian ini karena kontrol batch dimulai pada tahap input.
Mewujudkan tujuan kontrol batch memerlukan pengelompokan transaksi
yang jenisnya sama (seperti misalnya pesanan penjualan) bersama-sama
dalam batches dan kemudian mengontrolnya selama pemrosesan data. Dua
dokumen digunakan untuk melakukan tugas ini terdiri atas sebuah lembar
kerja transmisi batch (batch transmittal sheet) dan sebuah catatan harian
kontrol batch (batch control log).
1. Lembar kerja transmisi batch (batch transmittal sheet)
Gambar 16-9 menunjukkan sebuah contoh dari lembar kerja transmisi
batch. Lembar kerja transmisi batch menangkap informasi yang relevan
dengan batch, misalnya:
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
21
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Sebuah nomor batch yang unik.
Tanggal batch.
Sebuah kode transaksi (menunjukkan jenis transaksi, seperti pesanan
penjualan atau penerimaan kas).
Nomor record dalam batch (perhitungan record).
Total nilai dolar dalam sebuah field keuangan (total kontrol batch).
Total field non-keuangan yang unik (total hash).
Gambar 16-9 Lembar Kerja Transmisi Batch
2. Catatan Harian Kontrol Batch (batch control log).
Setelah pemrosesan, hasil output dikirimkan ke petugas kontrol data
untuk direkonsiliasikan dan didistribusikan ke pemakai. Petugas tersebut
memperbarui catalan harian kontrol batch untuk mencatat bahwa pem-
rosesan batch telah berhasil diselesaikan dengan baik.
e. Kontrol Validasi
Kontrol validasi bertujuan untuk mendeteksi kesalahan dalam data trans-
aksi sebelum data tersebut diproses. Prosedur validasi menjadi prosedur
yang paling efektif ketika mereka dilakukan sedekat mungkin dengan sumber
tran-saksi. Namun demikian, bergantung pada jenis SIBK yang digunakan,
validasi input dapat timbul pada berbagai titik dalam sistem.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
Batch # 12403
Perusahaan ABC Lembar Kerja Transmisi Batch
Tanggal 12 / 04 / 01
Pemakai # 126
Kode Transaksi 019
Disiapkan oleh J R S
Total Kontrol
12367487
Total Hash
4537838
Perhitungan Record
050
Data Kontrol
22
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Gambar 16-12 Proses Validasi selama Input Data
Misalnya, sebagian prosedur validasi memerlukan pembuatan referensi
untuk dibandingkan dengan file induk saat ini. SIBK yang menggunakan pem-
rosesan real-time atau pem-rosesan batch dengan akses langsung ke file-file
induk dapat memvalidasi data pada tahap input. Gambar 16-12 mengilustrasi-
kan teknik ini.
Jika SIBK menggunakan pemrosesan batch dengan file-file sekuensial,
record transaksi yang sedang divalidasi pertama-tama harus disortir dengan
urutan yang sama seperti pada file induk. Proses validasi Pada tahap input
data dalam kasus ini mungkin saja memerlukan pemrosesan tambahan. Oleh
karena itu, dari segi kepraktisan, sebagian prosedur validasi dilakukan oleh
setiap modul pemrosesan sebelum memperbarui record file induk.
Masalah yang terdapat dalam teknik ini adalah bahwa sebuah sebagian
transaksi dapat diproses sebelum kesalahan data terdeteksi. Menghadapi
transaksi yang tidak lengkap akan memerlukan prosedur penanganan-ke-
salahan khusus. Kontrol penanganan-kesalahan akan didiskusikan kemudian
dalam bagian ini.
Terdapat tiga tingkat kontrol validasi input:
Interogasi field
Interogasi record
Interogasi file
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
Validasi dan Proses
Transaksi
Transaksi Tunggal
File Induk Produksi
Input Data
(a) Validasi dalam Sistem Waktu Nyata
File Transaksi Batch
(b) Validasi dalam Sistem Akses Batch LangsungData Validasi & File Pembuatan
TransaksiFile Induk (Validasi)
Input Data
File induk Diperbaharui File Induk
DokumenSumber Betch
23
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Interogasi Field. Interogasi field melibatkan prosedur yang terprogram
yang memeriksa karakteristik-karakteristik data dalam sebuah field.
Berikut ini adalah beberapa tire umum dari interogasi field.
Pemeriksaan data yang hilang (missing data checks) digunakan untuk
memeriksa isi ada tidaknya ruang-ruang kosong dalam sebuah field.
Pemeriksaan data numeric-alfabetis (numeric-alphabetic data checks)
me-nentukan ada tidaknya bentuk data yang benar dalam suatu field.
Pemeriksaan nilai-nol (zero-value checks) digunakan untuk
memverifikasi bahwafield-field tertentu dipenuhi dengan angka-angka
nol. Sebagian bahasa program mensyaratkan bahwa field yang
digunakan dalam operasi matema-tis harus dimulai dengan angka-
angka nol sebelum diproses.
Pemeriksaan batas (limit checks) menentukan apakah nilai dalam field
melampaui batasan yang sudah ditetapkan.
Pemeriksaan kisaran (range checks) menetapkan batas atas dan
bawah untuk nilai-nilai data yang dapat diterima.
Pemeriksaan validitas (validity checks) membandingkan nilai-nilai
aktual dalam sebuah field dengan nilai-nilai yang dapat diterima dan
diketahui. Kontrol ini digunakan untuk memverifikasi hal-hal seperti
kode-kode trans-aksi, penyingkatan pernyataan, atau kode keahlian
pekerjaan karyawan.
Teknik ini biasa digunakan untuk mengontrol sistem pengeluaran
kas. Salah satu bentuk kecurangan pengeluaran kas yang melibatkan
tindakan manipulasi sistem, yaitu membuat pembayaran kepada seorang
pemasok yang sebenarnya tidak ada. Untuk mencegah hal ini, perusaha-
an dapat membuat sebuah daftar pemasok yang sah yang menjadi mitra
bisnisnya. Jadi, sebelum melakukan pembayaran apa pun, nomor pe-
masok Pada voucher pengeluaran kas dicocokkan dengan daftar
pemasok yang sah oleh program validasi. Jika kodenya tidak cocok,
pembayaran ditolak, dan transaksi tersebut diperiksa oleh pihak
manajemen.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
24
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Kontrol digit pemeriksa (check digit) mengidentifikasi kesalahan-
kesalahan keystroke dalam field kunci dengan menguji validitas internal
dari sebuah kode. Teknik kontrol ini telah didiskusikan dalam bagian
sebelumnya.
Interogasi record. Prosedur interogasi record mensahkan seluruh record
dengan memeriksa relasi di antara nilai-nilai field. Sebagian pe-ngujian
yang biasa dilakukan oleh kantrol ini didiskusikan dalam bagian berikut
ini.
Pemeriksaan keadaan yang masuk akal (reasonableness checks)
menentukan keadaan masuk akalnya sebuah nilai dalam suatu field,
yang telah melewati pemeriksaan batas dan pemeriksaan kisaran,
ketika dinilai bersama dengan fields data lainnya dalam record
tersebut.
Pemeriksaan tanda (sign checks) adalah tes-tes untuk melihat apakah
tanda dalam sebuah field benar untuk jenis record yang sedang
diproses.
Pemeriksaan urutan (sequence checks) digunakan untuk memastikan
apakah ada record yang tidak pada tempatnya.
Interogasi File. Tujuan interogasi file adalah untuk memastikan bahwa
file yang benar sedang diproses oleh sistem. Kontrol-kontrol ini secara
khusus penting untuk file induk, yang berisi record permanen dari per-
usahaan, dan sulit digantikan Gika dihancurkan atau dikorupsi).
Pemeriksaan label internal (internal label checks) memverifikasi
bahwa file yang diploses adalah file yang memang dipanggil oleh
program.
Pemeriksaan versi (version checks) digunakan untuk memverifikasi
bahwa versi file yang sedang diproses adalah benar.
Pemeriksaan tanggal habisnya masa berlaku (expiration date checks)
mencegah dihapusnya sebuah file sebelum masa berlakunya habis.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
25
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
f. Perbaikan Kesalahan Input
Ketika dideteksi terdapat kesalahan dalam sebuah batch, mereka harus
dikoreksi dan record dimasukkan kembali untuk diproses ulang. Hal ini harus
merupakan sebuah proses yang terkontrol untuk memastikan bahwa kesalah-
an tersebut telah sepenuhnya diperiksa dan diperbaiki. Terdapat tiga teknik
penanganan-kesalahan yang umum digunakan: (1) perbaikan segera, (2)
menciptakan sebuah file salah (error file), dan (3) membuang seluruh batch.
Perbaikan Segera. Jika sistem tersebut menggunakan pendekatan validasi
data yang bersifat langsung (lihat Gambar 16-12), deteksi dan perbaikan
kesalahan juga dapat dilakukan selama entri data. Ketika mendeteksi
adanya kesalahan keystroke dan relasi yang tidak logis, sistem dapat
menghentikan prosedur entri data sampai pemakai sistem memperbaiki
kesalahan tersebut.
Menciptakan Sebuah File Salah. Ketika yang digunakan adalah teknik
validasi yang ditunda, seperti dalam sistem batch dengan file-file
sekuensial, kesalahan-kesalah-an individual dapat diberi tanda bendera,
menandakan bahwa pemrosesan mereka ditunda. Pada akhir prosedur
validasi, record yang diberi tanda bendera sebagai record yang salah,
dipindahkan dari batch dan ditempatkan dalam sebuah file pe-nyimpan
kesalahan sementara sampai kesalahan tersebut dapat diperiksa.
Membuang Batch. Sebagian bentuk kesalahan berkaitan dengan
keseluruhan batch dan tidak secara jelas terkait dengan record individual.
Salah satu jenis kesalahan ini adalah tidak seimbangnya total kontrol batch.
Asumsikan bahwa lembar trans-misi data untuk sebuah batch pesanan
penjualan menunjukkan total penjualan senilai $122.674,87, tetapi prosedur
input data hanya menghitung total penjualan senilai $121.454,32. Apa yang
menyebabkannya? Apakah karena acta record yang hilang atau diubah?
Atau apakah total kontrol batch telah dihitung secara salah oleh petugas
kontrol data? Solusi yang paling efektif untuk ini adalah menghenti-kan
pemrosesan dan mengembalikan seluruh batch ke kontrol data untuk dieva-
luasi, diperbaiki, dan dimasukkan kembali.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
26
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
2. Pengendalian Pemrosesan
Setelah menjalani tahap jnput data, transaksi-transaksi memasuki tahap pem-
rosesan dad sebuah sistem. Kontrol pemrosesan dibagi menjadi tiga kategori:
kontrol run-to-run, kontrol intervensi operator, dan kontrol jejak audit.
a. Kontrol Run-fa-Run
Persiapan angka-angka kontrol batch telah didiskusikan sebelurnnya sebagai
salah satu elemen dari kontrol input. Kontrol run-to-run menggunakan angka-
angka batch untuk mengawasi batch seakan-akan ia bergerak dari satu
prosedur yang terprogram (run) ke prosedur terprogram lainnya. Kontrol ini
memastikan bahwa setian run dalam sistem ini memproses setiap batch
dengan benar dan lengkap. Angka-angka kontrol batch bisa ditempatkan
dalam sebuah record kontrol yang ditempatkan secara terpisah pada tahap
input data atau pada sebuah label internal. Penggunaan spesifik dari angka-
angka kontrol run-to-run dijelaskan di bawah ini.
Menghitung Kembali Total Kontrol. Setelah setiap operasi besar dalam
suatu proses dan setelah setiap run, field jumlah dalal, total hash, dan per-
hitungan record diakumulasi dan dibandingkan dengan nilai-nilai korespon-
densinya yang disimpan dalam record. kontrol. Jika sebuah record dalam
suatu batch hilang, tidak ter-proses, atau dip roses lebih dari sekali, situasi
ini akan terungkap dalam perbedaan nilai di antara angka-angka tersebut.
Kode-kode Transaksi. Kode transaksi dari setiap record dalam sebuah
batch di-bandingkan dengan kode transaksi yang terdapat dalam record
kontrol. Ini me-mastikan bahwa hanya jenis transaksi yang benar saja yang
diproses.
Pemeriksaan Urutan. Dalam sistem yang menggunakan file induk
sekuensial, urut-an record transaksi dalam batch merupakan hal penting
bagi pemrosesan yang benar dan lengkap. Ketika batch tersebut diproses,
ia harus disortir ulang dalam urutan yang sama seperti yang digunakan oleh
file induk setiap run. Kontrol peme-riksaan urutan membandingkan urutan
setiap record dalam batch dengan record sebelumnya untuk memastikan
telah dilakukannya proses penyortiran yang benar.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
27
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
b. Kontrol Intervensi Operator
Kadang-kadang sebuah sistem memerlukan intervensi operator untuk me-
mulai tindakan tertentu, seperti misalnya memasukkan total kontrol untuk se-
buah batch record, menyediakan nilai-nilai parameter untuk operasi legis, dan
mengaktifkan sebuah program dari titik yang berbeda ketika memasukkan
kembali record salah yang setengah-diproses. Intervensi operator meningkat-
kan kemungkinan kesalahan manusia. Sistem yang membatasi intervensi op-
erator melalui kontrol intervensi operator karenanya tidak banyak mengalami
kesalahan pemrosesan. Walaupun tidak mungkin menghapus keterlibatan
operator sepenuhnya, nilainilai parameter dan titik-titik mulai program, sampai
pada batas tertentu yang mungkin), diambil secara logis atau di-sediakan
bagi sistem melalui tabel-tabellook-up.
3. Kontrol Jejak Audit
Pelestarian sebuah jejak audit merupakan salah satu tujuan penting dalam
kontrol proses. Dalam sistem akuntansi, setiap transaksi harus dapat dicari me-
lalui setiap tahap pemrosesan dari sumber ekonomisnya ke penyajiannya dalam
laporan keuangan. Dalam suatu lingkungan SIBK, jejak audit bisa begitu ter-
pecah-pecah dan sulit diikuti. Oleh karena itu menjadi penting bahwa setiap
operasi utama diterapkan pada transaksi yang seluruhnya telah didokumentasi-
kan. Berikut ini adalah contoh-contoh teknik yang digunakan untuk menjaga jejak
audit dalam sebuah SIBK.
Catatan Harian Transaksi. Setiap transaksi yang berhasil diproses oleh sistem
harus dicatat pada sebuah catalan harian transaksi, yang fungsinya sama
seperti halnya se-buah jurnal. Terdapat dua alasan untuk menciptakan sebuah
catatan harian transaksi.
- Pertama, catatan harian transaksi merupakan sebuah record permanen dari
tran-saksi-transaksi.
- Kedua, tidak semua record dalam file transaksi yang divalidasi dapat
berhasil di-proses.
Membuat Daftar Transaksi. Sistem harus menghasilkan sebuah daftar transaksi
(hard copy) dari semua transaksi yang berhasil. Daftar ini harus diberikan
kepada pemakai yang tepat untuk memfasilitasi rekonsiliasi dengan input.
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
28
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
Catalan Harian dari Transaksi Otomatis. Sebagian transaksi digerakkan dari
dalam oleh sistem. Salah satu contohnya adalah ketika nilai persediaan berada
di bawah titik pe-mesanan kembali yang sudah ditetapkan, dan sistem tersebut
secara otomatis mem-proses pesanan pembelian. Untuk mempertahankan
sebuah jejak audit dari aktivitas ini, semua transaksi yang dihasilkan dari dalam
harus ditempatkan dalam sebuah catat-an harian transaksi.
Pembuatan Daftar Transaksi Otomatis. Untuk mempertahankan kontrol
terhadap tran-saksi-transaksi otomatis yang diproses oleh sistem, pemakai
akhir yang bertanggung jawab harus menerima sebuah daftar terinci dari
semua transaksi yang dihasilkan dari dalam.
Pengidentifikasi Transaksi Unik. Setiap transaksi yang diproses oleh sistem
harus di-identifikasi secara unik dengan sebuah nomor transaksi. lni hanya
merupakan salah satu sarana praktis untuk menelusuri transaksi tertentu
melalui ribuan atau bahkan jutaan record yang terdapat dalam sebuah
database. Dalam sistem yang menggunakan dokumen sumber fisik, nomor unik
yang dicetak pada dokumen dapat diterjemahkan selama input data dan
digunakan untuk tujuan ini. Dalam sistem real-time, yang mana tidak
menggunakan dokumen sumber, setiap transaksi harus ditandai oleh sebuah
nomor yang unik oleh sistem.
Membuat Daftar Kesalahan. Membuat sebuah daftar dari semua record yang
salah harus diberikan kepada pemakai yang tepat untuk mendukung perbaikan
kesalahan dan pemasukan kembali data-data.
4. Pengendalian Output
Pengendalian output memastikan bahwa output sistem tidak hilang, tidak
salah arah, atau dikorupsi dan hak pribadi (privasi) tidak dilanggar. Eksposur
untuk jenis ini dapat menimbulkan gangguan serius bagi kegiatan operasi dan
membuat perusahaan merugi dari sudut keuangan. Misalnya, jika cek-cek yang
dihasilkan oleh sistem pengeluaran kas perusahaan ternyata hilang, atau di-
hancurkan, akun-akun perdagangan dan tagihan lainnya akan tidak bisa ditagih.
Hal ini dapat merusak rating kredit perusahaan dan menghasilkan hilangnya
diskon, bunga, atau biaya-biaya penalti.
Pilihan-pilihan kontrol yang digunakan untuk melindungi output sistem dipe-
ngaruhi oleh jenis metode pemrosesan yang digunakan. Pada umumnya, sistem
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
29
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
batch lebih sensitif terhadap eksposur dan memerlukan tingkat kontrol yang lebih
besar dibandingkan dengan sistem real-time. Bagian ini menjelaskan eksposur-
eksposur output sekaligus kontrolnya untuk kedua metode.
a. Pengendalian Output Sistem Batch
Sistem batch biasanya menghasilkan output dalam bentuk hard copy,
yang biasanya memerlukan keterlibatan perantaran dalam kegiatan produksi
dan distribusinya.
Output dipindahkan dari printer oleh operator komputer, dipisahkan dalam
lembaranlembaran kerja dan dipisahkan dari laporan-laporan lainnya,
diperiksa ketepatannya oleh petugas kontrol data, dan kemudian dikirimkan
melalui sistem pengiriman surat dalam kantor kepada pemakai akhir. Setiap
tahap dalam proses ini rentan terhadap eksposur, di mana setiap output bisa
diambil, dicuri, disalin, atau disalahgunakan. Sebuah eksposur tambahan ter-
jadi ketika terjadi kesalahan dalam pemrosesan dan pencetakan dan meng-
hasilkan output yang tidak bisa diterima oleh pemakai akhir. Laporan yang
sebagian mengalami kerusakan atau dikorupsi sering kali dibuang ke dalam
tempat sampan. Para kriminal komputer biasanya berhasil menggunakan
dokumen-dokumen yang sudah dibuang itu untuk mewujudkan tujuan mereka
yang tidak halal.
Gulungan Output. Dalam operasi pemrosesan data skala besar, perangkat
output seperti saluran printer dapat dipenuhi oleh tumpukan banyak
program yang pada waktu bersamaan menuntut sumber daya yang
terbatas ini. Situasi ini bisa me-nimbulkan bottleneck, yang selanjutnya
akan mempengaruhi output yang dihasil-kan sistem. Aplikasi-aplikasi yang
menunggu untuk mencetak salinan output me-menuhi memori komputer
dan menghalangi aplikasi lain untuk memasukkan arus pemrosesan. Untuk
meringankan beban ini, aplikasi-aplikasi sering kali didesain untuk
mengarahkan output mereka ke sebuah file kaset magnetis daripada lang-
sung ke printer. Hal ini disebut penggulungan (spooling). Kemudian, ketika
sumber daya printer tersedia untuk digunakan, file-file output itu bisa
dicetak.
Penciptaan sebuah file output sebagai langkah perantara dalam proses
pen-cetakan membuka peluang bagi eksposur tambahan. Seorang kriminal
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
30
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
komputer dapat menggunakan kesempatan ini untuk melakukan tindakan
yang ilegal berikut ini:
1. Mengakses ke file output dan mengubah nilai-nilai data penting (seperti
jumlah dolar pada cek-cek). Kemudian program printer akan mencetak
output yang sudah diubah itu seakan-akan dihasilkan oleh output run.
Dengan menggunakan teknik ini, seorang kriminal dapat secara efektif
mengubah kontrol-kontrol pem-rosesan yang didesain dalam suatu
aplikasi.
2. Mengakses file dan mengubah jumlah salinan output yang akan dicetak.
Ke-mudian, salinan yang berlebih itu akan diambil secara diam-diam
selama tahap pencetakan.
3. Membuat satu salinan dari file output untuk menghasilkan laporan-
laporan output yang ilegal.
4. Menghancurkan file output sebelum tahap pencetakan dimulai.
Auditor harus selalu waspada terhadap eksposur potensial ini dan
memastikan bahwa prosedur akses dan backup yang benar telah dilakukan
untuk melindungi file output.
Program Pencetakan Ketika printer tersedia untuk digunakan, program
untuk pencetakan menghasilkan output hard copy dari file output. Program-
program pencetakan sering kali merupakan sistem yang kompleks dan
memerlukan intervensi operator. Empat tindakan yang' biasa dilakukan oleh
operator adalah:
1.Menunda program pencetakan untuk memasul$kan jenis dokumen output
yang benar (memeriksa stok, faktur, atau formulir khusus lainnya).
2.Memasukkan parameter yang diperlukan oleh print run, misalnya jumlah
salinan dokumen yang akan dicetak.
3. Memulai kembali print run Pada titik pemeriksaan sebelumnya setelah
terjadi kegagalan dalam proses pencetakan.
4. Memindahkan output yang sudah dicetak dari printer untuk diperiksa
dan di-bagikan.
Kontrol program pencetakan didesain untuk menangani dua jenis
eksposur yang disajikan oleh lingkungan ini: (1) produksi salinan output
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
31
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
secara tidak sah dan (2) karyawan yang melihat-lihat ke data-data yang
sensitif.
Untuk mencegah operator melihat output yang sensitif, kertas khusus
yang memiliki banyak bagian dapat digunakan, dengan lembar atas yang
diberi warna hitam agar hasil cetakan tidak dapat dibaca. Jenis produk ini,
seperti yang di-gambarkan pada Gambar 16-12, sering kali digunakan
untuk pencetakan cek pem-bayaran gaji. Pihak yang menerima cek
memisahkan lembar paling atas dari cek tersebut, yang berisi rincian yang
dapat dibaca. Salah satu kontrol privasi alternatif lainnya adalah dengan
mengarahkan output ke sebuah printer khusus yang letak-nya terpisah dan
dapat diawasi dengan lebih teliti.
Meluap. Ketika laporan output dipindahkan dari printer, mereka memasuki
tahap peluapan (yaitu dipenuhi oleh banyak dokumen hasil pencetakan)
yang perlu di-pisah-pisahkan dan disusun.
Sampah. Sampah output dari komputer mewakili salah satu eksposur
potensial. Adalah penting untuk membuang laporan-laporan yang tidak
terpakai secara benar dan memindahkan karbon kopi dari kertas multi-
lembar selama tahap peluapan. Para kriminal komputer dikenal suka
meneliti tempat sampah untuk mencari doku-men output yang dibuang
secara ceroboh oleh pihak lain yang menganggap doku-men tersebut tidak
bernilai.
Kontrol Data. Pacta sebagian organisasi, kelompok kontrol data
bertanggung jawab untuk memverifikasi akurasi output komputer sebelum
data tersebut didistribusikan ke pemakai.
Distribusi Laporan. Risiko utama yang berkaitan dengan distribusi laporan
antara lain risiko hilang atau dicurinya dokumen atau kesalahan dalam
pengiriman laporan ke pemakai.
Untuk laporan-laporan yang sangat sensitif, teknik distribusi berikut ini
dapat digunakan:
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
32
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
1. Laporan tersebut bisa diletakkan dalam sebuah kotak
surat yang aman di mana hanya pemakainya saja yang memiliki kunci
kotak surat tersebut.
2. Bisa saja ditetapkan bahwa pemakainya secara pribadi
harus datang ke pusat distribusi dan menandatangani laporan tersebut.
3. Laporan tersebut dikirimkan kepada pemakai oleh
seorang petugas keamanan atau kurir khusus.
Kontrol Pemakai A.khir. Ketika sudah berada di tang an pemakai, laporan
tersebut harus diperiksa kembali untuk melihat jika ada kesalahan yang
mungkin terlewati oleh petugas kontrol.
Ketika laporan tersebut memenuhi fungsinya, laporan tersebut harus
di-tempatkan dalam lokasi yang allan sampai periode penahanannya
berakhir. Faktor-faktor yang mempengaruhi lamanya sebuah laporan hard-
copy dipertahankan antara lain:
1. Persyaratan hukum yang diminta oleh agen-agen pemerintah, seperti
IRS (Departemen Pajak).
2. Jumlah salinan laporan yang ada. Ketika terdapat bartyak salinan,
sebagian salinan itu dapat ditandai untuk disimpan secara permanen,
sementara salinan lainnya dapat dihancurkan setelah digunakan.
3. Adanya laporan dalam bentuk kaset magnetis atau gambar-gambar
optikal dapat menjadi backup permanen.
Ketika tanggal retensi atau penahanan laporan tersebut telah berlalu, laporan
ter-sebut harus dihancurkan dengan cara yang konsisten, sesuai dengan
tingkat sensi-tivitas dari isi laporan tersebut.
b. Mengendalikan Output Sistem Real-Time
Sistem real-time mengarahkan output langsung ke layar komputer pemakai,
terminal, atau printer. Metode distribusi ini menghapus banyak perantara
dalam perjalanan data dari pusat komputer sampai ke pemakai, dan karena-
nya mengurangi banyak eksposur seperti yang didiskusikan di atas. Ancaman
terbesar bagi output real-time adalah tindakan penghentian, gangguan,
penghancuran, atau korupsi terhadap pesan-pesan output ketika mereka me-
lewati saluran komunikasi. Ancaman ini bersumber dari dua jenis eksposur:
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
33
Pengendalian Sistem Informasi Yang Berbasis Komputer (Bagian II)
(1) eksposur dari kegagalan perala tan dan (2) eksposur dari tindakan sub-
versif, di mana seorang kriminal komputer menghentikan pesan output yang
dikirimkan di antara pihak yang mengirimkan dan menerima pesan.
************
Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
34