BAB 2 LANDASAN TEORI 2.1
Sistem Informasi Akuntansi
2.1.1
Pengertian Sistem Informasi Akuntansi Menurut Bodnar dan Hopwood (2001,p1), terjemahan salemba empat, sistem informasi akuntasi adalah kumpulan sumber daya, seperti manusia dan peralatan, yang diatur untuk mengubah data menjadi informasi. Menurut Gondodiyoto (2007,p112), sistem informasi akuntasi adalah struktur yang menyatu dalam suatu entitas yang menggunakan sumber daya fisik dan komponen lain untuk merubah data transaksi keuangan/akuntansi menjadi informasi akuntansi dengan tujuan untuk memenuhi kebutuhan informasi bagi para pengguna atau pemakainya (user). Jadi dapat disimpulkan bahwa sistem informasi akuntansi merupakan sistem informasi berbasiskan komputer dan dirancang untuk mengelola data akuntansi menjadi informasi dalam organisasi atau kumpulan sumber daya, seperti manusia, peralatan, catatan, dan lain lain yang terkoordinasi secara erat yang didesain untuk mentransformasikan data keuangan menjadi informasi yang dibutuhkan manajemen. Menurut Romney (2003,p6-7), terjemahan Pearson Prentice Hall, komponen dalam sistem informasi akuntansi terdiri dari enam, yaitu : 1. people, yang menjalankan sistem dan berbagai fungsi.
6
7 2. Procedures and instructions, keduanya manual dan otomatis, terlibat dalam pengumpulan, pengolahan dan penyimpanan data mengenai aktivitas organisasi 3. Data, mengenai organisasi dan proses bisnisnya. 4. Software, digunakan untuk mengolah data organisasi. 5. Information Technology Infrastructure, termasuk komputer, perangkatperangkat lainya, dan perangkat jaringan komunikasi yang digunakan untuk mengumpulkan, menyimpan, mengolah, dan mengirimkan data dan informasi. 6. Internal control and security measures, yang melindungi data dalam Sistem Informasi Akuntansi.
2.1.2
Siklus Proses Transaksi Sistem Informasi Akuntansi Menurut Hall (2001,p12), siklus proses transaksi sistem informasi akuntansi dapat di golongkan menjadi empat macam yaitu : 1. Siklus pendapatan (Revenue Cycle) Siklus proses data transaksi yang berkaitan dengan distribusi barang atau jasa ke pihak lain dan penagihan pembayarannya. 2. Siklus pengeluaran (Expenditure Cycle) Siklus proses data transaksi yang berkaitan dengan perolehan barang atau jasa dari pihak lain dan penetapan kewajiban yang berkaitan. 3. Siklus Gaji dan Upah (Personal Cycle) Siklus proses data yang berkaitan dengan pemenuhan kewajiban perusahaan dalam mempekerjakan karyawannya.
8 4. Siklus Konversi (Conversion Cycle) Siklus proses data yang berkaitan dengan pengubahan sumber daya menjadi barang atau jasa. 2.1.3
Siklus Akuntansi Siklus akuntansi berdasarkan Carl S. Warren dan James M. Reeve adalah proses akuntansi yang diawali dengan menganalisis serta menjurnal transaksi dan diakhiri dengan mengikhtisarkan dan melaporkan transaksi tersebut.Hal terpenting dari siklus akuntansi adalah laporan keuangan.
Gambar 2.1 Siklus Akuntansi Keterangan : 1. Transaksi dianalisis dan dicatat pada buku jurnal. 2. Transaksi diposting ke buku besar. 3. Neraca saldo disiapkan, data penyesuaian di kumpulkan dan neraca lajur diselesaikan. 4. Laporan keuangan disiapkan. 5. Ayat jurnal penyesuaian dibuat dan di posting ke buku besar.
9 6. Ayat jurnal penutup dibuat dan diposting ke buku besar. 7. Neraca saldo setelah penutupan (neraca saldo penutup) disiapkan. 2.2
Audit
2.2.1
Pengertian Audit Secara Umum Menurut pendapat Mulyadi (2002, p9), auditing adalah suatu proses sistematik
untuk
memperoleh
dan
mengevaluasi
bukti
secara
obyektif mengenai pernyataan-pernyataan tentang kegiatan dan kejadian ekonomi, dengan
tujuan
untuk
menetapkan
tingkat
kesesuaian
antara
pernyataan- pernyataan tersebut dengan kriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada pemakai yang berkepentingan. Menurut pendapat Arens dan Loebbecke (1996, p1), terjemahan Jusuf, A.A. Auditing adalah proses pengumpulan
bahan
bukti
informasi
yang
dapat
entitas
ekonomi
dilakukan
oleh
seseorang
dapat
menentukan
dan
diukur mengenai
suatu
yang berkompeten
dan
independent
tentang yang untuk
melaporkan kesesuaian informasi yang dimaksud
dengan kriteria yang telah ditetapkan. Auditing seharusnya dilakukan oleh seorang yang independent dan kompeten. Menurut James Hall (2001, p42), terjemahan Cengange Learning, auditing adalah salah satu bentuk , pengujian independent yang dilakukan oleh
seorang
ahli
auditor
yang menunjukkan pendapatnya
kejujuran ( fairness) sebuah laporan keuangan.
tentang
10 Berdasarkan beberapa pendapat diatas dapat disimpulkan bahwa definisi auditing
adalah
kegiatan
memeriksa suatu
entitas,
kemudian
dengan
mengumpulkan bukti/data dan mengevaluasi bukti/data tersebut berdasarkan standard/kriteria
yang
telah
ditetapkan,
kemudian
akan
menghasilkan
laporan dari auditor mengenai kesesuaian kegiatan atau kejadian yang diperiksa tersebut dengan kriteria yang ditetapkan 2.2.2
Jenis Jenis Audit Mengacu pada pendapat Arens dan Loebbecke (1996, pp4-5), audit dibagi menjadi tiga jenis, yaitu : a. Audit Laporan Keuangan (Financial Statement Audit) Bertujuan menentukan apakah laporan keuangan secara keseluruhan telah disajikan sesuai dengan kriteria-kriteria tertentu. Kriteria ini pada umumnya adalah prinsip akuntansi yang berlaku umum yang terdapat dalam standar akuntansi keuangan. b. Audit Operasional (Operational Audit) Audit
operasional
adalah
penelaahan
atas
prosedur
dan
metode.
operasi suatu organisasi untuk menilai efisiensi dan efektivitasnya. Biasanya setelah
audit
operasional
selesai
dilakukan,
auditor
akan
memberikan sejumlah saran kepada manajemen untuk memperbaiki jalannya operasi perusahaan. c. Audit Ketaatan (Compliance Audit) Bertujuan mempertimbangkan apakah klien telah mengikuti prosedur atau aturan yang telah ditetapkan pihak yang memiliki otoritas lebih tinggi,
11 misalnya pemeriksaan surat perjanjian dengan banyak dan atau kreditor lain untuk memastikan bahwa perusahaan tersebut telah memenuhi ketentuan hukum yang berlaku. 2.3
Audit Sistem Informasi
2.3.1
Pengertian Audit Sistem Informasi Menurut Gondodiyoto (2003, p151), audit sistem informasi merupakan suatu pengevaluasian untuk mengetahui bagaimana tingkat kesesuaian antara aplikasi
sistem
dan mengetahui
informasi apakah
dengan suatu
prosedur sistem
yang
telah
informasi
ditetapkan
telah
didesain
dan diimplementasikan secara efektif, efisien, dan ekonomis, memiliki mekanisme pengamanan aset yang memadai, serta menjamin integritas data yang memadai. Menurut Weber (1999, p10), information system auditing is the process of collecting an evaluating evidence to deter mine whether a computer system safeguards assets, maintain data integrity, allows organizational goals to be achieved effectively, and use resource efficiently. Dapat
disimpulkan
proses pengumpulan
dan
pengertian
audit
pengevaluasian
sistem bukti
informasi oleh
orang
adalah yang
kompeten dan independent untuk menentukan apakah sistem yang dijalankan sesuai dengan kriteria yang ditentukan.
12
2.3.2
Tujuan Audit Sistem Informasi Tujuan
audit
sistem
informasi
menurut
Weber
(1999,
p11),
dapat disimpulkan bahwa secara garis besar dapat terbagi menjadi 4 antara lain : 1) Meningkatkan keamanan aset-aset perusahaan. 2) Meningkat integritas data. 3) Meningkatkan efektifitas sistem. 4) Meningkatkan efisiensi. Sedangkan faktor yang mendorong pentingnya kontrol dan audit sistem informasi, Weber (1999, p6) berpendapat yang secara garis besarnya dapat disimpulkan bahwa audit dilakukan untuk : 1) Mendeteksi resiko kehilangan data. 2) Mendeteksi resiko pengambilan keputusan yang salah. 3) Mendeteksi resiko penyalahgunaan komputer. 4) Menjaga aset perusahaan karena nilai hardware, software dan personil yang lazimnya tinggi. 5) Mendeteksi resiko error komputer. 6) Menjaga kerahasiaan. 7) Meningkatkan pengendalian evolusi penggunaan komputer. Dapat disimpulkan tujuan audit sistem informasi adalah untuk menjaga dan meningkatkan keamanan aset-aset perusahaan serta meningkatkan keandalan, efektifitas, dan efisiesi sistem.
13 2.3.3
Metode Audit Metode audit yang digunakan, dibagi menjadi : 1) Metode auditing around the computer Menurut Weber (1999, p55), Auditing around the computer terlibat dengan
penerimaan
pendapat
audit
selama
memeriksa
dan
mengevaluasi kontrol manajemen dan kemudian input dan output hanya untuk sistem aplikasi. Berdasarkan dari kualitas pemrosesan sistem aplikasi. Pemrosesan sistem aplikasi tidak diperiksa secara langsung. Selain itu auditor memandang komputer sebagai black box. Auditor hanya bisa melakukan metode
ini
untuk
melakukan audit. Keadaan
mendapatkan
dapat
biaya
dipulihkan
termurah
kembali
jika
untuk sistem
aplikasi mempunyai 3 karakteristik : a. Pertama, sistem harus sederhana dan berorientasi pada sistem batch. Pada umumnya
sistem
batch
komputer
merupakan
suatu
pengembangan langsung dari sistem manual. Sistem batch ini harus mempunyai kriteria sebagai berikut : 1. Resiko yang ada harus rendah. Resiko ini tidak dapat dikelompokkan dengan subject kesalahan material akibat ketidakberesan dari ketidakefisienan dan ketidakefektifan dalam beroperasi. Logika sistem
harus
tepat
sasaran.
Tidak
ada
rutinitas
yang
dikembangkan untuk mengizinkan komputer untuk memproses data. 2. Logika
sistem
harus
tepat
sasaran.
Tidak
ada
rutinitas
yang dikembangkan untuk mengizinkan komputer untuk memproses data.
14 3. Transaksi input dilakukan dengan sistem batch, dan kontrol dipelihara dengan menggunakan metode tradisional. 4. Proses utama terdiri dari penyeleksian input data dan memperbaharui file master secara terus menerus. 5. Adanya jejak audit yang jelas. Laporan terperinci dipersiapkan pada kunci pokok dalam sistem. 6. Jadwal pekerjaan relatif sangat stabil dan sistem jarang dimodifikasi. b. Kedua, seringkali keefektifan biaya dalam metode auditing around the computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam program software. c. Ketiga, auditor harus menggunakan metode auditing around the computer pada User
lebih
perawatan
tinggi
daripada
keintegrasian
sistem
kontrol
komputer
dan
mencapai
tujuan
data
untuk
menjaga
keefektifan
dan
keefisienan dari sistem. Biasanya metode auditing around the computer adalah pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik yang sedikit tentang komputer. 2) Metode auditing through the computer Menurut Edi Purnomo (2004, p38) audit through the computer adalah pelaksanaan EDP audit, dimana auditor selain memeriksa data masukan dan keluaran
juga
melakukan
uji
coba
proses
pada
komputer,
sehingga
auditortersebut merasakan sendiri langkah demi langkah pelaksanaan komputerisasi, serta mengetahui bagaimana proses yang dilakukan melalui program tersebut.
15 Menurut Weber (1999, p55) auditing through the computer harus digunakan dalam kasus proses logik dan adanya kontrol di dalam sistem. Catatan dari sistem yang dibuat metode auditing through the computer harus digunakan dalam kasus di bawah ini : 1. Resiko yang ada pada sistem aplikasi sangat tinggi 2. Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan
dalam
volume
yang
sangat
besar
dan
luas.
Pengecekan
langsung dari sistem input dan output sulit dikerjakan 3. Bagian yang penting dari sistem kontrol internal ditambahkan ke dalam sistem computer 4. Proses logika yang ditambahkan dalam sistem aplikasi adalah kompleks 5. Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem. 3) Metode auditing with the computer Menurut
Gondodiyoto
(2003,
p155)
auditing
with
the
computer
adalah merupakan suatu pendekatan audit dengan bantuan komputer, dimana prosedur auditnya dapat dilaksanakan dengan beberapa cara, yaitu: 1. Memproses atau melakukan pengujian dengan sistem komputer klien itu sendiri sebagai bagian dari pengujian pengendalian. 2. Menggunakan komputer untuk melaksanakan tugas audit yang terpisah dari catatan klien, yaitu mengambil copy data atau file untuk dites dengan komputer lain 3. Menggunakan komputer sebagai alat bantu dalam audit, menyangkut :
16 a. Dalam pengujian program atau file yang dipergunakan dan dimiliki oleh perusahaan (sebagai software bantu audit) b. Menggunakan
komputer
untuk
dukungan
kegiatan
untuk administrasi dan surat menyurat. Kelemahan berbasis
komputer
utama
audit, misalnya sistem
audit
yang digeneralisasi adalah upaya dan biaya
pengembangannya tentu relatif besar dan mungkin memerlukan keahlian teknis yang memadai. Dari ketiga metode audit diatas dapat disimpulkan bahwa metode around the computer dan through the computer yang paling banyak digunakan pada saat dilakukannya audit sistem informasi karena biaya yang dibutuhkan relatih lebih murah dibandingkan dengan metode with the computer.
2.3.4
Tahap Audit Sistem Informasi Menurut Weber (1999, p47), audit terdiri dari lima tahap yaitu : 1. Planning the Audit Selama
tahap
awal
ini,
auditor
harus
memutuskan
level
materiil permulaan yang akan diaudit. Auditor juga harus membuat keputusan akan resiko yang diinginkan. Level dari sifat resiko akan bervariasi dalam setiap bagian dari audit. 2. Test of Control Tahap
berfokus
pada
kontrol
manajemen.
Jika
testing
menunjukkan bahwa kontrol manajemen tidak beroperasi sebagaimana mestinya, baru setelah itu dilanjutkan dengan testing kontrol aplikasi.
17 3. Test of Transaction Auditor menggunakan test of transaction untuk mengevaluasi apakah kesalahan atau proyek yang tidak sesuai dengan ketentuan telah mengarah pada kesalahan material dari informasi keuangan. Biasanya test of transaction meliputi jurnal masukan sampai pada dokumen sumber, memeriksa daftar harga dan pengujian keakuratan perhitungan. 4. Test of Balance or Overall Result Auditor melakukan test of balance or overall untuk mendapatkan bukti yang cukup untuk membuat dan menyampaikan keputusan akhir dari kehilangan atau kesalahan pernyataan laporan yang muncul ketika fungsi sistem informasi gagal untuk menjaga aset-aset, menjaga integritas data, dan mencapai keefisienan dan keefektifan. 5. Completion of the Audit Pada tahap akhir, auditor kemudian harus merumuskan sebuah opini tentang
apakah
muncul
dan
kehilangan
membuat
material
sebuah
dan
laporan.
kesalahan
Standar
opini
pernyataan yang
laporan
berlaku
di
beberapa negara terdiri dari empat jenis opini yaitu : a. Disclaimer of opinion Setelah selesai melakukan audit, auditor tidak dapat memberikan sebuah opini. b. Adverse opinion Auditor menyimpulkan bahwa kehilangan material telah muncul atau laporan keuangan telah dinyatakan salah secara materiil.
18 c. Qualified opinion Auditor menyimpulkan bahwa kehilangan telah muncul atau kesalahan laporan secara materiil telah ada tapi tidak besar atau material. d. Unqualified opinion Auditor percaya bahwa tidak ada kehilangan material atau laporan yang salah.
Gambar 2.2 Tahap Audit
19 2.4
Standar Audit
2.4.1 Standar COBIT Standar informasi
audit
adalah
yang
dengan
digunakan menggunakan
untuk COBIT
mengaudit
sistem
(Control Objectives
for Information and Related Technology). Menurut Gondodiyoto dan Hendarti (2006, p237), COBIT adalah kombinasi dari prinsip-prinsip yang telah ditanamkan dan dikenal sebagai acuan model (seperti : COSO), dan disejajarkan dengan standar industri (seperti : ITIL, CMM, BS7799, ISO9000). COBIT juga dilengkapi dengan IT balanced. Berdasarkan COBIT 4.0, COBIT mendefinisikan aktivitas IT didalam model proses umum diikuti 4 domain yaitu : 1. Perencanaan dan Organisasi (Plan and Organise) Dalam hal ini mencakup pembahasan strategi untuk mengidentifikasikan TI sehingga dapat memberikan yang terbaik untuk pencapaian objective bisnis.Selanjutnya
realisasi
visi
strategis
perlu
direncanakan,
dikomunikasikan, dan diatur untuk perspektif yang berbeda. 2. Perolehan dan Implementasi (Acquire and Implementation) Yaitu untuk merealisasi strategi IT, solusi IT yang perlu diidentifikasi, dikembangkan, atau diperlukan sebagai implementasi dan diintegrasikan ke dalam proses bisnis. AI2 Acquire and Maintain Application Software (p.78) AI2.10 Application Software Maintenance Mengembangkan strategi dan perencanaan untuk memelihara dan meningkatkan aplikasi software.
20 3. Penyerahan dan Pendukung (Delivery and Support) Hal ini lebih dipusatkan pada penyerahan aktual dari syarat pelayanan dengan
jarak
dari
semua
operasi
keamanan tradisional dan aspek urutan
untuk pelatihan. DS13 Manage Operation (p.152) DS13.1 Operation Procedures and Instruction Mendefinisikan, mengimplementasikan dan memelihara standar
untuk
operasional TI dan menjamin staf operasional terbiasa dengan semua tugas operasionalnya. DS13.2 Job Scheduling Mengorganisasikan
atau
mengatur
penjadwalan
pekerjaan, proses dan
tugas ke dalam urutan yang efisien dari standar job schedule. DS13.5 Preventive Maintenance for Hardware Mendefinisikan perawatan
infrastruktur
dan mengimplementasikan secara
rutin
prosedur
untuk menjamin
untuk mengurangi dampak kerusakan
atau penurunan daya kerja hardware. 4. Monitoring Yaitu semua proses TI yang perlu dinilai secara regular agar kualitas dan kelengkapannya berdasarkan pada syarat kontrol. Berdasarkan COBIT 4.0, Kriteria informasi untuk mencapai tujuan bisnis meliputi : 1. Efektifitas Untuk memperoleh informasi yang relevan dan berhubungan dengan proses bisnis seperti penyampaian informasi dengan benar, konsisten, dapat dipercaya dan tepat waktu.
21 2. Efisiensi Memfokuskan pada ketentuan informasi melalui penggunaan sumber daya yang optimal. 3. Kerahasiaan Memfokuskan proteksi terhadap informasi yang penting dari orang yang tidak memiliki hak otorisasi. 4. Integritas Berhubungan dengan keakuratan dan kelengkapan informasi dengan kebenaran yang sesuai dengan harapan dan nilai bisnis. 5. Ketersediaan Berhubungan
dengan
informasi
yang
tersedia
ketika diperlukan dalam
proses bisnis sekarang dan yang akan datang. 6. Kelengkapan Sesuai menurut hukum, peraturan dan rencana perjanjian untuk proses bisnis. 7. Keakuratan Informasi Informasi untuk manajemen mengoperasikan entitas dan mengatur
pelatihan
keuangan dan kelengkapan laporan pertanggungjawaban. Menurut COBIT 4.0 (p.17-18), proses COBIT IT melindungi pengendalian umum IT tetapi tidak pada pengendalian aplikasi karena merupakan tanggung jawab dari pemilik proses bisnis dan digambarkan didalam proses bisnisnya.
Beberapa
sebelumnya
rekomendasi
berhubungan dengan Pengendalian Aplikasi :
dimana
standar
diintegrasikan COBIT
yang
22 1. Pengendalian Batasan AC17 Otentifikasi dan Integritas Otentifikasi dan integritas informasi yang berasal dari luar perusahaan, diterima dengan telepon, voicemail, dokumen, fax atau email, semuanya diperiksa kembali sebelum diambil tindakan yang kritikal. AC18 Perlindungan terhadap Sensitifitas Informasi Selama pengiriman perlindungan yang cukup memadai terhadap akses yang tidak terotorisasi, modifikasi, pendistribusian yang salah dari informasi yang sensitif yang tersedia selama pengiriman. 2. Pengendalian Data Input AC6 Prosedur Otorisasi Data Input Prosedur menjamin bahwa untuk menampilkan data input hanya dapat dilakukan oleh anggota staf yang berwenang. AC7 Akurasi,
Kelengkapan
Transaksi pengendalian
data
untuk
yang
dan
Pemeriksaan
dimasukkan untuk
yang Terotorisasi diproses mewakili berbagai
memeriksa akurasi, kelengkapan dan valid. Prosedur
menjamin juga bahwa data yang di-input adalah valid dan diubah sebisa mungkin seperti dokumen aslinya. AC8 Penanganan Kesalahan Data Input Prosedur
untuk
mengoreksi
dan
mengumpulkan kembali data yang
salah di-input ke tempat yang benar dan dikoreksi kembali.
23 3. Pengendalian Data Output. AC12 Penanganan dan Penyimpanan Output Penanganan dan penyimpanan output dari aplikasi IT yang diikuti
pengertian
dari
prosedur
dan
mempertimbangkan
peraturan
kerahasiaan dan keamanan. AC13 Pendistribusian Output Prosedur pendistribusian dari output didefinisikan, dikomunikasikan dan dikoreksi kembali. AC14 Keseimbangan dan Rekonsiliasi Output Output secara rutin diseimbangkan dengan total pengendalian yang relevan. Jejak audit memudahkan jejak dari transaksi diproses
dan
rekonsiliasi dari data yang terganggu. AC15 Pemeriksaan Kembali Output dan Penanganan Kesalahan Prosedur menjamin penguna yang tersedia dan relevan menampilkan ketepatan dari laporan output. Prosedur juga
ditempatkan untuk
mengidentifikasi dan mengatasi dari kesalahan yang terdapat pada output. AC16 Ketentuan Keamanan untuk Laporan Output Prosedur ini menjamin bahwa keamanan dari laporan output dijaga bagi distribusi laporan yang tertunda. 2.5
TOPOLOGI Topologi jaringan adalah bagian yang menjelaskan hubungan antar komputer yang di bangun berdasarkan kegunaan, keterbatasan resource dan keterbatasan biaya, berarti topologi-topologi jaringan yang ada bisa disesuaikan dengan keadaan di lapangan.
24 Topologi jaringan ada beberapa bentuk sebagai berikut : 1. Topologi Bus Topologi ini adalah topologi yang awal di gunakan untuk menghubungkan komputer. Dalam topologi ini masing masing komputer akan terhubung ke satu kabel panjang dengan beberapa terminal, dan pada akhir dari kable harus di akhiri dengan satu terminator. Topologi ini sudah sangat jarang digunakan didalam membangun jaringan komputer biasa karena memiliki beberapa kekurangan diantaranya kemungkinan terjadi nya tabrakan aliran data, jika salah satu perangkat putus atau terjadi kerusakan pada satu bagian komputer maka jaringan langsung tidak akan berfungsi sebelum kerusakan tersebut di atasi.
Gambar 2.3 topologi bus Pada topologi Bus, kedua unjung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan Ethernetnya sepanjang kabel. Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti
25 bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi. Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan alur seluruh jaringan. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan. Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benarbenar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node.). Kelebihan Topologi bus: 1. Mudah dikembangkan 2. Jarak LAN tidak terbatas 3. Kehandalan jaringan tinggi 4. Kecepatan pengiriman tinggi
26 5. Jumlah terminal dapat ditambah atau dikurangi tanpa mengganggu operasi yang telah berjalan 6. Tidak perlu pengendali pusat Kelemahan Topologi bus: 1. Jika lalulintas data terlalu tinggi, dapat terjadi kemacetan. 2. Diperlukan repeater untuk menguatkan sinyal pada pemasangan jarak jauh. 3. Operasional jaringan LAN bergantung pada setiap teminal 2. Topologi Cincin Topologi cincin atau yang sering disebut dengan ring topologi adalah topologi jaringan dimana setiap komputer yang terhubung membuat lingkaran. Dengan artian setiap komputer yang terhubung kedalam satu jaringan saling terkoneksi ke dua komputer lainnya sehingga membentuk satu jaringan yang sama dengan bentuk cincin.
Gambar 2.4 topologi cincin Kelebihan topologi ring: a. Laju data (transfer rate) tinggi b. Dapat melayani lalul lintas data yang padat c. Tidak diperlukan host d. Dapat melayani berbagai media pengirim
27 e. Komunikasi antar terminal murah f. Waktu yang diperlukan untuk mengakses data optimal Kelemahan topologi ring: a. Penambahan/pengurangan terminal sangat sulit b. Kerusakan pada media pengiriman dapat menghentikan kerja seluruh jaringan c. Harus ada kemampuan untuk mendeteksi kesalahan dan metode pengisolasian kesalahan d. Kerusakan pada salah satu terminal akan dapat mengakibatkan kelumpuhan jaringan e. Tidak kondusif untuk pengiriman suara, gambar dan data. 3. Topologi Token Ring Topologi ini hampir sama dengan topologi ring akan tetapi pembuatannya lebih di sempurnakan. Bisa di lihat dari perbedaan gambar.
Gambar 2.5 topologi token ring Didalam gambar jelas terlihat bagaimana pada token ring kable penghubung di buat menjadi lingkaran terlebih dahulu dan nantinya akan di buatkan terminalterminal untuk masing-masing komputer dan perangkat lain.
28 4. Topologi Bintang Topologi bintang atau yang lebih sering disebut dengan topologi star. Pada topologi ini kita sudah menggunakan bantuan alat lain untuk mengkoneksikan jaringan komputer. Contoh alat yang di pakai disini adalah hub, switch, dll.
Gambar 2.6 topologi bintang Pada gambar jelas terlihat satu hub berfungsi sebagai pusat penghubung komputer-komputer yang saling berhubungan. Keuntungan dari topologi ini sangat banyak sekali diantaranya memudahkan admin dalam mengelola jaringan, memudahkan dalam penambahan komputer atau terminal, kemudahan mendeteksi kerusakan dan kesalahan pada jaringan. Tetapi dengan banyak nya kelebihan bukan dengan artian topologi ini tanpa kekurangan. Kekurangannya diantaranya pemborosan terhadap kabel, kontrol yang terpusat pada hub terkadang jadi permasalahan kritis kalau seandainya terjadi kerusakan pada hub maka semua jaringan tidak akan bisa di gunakan. Kelebihan topologi star: a. Kehandalan jaringan terbesar diantara topologi yang lain b. Mudah dikembangkan c. Keamanan data tinggi d. Kemudahan akses ke jaringan LAN lain
29 Kelemahan topologi star: a.
Lalu lintas data yang padat dapat menyebabkan jaringan lambat
b. Jaringan tergantung pada terminal pusat
5. Topologi Pohon Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .
Gambar 2.7 topogi pohon (tree) Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keunggulan jaringan model pohon seperti ini adalah, dapat
30 terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.
2.6
Metrik Penetapan Penilaian Resiko dan Pengendalian pada Sistem Informasi General Ledger Setelah
memperoleh
bukti
audit
yang
berkualitas
dan
cukup
beserta temuannya dengan menggunakan instrumen pengumpulan bukti, auditor menggunakan metode Metrik Penetapan Penilaian Resiko dan Pengendalian guna merumuskan dan mempertajam analisa terhadap bukti audit dan temuan agar dapat merumuskan dan menyimpulkan opini yang andal dengan melakukan perbandingan dan penilaian terhadap tingkat resiko dan control yang ada. Metode Penetapan Penilaian Resiko dan Pengendalian ini didasari
oleh
teori
Pickett
yang
dinyatakan
dalam bukunya yang
berjudul The Essential Handbook of Internal Auditing (2005, p76) yang sebagian dari esensi buku ini juga didukung oleh Thomas R. Peltier dalam bukunya yang berjudul Information Security Risk Analysis (2001, pp60-63). 1. Metrik Penilaian Resiko Adalah cara untuk menganalisa seberapa besar pengaruh dan hubungan antara tingkat resiko / dampak (impact) terhadap tingkat
31 keterjadian dari resiko tersebut. Besarnya tingkatan resiko dan keterjadian dinyatakan dengan: L ( Low ) bernilai -1 M ( Medium ) bernilai -2 H ( High ) bernilai -3 Teknik perhitungan dalam metrik penilaian resiko menggunakan perkalian antara resiko dengan keterjadian. Kriteria penilaian dalam metrik resiko : a. Resiko kecil (Low) nilainya antara -1 dan -2 seperti: 1. Dampak low (-1) dan keterjadian low (-1), maka resiko -1, artinya nilai resiko dari dampak dan keterjadian kecil. 2. Dampak low (-1) dan keterjadian medium (-2), maka resiko -2, artinya nilai resiko dari dampak dan keterjadian kecil. 3. Dampak medium (-2) dan keterjadian low (-1), maka resiko -2, artinya nilai resiko dari dampak dan keterjadian kecil. b. Resiko sedang (Medium) nilainya antara -3 dan -4 seperti: 1. Dampak low (-1) dan keterjadian high (-3), maka resiko -3, artinya nilai resiko dari dampak dan keterjadian sedang. 2. Dampak
medium (-2)
dan
keterjadian medium (-2),
maka resiko
-4,
artinya nilai resiko dari dampak dan keterjadian sedang. 3. Dampak high (-3) dan keterjadian low (-1), maka resiko -3, artinya nilai resiko dari dampak dan keterjadian sedang.
32 c. Resiko tinggi (High) nilainya antara -6 dan -9 seperti : 1. Dampak medium (-2) dan keterjadian high (-3), maka resiko -6 artinya nilai resiko dari dampak dan keterjadian tinggi. 2. Dampak high (-3) dan keterjadian medium (-2), maka resiko -6 artinya nilai resiko dari dampak dan keterjadian tinggi. 3. Dampak high (-3) dan keterjadian high (-3), maka resiko -9, artinya nilai resiko dari dampak dan keterjadian tinggi. 2. Metrik Penilaian Pengendalian Adalah
cara
untuk
menganalisa
seberapa
besar
pengaruh
dan
hubungan antara tingkat efektifitas dengan desain (rancangan) dari pengendalian resiko. Besarnya
tingkat
efektifitas
dan
desain
(rancangan)
dinyatakan
dengan: L (Low) bernilai 1 M (Medium) bernilai 2 H (High) bernilai 3 Teknik perhitungan dalam metrik penilaian pengendalian menggunakan perkalian antara efektifitas dan desain (rancangan). Kriteria penilaian dalam matrik pengendalian : a.
Pengendalian kecil (Low) nilainya antara 1 dan 2 seperti: 1. Efektifitas low (1) dan desain low (1) , maka pengendalian 1, artinya nilai pengendalian dari efektifitas dan desain kecil. 2. Efektifitas low (1) dan desain medium (2), maka pengendalian 2, artinya nilai pengendalian dari efektifitas dan desain kecil.
33 3. Efektifitas medium (2) dan desain low (1), maka pengendalian 2, artinya nilai pengendalian dari efektifitas dan desain kecil. b. Pengendalian sedang (Medium) nilainya antara 3 dan 4 seperti: 1. Efektifitas low (1) dan desain high (3), maka pengendalian 3, artinya nilai pengendalian dari efektifitas dan desain sedang. 2. Efektifitas
medium
(2)
dan
desain
medium
(2),
maka pengendalian
4, artinya nilai pengendalian dari efektifitas dan desain sedang. 3. Efektifitas high (3) dan desain low (1), maka pengendalian 3, artinya nilai pengendalian dari efektifitas dan desain sedang. c. Pengendalian tinggi (High) nilainya antara 6 dan 9 seperti: 1. Efektifitas medium (2) dan desain high (3), maka pengendalian 6, artinya nilai pengendalian dari efektifitas dan desain tinggi. 2. Efektifitas high (3) dan desain medium (2), maka pengendalian 6, artinya nilai pengendalian dari efektifitas dan desain tinggi. 3. Efektifitas high (3) dan desain high (3), maka pengendalian 9, artinya nilai pengendalian dari efektifitas dan desain tinggi. Penetapan
tingkat
efektifitas
pengendalian
terhadap
resiko
adalah
sebagai
maka
tingkat
berikut: 1. Jika
selisih
antara
resiko
dan
pengendalian
adalah
0,
pengendalian dan resiko adalah standard, artinya pengendalian yang ada masih dapat diandalkan untuk mengcover resiko, namun perlu dilakukan pengawasan secara
berkelanjutan
kemudian hari.
agar
resiko
tidak
dapat
melampaui pengendalian di
34 2. Jika selisih antara resiko dan pengendalian adalah positif, maka pengendalian adalah baik. Artinya pengendalian yang ada dapat sepenuhnya diandalkan untuk mengcover resiko yang ada. Perlu diperhatikan bahwa jika selisih antara resiko dan pengendalian terlalu tinggi (bernilai positif) maka ada kemungkinan telah terjadi over control yang dapat menyebabkan terjadinya inefisiensi. 3. Jika
selisih
pengendalian
antara
resiko
adalah
dan
buruk.
pengendalian
Artinya
adalah
pengendalian
negatif,
yang
ada
maka tidak
dapat mengcover resiko sepenuhnya (tidak dapat diandalkan) sehingga perlu dilakukan
perubahan/peningkatan
pengendalian
guna
mengendalikan dan menghindari resiko yang lebih besar. Perlu diperhatikan bahwa jika selisih antara resiko dan pengendalian (bernilai negatif) semakin tinggi maka tingkat resiko yang akan dihadapi perusahaan
juga
semakin
tinggi
sehingga
memerlukan
peningkatan
/
pengembangan pengendalian untuk mengendalikan/menghindari resiko yang lebih besar. 2.7
Teknik Pengumpulan Data Bila dilihat dari segi cara atau teknik pengumpulan data, maka teknik pengumpulan data dapat dilakukan dengan : 1. Wawancara Wawancara digunakan sebagai teknik pengumpulan data, apabila peneliti ingin melakukan studi pendahuluan untuk menemukan permasalahan yang harus diteliti, dan juga apabila peneliti ingin mengetahui hal-hal dari responden yang lebih mendalam dan jumlah respondennya sedikit / kecil.
35 2. Kuesioner (Angket) Kuesioner merupakan teknik pengumpulan data yang dilakukan dengan cara memberi seperangkat pertanyaan atau pernyataan tertulis kepada responden untuk dijawabnya. 3. Observasi (Pengamatan) Observasi sebagai teknik pengumpulan data mempunyai ciri yang spesifik bila dibandingkan dengan teknik yang lain, yaitu wawancara dan kuesioner.
2.8
Pengendalian Internal
2.8.1
Pengertian Pengendalian Internal Menurut Weber (1999, p35), pengendalian adalah suatu sistem untuk mencegah, mendeteksi dan mengoreksi kejadian yang timbul saat transaksi dari serangkaian pemrosesan yang tidak terotorisasi secara sah, tidak akurat, tidak lengkap, mengandung redudansi, tidak efektif dan tidak efisien. Dengan demikian,
tujuan
dari
pengendalian
pengaruh
yang
adalah sifatnya
untuk
mengurangi
resiko
atau mengurangi
merugikan
akibat
suatu
kejadian (penyebab). Berdasarkan pengertian di atas maka pengendalian
dikelompokkan menjadi tiga bagian : 1. Preventive Control Pengendalian
ini
masalah itu muncul.
digunakan
untuk
mencegah
masalah
sebelum
36 2. Detective Control Pengendalian
ini
digunakan
untuk
menemukan
masalah
yang
berhubungan dengan pengendalian segera setelah masalah tersebut muncul. 3. Corrective Control Pengendalian pada
ini
digunakan
pengendalian
menentukan
untuk
detective.
penyebab
masalah
memperbaiki
Pengendalian yang
ini
timbul,
masalah
yang ditemukan
mencakup prosedur untuk memperbaiki kesalahan atau
kesulitan yang timbul, memodifikasi sistem proses. Dengan demikian bisa mencegah kejadian yang sama di masa mendatang. Menurut
Muchtar
(1999,
pp41-42),
pengendalian
perencanaan organisasi guna mengkoordinasikan metode atau
internal
merupakan
cara pengendalian dalam
suatu perusahaan untuk menjaga aset perusahaan guna meningkatkan tingkat kepercayaan dan akurasi data, serta menjalankan operasional perusahaan secara efisien. Jadi, pengendalian internal secara normal meliputi prosedur pengendalian yang dirancang untuk menyediakan manajemen dengan tingkat jaminan bahwa informasi yang disajikan oleh sistem informasi dapat dipercaya dan disajikan tepat waktu. Ada dua kategori prosedur pengendalian internal : prosedur pengendalian khusus dan prosedur pengendalian umum. Pengendalian khusus merupakan pengendalian yang menyediakan manajemen jaminan atas aspek khusus sistem informasi. Pengendalian umum merupakan pengendalian yang menyediakan dukungan untuk pengendalian khusus dan menyediakan manajemen dengan jaminan yang berhubungan dengan aspek dari sistem informasi.
37 Sebagai catatan jika auditor merencanakan keandalan pada pengendalian umum atau pengendalian khusus, maka auditor mengumpulkan bukti yang menyangkut keefektifan operasional atas prosedur pengendalian. 2.8.2
Komponen Pengendalian Internal Menurut Weber (1999, p49), pengendalian internal terdiri dari lima komponen yang saling terintegrasi, antara lain : 1. Control Environment Komponen ini diwujudkan dalam cara pengoperasian, cara pembagian wewenang dan tanggung jawab yang harus dilakukan, cara komite
audit
berfungsi, dan metode-metode yang digunakan untuk merencanakan dan memonitor kinerja. 2. Risk Assessment Komponen
untuk
mengidentifikasi
dan
menganalisa
resiko
yang dihadapi oleh perusahaan dan cara-cara untuk menghadapi resiko tersebut. 3. Control Activities Komponen yang beroperasi untuk memastikan transaksi telah terotorisasi, adanya pembagian tugas, pemeliharaan terhadap dokumen dan record, perlindungan asset dan record, pengecekan kinerja, dan penilaian dari jumlah record yang terjadi. 4. Information and Communication Komponen dimana informasi digunakan untuk mengidentifikasi, mendapatkan dan menukarkan data yang dibutuhkan untuk mengendalikan
38 dan mengatur operasi perusahaan. 5. Monitoring Komponen yang memastikan pengendalian internal beroperasi secara dinamis.
2.8.3
Jenis Pengendalian Menurut Weber (1999, pp67-648), ruang lingkup pengendalian dibedakan atas dua jenis, yaitu management control framework
(pengendalian
manajemen) dan application control framework (pengendalian aplikasi). 2.8.3.1
Pengendalian Manajemen Pengendalian pengendalian
intern
manajemen komputer
(management yang
berlaku
kegiatan komputerisasi sebuah organisasi secara
control) umum
ialah
system
meliputi
seluruh
menyeluruh. Artinya
ketentuan-ketentuan yang berlaku dalam pengendalian tersebut, berlaku untuk seluruh kegiatan komputerisasi di perusahaan tersebut. Pengendalian ini berguna untuk menyediakan infrastruktur yang stabil sehingga sistem
informasi dapat
dibangun, dioperasikan, dan dipelihara secara berkesinambungan. 2.8.3.1.1 Pengendalian Top Manajemen (Top Level Management Control) Sistem pengendalian intern yang ada pada suatu organisasi yang mendorong keterlibatan, kepedulian organisasi terhadap
dan tanggung jawab pucuk pimpinan
kegiatan TI (teknologi informasi) pada organisasi
tersebut, berikut semua konsekuensi, dampak dan syarat-syarat yang harus dipenuhi demi berjalannya sistem secara memadai.
39
2.8.3.1.2 Pengendalian
Manajemen
Pengembangan
Sistem
(System
Development Management Control) Pengendalian manajemen pengembangan sistem
diperlukan untuk
mencegah dan mendeteksi kemungkinan adanya kesalahan pada waktu pengembangan dan pemeliharaan sistem serta untuk memperoleh keyakinan yang memadai bahwa sistem berbasis teknologi informasi telah dikembangkan dan dipelihara dengan cara yang efisien dan melalui proses otorisasi yang semestinya. 2.8.3.1.3 Pengendalian
Manajemen
Sumber
Data
(Data
Resource
Management Control) Pengendalian manajemen sumber data dimaksudkan agar data dalam perusahaan terkoordinasi dengan baik. Data harus tersedia untuk digunakan kapan saja, dimana pun dan dalam bentuk apa pun. Sistem manajemen data harus menjamin adanya data security, data integrity dan data independence serta data harus dapat dimodifikasi dengan mudah (user friendly) oleh yang berwenang sesuai dengan kebutuhan user. 2.8.3.1.4 Pengendalian
Manajemen
Jaminan
Kualitas
(Quality
Assurance
Management Control) Mengendalikan fungsi utama yang harus dilakukan Assurance Management untuk
oleh Quality
meyakinkan bahwa pengembangan,
pelaksanaan, pengoperasian, dan pemeliharaan dari sistem informasi sesuai dengan standar kualitas.
40 2.8.3.1.5 Pengendalian Manajemen Keamanan (Security Management Control) Menurut Weber (1999, pp257-266), dapat disimpulkan bahwa pengendalian terhadap manajemen keamanan secara garis besar bertanggung jawab dalam menjamin aset sistem informasi tetap aman. Ancaman utama terhadap keamanan aset sistem informasi: a. Ancaman kebakaran Beberapa pelaksanaan pengamanan untuk ancaman kebakaran : 1. Memiliki alarm kebakaran otomatis yang diletakkan pada tempat di mana aset-aset sistem informasi berada. 2. Memiliki tabung kebakaran yang diletakkan pada lokasi yang mudah diambil 3. Memiliki tombol power utama (termasuk AC). 4. Gedung tempat penyimpanan aset sistem informasi dibangun dari bahan tahan api. 5. Memiliki pintu / tangga darurat yang diberi tanda dengan jelas sehingga karyawan dengan mudah menggunakannya. 6. Ketika alarm berbunyi, signal langsung dikirim ke stasiun pengendalian yang selalu dijaga oleh staf. 7. Prosedur
pemeliharaan
gedung
yang
baik
menjamin
tingkat
polusi rendah di sekitar aset sistem informasi yang bernilai tinggi. Contoh: ruang komputer dibersihkan secara teratur dan kertas untuk printer diletakkan mengantisipasi
di
ruang
yang
terpisah.
Untuk
ancaman kebakaran diperlukan pengawasan rutin dan
pengujian terhadap sistem perlindungan kebakaran untuk dapat
41 memastikan bahwa segala sesuatunya telah dirawat dengan baik. b. Ancaman banjir Beberapa pelaksanaan pengamanan untuk ancaman banjir : 1. Usahakan bahan untuk atap, dinding dan lantai yang tahan air. 2. Menyediakan alarm pada titik strategis dimana material aset sistem informasi diletakkan. 3. Semua material aset sistem informasi diletakkan di tempat yang tinggi. 4. Menutup peralatan hardware dengan bahan yang tahan air sewaktu tidak digunakan. c. Perubahan tenaga sumber energi Pelaksanaan
pengamana untuk mengantisipasi perubahan tegangan
sumber energi listrik, misalnya menggunakan stabilizer ataupun Uninteruptable Power Supply (UPS) yang memadai yang mampu mengcover tegangan listrik jika tiba-tiba turun. d. Kerusakan structural Pelaksanaan struktural terhadap aset sistem informasi dapat terjadi karena adanya gempa, angin, dan salju. Beberapa pelaksanaan pengamanan untuk mengantisipasi kerusakan struktural misalnya adalah memilih lokasi perusahaan yang jarang terjadi gempa dan angin ribut. e. Polusi Beberapa misalnya
situasi
pelaksanaan kantor
yang
pengamanan bebas
debu
untuk dan
mengantisipasi tidak
polusi,
memperbolehkan
membawa binatang peliharaan. Atau dengan melarang karyawan membawa / meletakkan minuman di dekat peralatan komputer.
42 f. Penyusup Pelaksanaan pengamanan untuk mengantisipasi penyusup dapat dilakukan dengan penempatan penjaga dan penggunaan alarm. g. Virus Pelaksanaan pengamanan untuk mengantisipasi virus meliputi tindakan : 1. Preventive, seperti menginstall anti virus dan mengupdate secara rutin, melakukan scan file yang akan digunakan. 2. Detective, seperti melakukan scan secara rutin. 3. Corrective, seperti memastikan back up data bebas virus, pemakaian anti virus terhadap file yang terinfeksi. h. Hacking Beberapa pelaksanaan pengamanan untuk mengantisipasi hacking : 1. Penggunaan kontrol logikal seperti penggunaan password yang sulit untuk ditebak. 2. Petugas
keamanan
secara
teratur
memonitor
sistem
yang
digunakan.
Pengendalian akhir bila ancaman keamanan terjadi : a. Rencana pemulihan bencana Terdiri dari empat bagian yaitu : 1. Rencana Darurat (Emergency Plan) 2. Rencana Back up (Back up Plan) 3. Rencana Pemulihan (Recovery Plan) 4. Rencana Pengujian (Test Plan) b. Asuransi Memiliki asuransi untuk fasilitas peralatan, media penyimpanan, biaya
43 tambahan, gangguan bisnis, dokumen dan kertas yang berharga, dan media transportasi. 2.8.3.1.6 Pengendalian Manajemen Operasi (Operations Management Control) Menurut
Weber
(1999,
pp293-320),
secara
garis
besar
pengendalian manajemen operasi (Operations Management Controls) bertanggung jawab terhadap hal-hal sebagai berikut : a. Pengoperasian komputer (Computer Operations) Tipe pengendalian yang harus dilakukan : 1. Menentukan fungsi-fungsi yang harus dilakukan operator komputer maupun fasilitas operasi otomatis. 2. Menentukan penjadwalan kerja pada
pemakaian
hardware
atau
software. 3. Menentukan perawatan terhadap hardware agar dapat berjalan baik. 4. Pengendalian perangkat keras berupa hardware controls dari produsen untuk deteksi hardware malfunction. b. Pengoperasian jaringan (Network Operation) Pengendalian
yang
dilakukan
ialah
memonitor
dan
memelihara jaringan dan pencegahan terhadap akses oleh pihak yang tidak berwenang. Pengendalian sistem komunikasi data antara lain adalah 1. Jalur komunikasi 2. Hardware 3. Cryptology 4. Software
44 c. Persiapan dan pengentrian data (Preparation and Entry Data) Fasilitas-fasilitas yang ada harus dirancang untuk memiliki kecepatan dan keakuratan data serta telah dilakukan terhadap pengentrian data. d. Persiapan dan pengentrian data (Preparation and Entry Data) Fasilitas-fasilitas yang ada harus dirancang untuk memiliki kecepatan dan keakuratan data serta telah dilakukan terhadap pengentrian data. e. Pengendalian Produksi (Production Control) Fungsi yang harus dilakukan untuk pengendalian produksi adalah : 1. Penerimaan dan pengiriman input dan output. 2. Penjadwalan kerja 3. Manajemen pelayanan 4. Peningkatan pemanfaatan computer f. File Library Fungsi yang harus dilakukan untuk file library adalah : 1. Penyimpanan media penyimpanan (storage of storage media) 2. Penggunaan media penyimpanan (use of strorage media) 3. Pemeliharaan dan penempatan media penyimpanan (maintenance and disposal of storage media) 4. Lokasi media penyimpanan (location of storage media) g. Documentation and Program Library Orang yang bertanggungjawab atas dokumentasi
mempunyai beberapa
fungsi yang harus dilakukan yaitu : 1. Memastikan bahwa semua dokumentasi disimpan secara aman 2. Memastikan bahwa hanya orang yang mempunyai otorisasi saja yang bisa
45 mengakses dokumentasi 3. Memastikan bahwa dokumentasi tersebut selalu up-to-date 4. Memastikan bahwa adanya backup yang cukup untuk dokumentasi yang ada h. Help Desk/Technical Support Ada 2 (dua) fungsi utama help desk/technical support yaitu: 1. Membantu end user dalam menggunakan hardware dan software yang berhubungan
dengan
end
user
seperti
microcomputer, spreadsheet
packages, database management packages, dan local area networks. 2. Menyediakan technical support untuk sistem produksi dengan dilengkapi suatu penyelesaian masalah yang berhubungan dengan hardware, software dan database. i. Capacity Planning and Performance Monitoring Tujuan utama dari fungsi sistem informasi ini adalah untuk mencapai tujuan dari penggunaan sistem informasi dengan biaya yang serendah mungkin. j. Management of Outsourced Operations Saat ini banyak organisasi yang melakukan outsource terhadap beberapa fungsi dari sistem informasi mereka. Alasan utama dilakukannya outsource karena mereka ingin menfokuskan pada fungsi inti bisnis mereka. Manajemen operasi harus menfokuskan pada 4 (empat) jenis pengendalian dalam hal memonitoring kegiatan outsource antara lain : 1. Mengevaluasi outsourcing vendor yang dilihat dari segi keuangan. 2. Memastikan ketaatan dari kontrak outsourcing yang telah disepakati 3. Memastikan bahwa operasi dari outsourcing vendor dapat dijalankan.
46 4. Memelihara
prosedur-prosedur
untuk
pemulihan
bencana
dengan
outsourcing vendor 2.8.3.2
Pengendalian Aplikasi
2.8.3.2.1 Pengendalian Boundary (Boundary Control) Menurut
Weber
(1999,
pp370-388),
mengendalikan
sifat
dan
fungsi pengendalian akses, penggunaan pengkodean dalam pengendalian akses, nomor identifikasi personal (PIN), digital signatures dan plastic cards. Tujuan dari boundary control adalah : a. Untuk menetapkan identitas dan otoritas User terhadap sistem komputer. b. Untuk menetapkan identitas dan kebenaran sumber informasi yang digunakan User. c. Untuk membatasi kegiatan User dalammendapat sumber informasi berdasarkan kewenangan. Jenis-jenis pengendalian dalam subsistem boundary, yaitu: a) Pengendalian Kriptografi Kriptografi merupakan system untuk
mentransformasikan data
menjadi kode (cryptograms) sehingga tidak memiliki arti bagi orang yang tidak
memiliki
sistem
untuk
mengubah
kembali
data
tersebut.
Tujuannya untuk menjaga kerahasiaan informasi dengan mengacak data. b) Pengendalian Akses Pengendalian akses berfungsi untuk membatasi penggunaan sumber daya
sistem
komputer, membatasi
dan
memastikan
untuk mendapatkan sumber daya yang mereka butuhkan.
User
47 Langkah-langkah umum untuk menunjang fungsi tersebut, yaitu : 1. Mengesahkan User yang telah mengidentifikasikan dirinya ke sistem; 2. Mengesahkan sumber daya yang diminta oleh User, serta 3. Membatasi aktivitas yang dilakukan oleh User terhadap sistem.
2.8.3.2.2 Pengendalian Input (Input Control) Menurut Weber (1999, pp420-450), komponen pada subsistem input bertanggung jawab dalam mengirimkan data dan instruksi ke dalam sistem aplikasi di mana kedua tipe atribut tersebut haruslah divalidasi, selain itu banyaknya kesalahan yang terdeteksi harus dikontrol sehingga input yang dihasilkan akurat, lengkap, unik dan tepat waktu. Pengendalian input merupakan hal yang kritis didasarkan 3 alasan, yaitu jumlah
pengendalian
yang
paling
besar
pada
sistem
informasi
terhadap kehandalan subsistem input, aktivitas pada subsistem input, yang bersifat rutin, dalam mengalami
jumlah
besar
dan
campur
tangan
ini
dapat
kebosanan sehingga cenderung mengalami error, subsistem
input sering menjadi target dari fraud. Banyak ketidakberesan yang ditemukan
dengan
cara
penambahan, penghapusan, atau pengubahan
transaksi input. Komponen pengendalian input ada 8 yaitu mencakup :
48 a) Metode Data Input
Gambar 2.8 Metode Input Sumber : Weber (1999, p421) b) Perancangan Dokumen Sumber Menurut sudut pandang pengendalian, perancangan dokumen sumber yang baik memiliki beberapa tujuan : 1. Mengurangi kemungkinan perekaman data yang error 2. Meningkatkan kecepatan perekaman data 3. Mengendalikan alur kerja 4. Memfasilitasi pemasukan data ke dalam sistem computer 5. Dapat meningkatkan kecepatan dan keakuratan pembacaan data 6. Memfasilitasi pengecekan referensi berikutnya Auditor harus memahami fundamenta perancangan dokumen sumber yang baik. Perancangan
dokumen sumber dinilai setelah melakukan analisis, di mana
analisis dokumen sumber menentukan data apa yang akan diambil, bagaimana data dipersiapkan dan dimasukkan ke dalam sistem komputer, juga penanganan penyimpanan, dan pengarsipan
dokumen.
Adapun dasar-dasar yang perlu
diperhatikan untuk penilaian perancangan dokumen sumber yang baik adalah :
49 1. Karakteristik media kertas yang digunakan untuk dokumen sumber, meliputi seleksi panjang dan lebar kertas, kualitas kertas. 2. Tampilan dan style yang digunakan sebagai dokumen sumber. Secara
garis
besar, hal penting dalam perancangan dokumen sumber terdiri : a. Penggunaan preprint b. Menyediakan judul (mengidentifikasikan tujuan dokumen sumber), headings (memisahkan dokumen ke dalam seksi logis), catatan dan instruksi (membantu User dalam melengkapi dokumen) c. Penggunaan teknik untuk perhatian dan perbedaan- perbedaan yang penting d. Menyusun field yang mudah dalam penggunaannya, urutan field-field menurut alur kerja e. Penggunaan pendekatan "caption above fill-in area" untuk judul halaman dan field data f.
Menyediakan
pilihan
ganda
untuk
pertanyaan-pertanyaan untuk
menghindari kehilangan data g. Penggunaaan tanda tick atau nilai indicator untuk mengidentifikasikan field-size errors h. Kombinasi instruksi dengan pertanyaan i. Ruang item yang tepat dalam formulir j. Prenumber dokumen sumber k. Merancang untuk kemudahan keying l. Memenuhi standar organisasional
50 c) Perancangan Layar Data Entry Jika layar
data
dengan
yang kulitas
dikey
masuk
ke
sistem melalui terminal, rancangan
tinggi sangat penting untuk meminimumkan error input
dan mencapai keefektifan dan keefisienan subsistem input. Auditor harus mampu memeriksa layanan data entry pada sistem aplikasi dan memberikan penilaian terhadap frekuensi error input yang kemungkinan dibuat dan perluasan perancangan layar yang meningkatkan atau mengurangi keefektifan dan keefisienan. Penilaian ini akan mempengaruhi cara memutuskan untuk mengadakan audit yang masih tersisa. Subseksi berikut ini menjelaskan pengenalan perancangan layar dengan singkat dan terutama berdasarkan Galitz (1993), Weinschenk dan Yeo (1998), Mullet dan Sano (1995), dan Herton (1994). Prinsip perancangan yang jelas ditujukan untuk semua jenis layar data entry. Lainnya berbeda-beda, tetapi berdasarkan saat layar digunakan untuk direct-entry input atau saat input pengambilan data melalui dokumen sumber. Salah satu daya tariknya adalah perbedaan penulis sering menimbulkan konflik terhadap rekomendasi yang merupakan perancangan layar yang baik. Contohnya, adanya rekomendasi bahwa kotak ditempatkan disekitar dataentry fields, sedangkan yang lainnya merekomendasikan
penggunaan
karakter
underscore. Demikian pula ada yang merekomendasikan judul halaman selalu diletakkan di left- aligned, sedangkan yang lainnya merekomendasikan judul halaman diletakkan di
right-aligned
jika
ukuran
judul
halaman
terdapat
perbedaaan yang sangat mencolok. Pada akhirnya auditor harus membuat penilaian terhadap kualitas perancangan layar data entry.
51 d) Pengendalian Kode Data Tujuan kode data yang unik yaitu untuk mengidentifikasikan entitas sebagai anggota dalam suatu grup atau set, dan lebih rapi dalam informasi
yang
dapat
mempengaruhi
menyusun
tujuan integritas data, keefektifan serta
keefisienan. 1. Kesalahan dalam pengkodean data Ada lima jenis kesalahan dalam pengkodean data, yaitu a. Addition (penambahan), sebuah karakter ekstra ditambahkan pada kode, contoh 87942 dikode menjadi 879142. b. Transaction (pemotongan), sebuah karakter dihilangkan dari kode, contoh 87942 dikode menjadi 8792. c. Transcription (perekaman), sebuah karakter
yang salah direkam, contoh
87942 dikode menjadi 81942. d. Transposition
(perubahan),
karakter
yang
berdekatan
pada kode
dibalik, contoh 87942 dikode menjadi 78942. e. Double Transposition, karakter dipisahkan oleh satu atau lebih karakter yang dibalik, contoh 87942 dikode menjadi 84972. Lima faktor yang mempengaruhi terjadinya kesalahan dalam pengkodean adalah : 1. Panjang kode yang cenderung menyebabkan kesalahan. 2. Gabungan alfabet dengan numerik. 3. Pilihan karakter. 4. Gabungan huruf besar dengan huruf kecil. 5. Kemampuan prediksi dari karakter berurutan.
52 2. Jenis sistem pengkodean Kode spesifik dipilih dalam konteks sistem pengkodean. Dalam teori, sistem pengkodean mencapai lima tujuan, yaitu : a. Fleksibilitas,
suatu
kode
seharusnya
menginginkan
tambahan item atau
kategori baru dengan mudah. b. Keberartian, jika mungkin kode seharusnya mengidentifikasikan nilai atribut dari entitas. c. Kepadatan, suatu kode seharusnya menyampaikan informasi maksimal yang disampaikan dengan jumlah karakter yang minimum. d. Kesesuaian, suatu kode seharusnya mudah encode, decode, dan key e. Kemampuan,
jika
mungkin
suatu
kode
dapat
diadaptasi dengan
perubahan syarat-syarat berkembang User. Tipe-Tipe dari Sistem Pengkodean : 1. Serial Codes Memberikan urutan nomor atau alfabet sebagai suatu obyek, terlepas dari kelompok obyek tersebut. Maka, dapat dikatakan bahwa serial codes secara unik mengidentifikasikan suatu
obyek.
Keuntungan
utama dari pengkodean ini adalah kemudahan untuk menambahkan item baru dan juga pengkodean ini ringkas dan padat. 2. Block Sequence Codes Pengkodean dengan block sequence memberikan satu blok dari nomor-nomor
sebagai
suatu
kategori
khusus
dari sebuah
obyek.
Kelompok utama dari obyek dalam suatu kategori harus ditentukan dan disertai dengan satu blok dari nomor-nomor untuk masing-masing
53 nilai dari kelompok tersebut.
Keuntungan dari pengkodean ini adalah dalam
memberikan nilai mnemonik (mudah diingat). Kesulitan yang dihadapi adalah dalam menentukan ukuran atau panjang dari kode. 3. Hierarchical Codes Hierarchical codes membutuhkan pemeliharaan serangkaian nilai kelompok dari suatu obyek yang akan dikodekan dan diurutkan berdasarkan tingkat kepentingannya. Hierarchical codes lebih berarti dibanding serial atau block sequence karena pengkodean ini mendeskripsikan lebih banyak kelompok dari obyek. 4. Association Codes Dengan Association codes, kelompok dari obyek akan diberi kode dipilih, dan kode yang unik diberikan untuk masing-masing nilai dari kelompok tersebut. Kode tersebut dapat berupa numerik, alfabet, atau alfanumerik. Association codes mempunyai nilai mnemonik yang tinggi. Pengkodean ini lebih cenderung salah jika tidak ringkas atau terdiri dari banyak gabungan alfabet atau karakter numerik. e) Cek Digit Cek digit digunakan sebagai peralatan untuk mendeteksi kesalahan dalam banyak aplikasi, sebagai contoh : tiket pesawat, proses kartu kredit, proses rekening bank, proses pengumpulan item bank dan proses lisensi mengemudi. f)
Pengendalian Batch Batching merupakan proses pengelompokkan transaksi bersama-sama yang menghasilkan beberapa jenis hubungan antara yang
satu
dengan
lainnya.
Pengendalian yang bermacam-macam dapat digunakan pada batch untuk mencegah
54 atau mendeteksi error atau kesalahan. Ada dua jenis batch yang digunakan yaitu batch fisik dan batch logis. Physical batches menjalankan unit
fisik. Logical
batches
merupakan grup transaksi yang
merupakan
grup
transaksi yang
dikelompokkan bersama berdasarkan logis. Penilaian terhadap pengendalian batch dapat dilakukan dengan mengacu pada : 1. Batch Cover Sheet Batch cover sheet memuat jenis informasi seperti, angka batch yang unik, total kontrol untuk batch, data umum untuk berbagai transaksi pada
batch,
tanggal saat batch disiapkan, kesalahan informasi yang terdeteksi pada batch dan tanda tangan personalia yang menangani batch dalam berbagai cara. 2. Batch Register Control Batch register control mencatat perpindahan physical batches antara berbagai lokasi dalam suatu organisasi. g) Validasi Input Data Jenis pengecekan validasi input data : 1. Field Checks Test validasi dapat diaplikasikan pada field yang tidak bergantung pada field lainnya dalam laporan input. 2. Record Checks Test validasi dapat diaplikasikan ke field berdasarkan hubungan timbal balik yang logis dari suatu field dengan field lainnya dalam laporan. 3. Batch Checks Test validasi memeriksa apakah karakteristik laporan batch yang dimasukkan sama dengan rumusan karakteristik batch.
55 4. File Checks Test validasi menguji apakah karakteristik penggunaan file selama pemasukkan data sama dengan rumusan karakteristik file. h) Instruksi Input Dalam memasukkan instruksi ke dalam sistem aplikasi sering terjadi kesalahan karena adanya instruksi yang bermacam-macam dan kompleks. Karena itu perlu menampilkan pesan kesalahan. Pesan kesalahan yang ditampilkan harus dikomunikasikan pada User dengan lengkap dan jelas. 2.8.3.2.3 Pengendalian Proses (Process Control) Menurut
Porter
dan
Perry
(terjemahan
Widjajanto,
Nugroho,1996,p200), pengendalian proses mencakup pengendalian terhadap kemungkinan kehilangan data atau
tidak diprosesnya data, perhitungan
aritmatik, dan keakuratan pemrograman. 1. Kemungkinan kehilangan data atau tidak diprosesnya data. Pengendalian yang dilakukan untuk mendeteksi kehilangan atau tidak diprosesnya data terdiri dari : a) Perhitungan record Perhitungan record
adalah
jumlah
record yang
diproses
oleh
komputer kemudian total yang dihasilkan dibandingkan dengan suatu perhitungan manual yang telah ditetapkan sebelumnya. Setiap saat file diproses,
record
dihitung
kembali
dan
jumlahnya
disamakan dengan total awal atau total yang telah disesuaikan.
56 b) Total pengendali (control total) Dilakukan
terhadap
field
kuantitas
atau
yang mengandung perhitungan
jumlah dalam satu kelompok record yang kemudian hasil perhitungan tersebut digunakan untuk mengecek pengendalian yang ditetapkan dalam manual atau pemrosesan komputer sebelumnya atau berikutnya. c) Hash total Bentuk lain dari total pengendali yang dibuat dari data dalam suatu field non kuantitas di dalam suatu kelompok record. 2. Perhitungan aritmatik Pengendalian yang dilakukan untuk perhitungan
atau
kalkulasi
aritmatik terdiri dari : a) Cek-cek batas (limit checks) Dilakukan dengan mengetes hasil-hasil kalkulasi terhadap batas-batas yang telah ditetapkan terlebih dahulu. b) Cek-cek saldo jumlah mendatar (cross-footing balance check) Dilakukan terhadap field-field yang mempunyai hubungan satu sama lain dan hasil penjumlahannya dicocokkan pada akhir proses. c) Tes melimpah (overflow test) Merupakan suatu tes yang digunakan secara luas untuk menentukan apakah ukuran suatu hasil perhitungan melampaui alokasi ukuran yang telah terdaftar dan disimpan. 3. Memastikan keakuratan pemrograman Pengendalian yang dilakukan untuk memastikan keakuratan pemrograman berupa:
57 a) Dokumentasi yang tepat Dokumentasi yang baik akan menempatkan kesalahan pemrograman dan akan memudahkan koreksi. b) Prosedur pengetesan program yang ekstensif Akan mengurangi kemungkinan gangguan program dan memudahkan pengoperasian sistem yang lancar.
2.8.3.2.4 Pengendalian Output (Output Control) Menurut Porter dan Perry (1996, p205), pengendalian
output
digunakan untuk memastikan bahwa data yang diproses tidak mengalami perubahan yang tidak sah oleh personil operasi komputer dan memastikan hanya personil yang berwenang saja yang menerima output. Pengendalian output yang dilakukan berupa : 1. Mencocokkan data output dengan total pengendali sebelumnya yang telah ditetapkan yang diperoleh dalam tahap input dari siklus pemrosesan. 2. Mereview data output untuk melihat format yang tepat. Format yang tepat terdiri dari : a. Page heading b. Judul laporan c. Tanggal dan waktu pencetakan d. Banyaknya
copy
laporan
untuk
masing-masing
pihak
berwenang e. Periode laporan f. Nama program (termasuk versinya yang menghasilkan laporan)
yang
58 g. Nama
personil
yang
bertanggungjawab
atas
dikeluarkannya
laporan tersebut h. Masa berlaku laporan i. Nomor halaman j. Tanda akhir halaman 3. Mengendalikan data input yang ditolak oleh komputer selama pemrosesan dan mendistribusikan data yang ditolak tersebut ke personil yang tepat. 4. Mendistribusikan laporan-laporan output ke departemen pemakai tepat pada waktunya. 2.8.3.2.5 Pengendalian Database (Database Control) Menurut Porter dan Perry (1996,p204), pengendalian database digunakan untuk menjaga integritas data dalam suatu database. Pengendalian yang dilakukan mencakup pengendalian terhadap pelaporan kemacetan, system kamus data, sistem kamus data yang terintegrasi, tanggungjawab unsur data, pengendalian data bersama dan pemecahan hambatan. 2.8.3.2.6 Pengendalian Komunikasi (Communication Control) Menurut Weber (1999,p474) Pengendalian komunikasi digunakan untuk mengendalikan pendistribusian pembukaan komunikasi subsistem, komponen
fisik,
kesalahan
jalur
pengendalian topologi, pengendalian atas
ancaman
komunikasi, akses
aliran
hubungan,
dan
hubungan,
pengendalian
subversif, pengendalian internetworking, dan pengendalian
arsitektur komunikasi.
59 2.9
Sistem Informasi General Ledger
2.9.1
Pengertian Sistem Informasi General Ledger Menurut Romney & Steinbard (2006), General Ledger berisi tentang rangkuman data mengenai setiap aset, kewajiban, ekuitas, penjualan, dan biaya-biaya sebuah organisasi. Kegiatan proses informasi meliputi updating general
ledger
dan persiapan laporan yang merangkum hasil
aktivitas organisasi. 2.9.2
Tujuan General Ledger Tujuan
General Ledger
yang dikemukan oleh Wilkinson (2000,
p380), diantaranya : (1) mencatat transaksi akuntansi secara akurat dan tepat waktu, (2) memposting transaksi ke akun yang sesuai, (3) menjaga keseimbangan
debet
dan
kredit
untuk
masing-masing
akun,
(4)
mengakomodasikan jurnal penyesuaian, serta (5) menyediakan laporan keuangan yang handal dan tepat waktu dalam setiap periode akuntansi. 2.9.3
Aktivitas dalam General Ledger Terdapat beberapa aktivitas dalam General Ledger dan sistem pelaporan yang dikemukakan oleh Romney & Steinbart (2006), yaitu: 1. Update General Ledger Update General Ledger terorganisir dari 2 (dua) sumber, yaitu : a. Accounting subsystem, secara teori general ledger bias diperbaharui untuk tiap-tiap transaksi individual, namun pada prakteknya, variasi subsistem akuntansi biasa memperbaharui general ledger dengan rangkuman jurnal, yang menampilkan hasil dari semua transaksi yang
60 terjadi selama periode tertentu. b. Treasurer, bagian treasurer menghasilkan catatan jurnal individual untuk membaharui general ledger bagi transaksi tidak rutin seperti penjualan atau pembelian surat berharga penanaman modal. 2. Post adjusting entries Adjusting entries berasal dari pengendali (controller setelah trial balance disiapkan. Trial balance adalah laporan yang berisi keseimbangan untuk semua akun general ledger. Terdapat 5 (lima) kategori dasar adjusting entries, yaitu: a. Accruals, mewakili catatan-catatan yang dibuat pada akhir periode akuntansi untuk menggambarkan transaksi yang telah terjadi namun kas belum diterima atau belum dibayar. Contohnya pencatatan pendapatan sewa. b. Defferals, mewakili catatan-catatan yang dibuat pada akhir periode
akuntansi
untuk menggambarkan pertukaran dari kas yang dibayar dimuka untuk pelaksanaan dari kejadian yang berhubungan. c. Estimates, mewakili catatan-catatan untuk menggambarkan bagian dari pengeluaran yang terjadi diluar periode akuntansi. Contohnya penyusutan dan biaya piutang tak tertagih d. Revaluations, mewakili catatan-catatan yang dibuat untuk menggambarkan perbedaan antara nilai sebenarnya dengan nilai yang tercatat dari suatu aset atau perubahan prinsip akuntansi. Contohnya perubahan metode yang digunakan untuk menilai persediaan. e. Corrections, mewakili catatan-catatan yang dibuat untuk mengatasi pengaruhpengaruh dari kesalahan yang ditemukan dalam general ledger. rekonsiliasi.
Contohnya
61 3. Prepare financial statements Persiapan laporan keuangan dimulai pertama kali dengan income statement yang datanya diambil dari penjualan nilai biaya pada adjusted trial balance, kemudian dilanjutkan dengan balance sheet. Kegiatan ini memerlukan closing entries dengan nilai penjualan dan biaya sama dengan 0 (nol), kemudian dilakukan transfer net income atau loss ke retained earnings. 4. Produce manajerial report Menghasilkan
laporan
manajerial
merupakan
general ledger and reporting system. Laporan ini akan
kegiatan final dalam digunakan
untuk
memverifikasi akurasi proses posting. Dalam bukunya Accounting Information Systems (Wilkinson, 2000), mengemukakan bahwa sumber input general ledger
berasal dari berbagai sistem
pemrosesan transaksi yang diklasifikasikan menjadi : 1. Routine external transaction, timbul selama periode akuntansi dari pertukaran dengan pihak independen yang berada dalam lingkungan sekitar. 2. Routine internal transaction, terjadi karena ada transaksi internal yang timbul selama periode akuntansi. 3. Nonroutine transaction, biasanya terjadinya jarang dan berasal dari luar perusahaan dari aktivitas yang tidak rutin. 4. Adjusting entries, terjadi pada akhir periode akuntansi. 5. Reserving entries, jurnal pada awal periode akuntansi untuk membalik
jurnal
penyesuaian yang dibuat pada akhir periode akuntansi sebelumnya. 6. Closing entries, memindahkan jumlah yang ada pada akun sementara ke dalam akun, sehingga akun sementara menjadi nol.
62 2.9.4
Ancaman dan Pengendalian dalam Sistem Informasi General Ledger Menurut Romney & Steinbart (2006), terdapat beberapa ancaman yang potensial dalam sistem informasi general ledger, yang secara garis besar dapat diterjemahkan sebagai berikut: 1. Kesalahan (error) dalam mengupdate general ledger dan pembuatan laporan keuangan. Kesalahan yang terjadi ketika mengupdate general ledger dapat mempengaruhi pengambilan keputusan yang tidak tepat karena menyajikan informasi yang keliru dalam laporan keuangan. Prosedur pengendalian yang dapat diterapkan terhadap ancaman ini adalah dengan input edit and processing controls, reconciliations and control reports dan audit trail. 2. Kehilangan, akses tidak berwenang, atau pengubahan terhadap data keuangan. General ledger merupakan komponen kunci dalam sistem informasi akuntansi perusahaan. Akses yang dilakukan oleh pihak yang tidak berwenang dapat menyebabkan kerahasian data perusahaan terbongkar yang mungkin akan dimanfaatkan oleh kompetitor yang ada. Pengendalian yang dapat diterapkan untuk mencegah terjadinya akses oleh pihak yang tidak berwenang dapat dilakukan dengan cara penggunaan username dan password. 3. Kinerja yang buruk (Poor Performance). Perusahaan mesti menyediakan informasi kepada banyak pihak eksternal, termasuk pemerintah, investor dan creditor. Perusahaan juga membuat laporan pengendalian untuk digunakan dalam pengelolaan operasi. Merancang ulang proses bisnis memberikan kesempatan untuk memperbaiki efisiensi dan efektivitas.