BAB 2 LANDASAN TEORI 2.1 Teori-teori Umum 2.1.1 Pengertian Sistem Informasi Menurut Alter (1999, p42), sistem informasi adalah tipe khusus dari sistem kerja yang mempergunakan teknologi informasi untuk memperoleh, mengirim,
menyimpan,
mengambil,
memanipulasi,
dan
menampilkan
informasi sehingga dengan demikian mendukung satu atau lebih sistem kerja yang lain. Menurut James O’Brien (2002, p7), sistem informasi adalah mengorganisasi, mengatur personil, perangkat keras, perangkat lunak, jaringan komunikasi dan sumber data yang dikumpulkan, disalurkan dan membagi informasi dalam sebuah organisasi. Jadi dapat disimpulkan bahwa sistem informasi adalah suatu kesatuan komponen yang saling berhubungan untuk mengumpulkan, mengolah, menyimpan
dan
mendistribusikan
informasi
kepada
pengguna
demi
tercapainya tujuan tertentu.
2.1.2 Auditing 2.1.2.1 Pengertian Auditing Menurut Arens dan Loebbecke (1996, p1), auditing adalah proses pengumpulan dan pengevaluasian bahan bukti tentang informasi yang dapat diukur mengenai suatu entitas ekonomi yang dilakukan
6
7 seorang yang kompeten dan independen untuk dapat menentukan dan melaporkan kesesuaian informasi dimaksud dengan kriteria-kriteria yang telah ditetapkan. Menurut Mukhtar (1999, p116), auditing adalah suatu proses yang sistematis mengenai perolehan dan penilaian bukti secara obyektif yang berkenaan dengan pernyataan mengenai tindakan-tindakan dan kejadian-kejadian ekonomi dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan tersebut dengan kriteria yang telah ditetapkan serta untuk mengkomunikasikan hasil-hasilnya kepada pihak-pihak yang berkepentingan. Jadi
dapat
disimpulkan
bahwa
auditing
adalah
proses
pengevaluasian bukti – bukti dan mengenai kegiatan dan pernyataan kegiatan ekonomi yang bertujuan untuk menetapkan tingkat kesesuaian dengan kriteria yang telah ditetapkan serta menyampaikan hasilnya kepada pihak – pihak yang berkepentingan.
2.1.2.2 Jenis-jenis Audit Berdasarkan ISACA (2004, p38), jenis-jenis audit terdiri dari: 1. Financial audits Audit keuangan adalah audit yang dilakukan untuk menilai kebenaran (correctness) dari laporan keuangan organisasi. 2. Operational audits Audit
operasional
digunakan
untuk
mengevaluasi
pengendalian internal dalam proses atau area.
struktur
8 3. Integrated audits Audit integrasi merupakan gabungan tahap-tahap antara audit keuangan dan audit operasional. 4. Administrative audits Audit ini berorientasi untuk menilai isu-isu yang berkaitan dengan efisiensi produktifitas operasional dengan organisasi. 5. Information systems audits Audit sistem informasi adalah proses mengumpulkan dan mengevaluasi bukti-bukti untuk menjelaskan apakah sistem informasi dan keamanan asset sumber daya yang berkaitan memadai, memelihara data dan integritas sistem, menyediakan informasi yang relevan dan handal, mencapai tujuan organisasi secara efektif serta mengkonsumsi sumber daya secara efisien. 6. Specialized audits Audit khusus adalah audit yang dilakukan pada area tertentu seperti pelayanan yang diberikan oleh third parties. 7. Forensic audits Audit forensik bertujuan untuk menemukan, mengungkapkan, dan melakukan follow up terhadap penipuan dan kejahatan dengan pengembangan bukti terhadap review penyelenggara hukum dan otorisasi pengadilan.
9 2.1.2.3 Kebutuhan Pengendalian dan Audit terhadap Komputer Menurut
Weber
(1999,
p5),
terdapat
tujuh
penyebab
diperlukannya pengendalian dan audit terhadap komputer, yaitu: 1. Biaya organisasi untuk data yang hilang Kehilangan data dapat terjadi karena ketidakmampuan pengendalian terhadap pemakaian komputer. Pihak manajemen yang tidak menyediakan backup yang memadai terhadap file data, program komputer yang rusak, adanya sabotase, atau kerusakan normal yang membuat
file
tersebut
tidak
dapat
diperbaiki,
sehingga
menyebabkan kelanjutan operasional organisasi menjadi terganggu. 2. Pengambilan keputusan yang tidak sesuai Membuat keputusan yang berkualitas tergantung pada kualitas data yang akurat dan kualitas dari proses pengambilan keputusan itu sendiri. Pentingnya data yang akurat bergantung kepada jenis keputusan yang akan dibuat oleh pihak yang berkepentingan dalam organisasi. 3. Penyalahgunaan komputer Penyalahgunaan komputer memberikan pengaruh kuat terhadap pengembangan EDP audit, maka untuk dapat memahami EDP audit diperlukan pemahaman yang baik terhadap beberapa kasus penyalahgunaan komputer yang pernah terjadi. 4. Nilai dari perangkat keras komputer, perangkat lunak dan personil Di samping data, hardware dan software serta personil komputer juga merupakan sumber daya yang kritikal bagi suatu organisasi.
10 5. Biaya yang tinggi untuk kerusakan komputer Kesalahan yang terjadi pada komputer memberikan implikasi yang luar biasa. Sebagai contoh, kesalahan data mengakibatkan jatuhnya pesawat di Antartika yang menyebabkan ratusan orang meninggal. 6. Kerahasiaan Banyak data tentang diri pribadi yang saat ini dapat diperoleh dengan cepat, dengan adanya komputerisasi kependudukan maka data mengenai seseorang dapat segera diketahui termasuk hal – hal pribadi. 7. Pengendalian penggunaan komputer Pengguna teknologi tersebut yang dapat menentukan apakah teknologi itu akan menjadi baik atau malah menimbulkan gangguan. Banyak keputusan yang harus diambil untuk mengetahui apakah komputer digunakan untuk suatu hal yang baik atau buruk.
2.1.3 Diagram Aliran Data (DAD) Menurut Jogiyanto Hartono (1999, pp699–711), diagram aliran data adalah suatu gambaran grafis dari suatu sistem yang menggunakan sejumlah bentuk – bentuk simbol untuk menggambarkan bagaimana data mengalir melalui suatu proses yang saling berkaitan, walaupun nama diagram ini menekankan pada data, situasinya justru menekankan pada proses. Menurut Romney (2003, p155), diagram aliran data adalah uraian secara grafis dari sumber dan uraian data yang memperlihatkan aliran data dalam suatu perusahaan, proses data, dan bagaimana data disimpan.
11 Jadi dapat disimpulkan bahwa diagram aliran data adalah sebuah uraian proses mengenai aliran data dalam sebuah perusahaan yang digambarkan dengan mempergunakan simbol – simbol. Simbol – simbol yang digunakan pada diagram aliran data adalah sebagai berikut: a. Entitas Nama entitas digunakan untuk menggambarkan elemen – elemen lingkungan, yang menandai titik berakhirnya sistem. Entitas dapat berupa orang seperti manajer yang menerima laporan dari sistem organisasi seperti departemen lain dalam perusahaan atau perusahaan lain, atau sistem yang lainnya yang berada pada lingkungan luarnya yang akan memberikan input dan menerima output dari sistem. Tiap simbol entitas diberi label nama elemen lingkungan suatu entitas dapat disimbolkan dengan suatu notasi kotak.
Gambar 2.1 Entitas b. Arus data Arus data terdiri dari sekelompok elemen data yang berhubungan secara logis yang bergerak dari satu titik atau proses ke titik atau proses yang lain. Arus data di DAD diberi simbol suatu panah yang mengalir di antara proses, data store dan entitas. Arus data ini menunjukkan arus dari data yang berupa masukan untuk sistem atau hasil dari proses sistem.
12
Gambar 2.2 Notasi Arus Data c. Proses Proses adalah sesuatu yang mengubah input menjadi output. Tiap simbol proses diidentifikasikan dengan label. Teknik pembuatan label yang paling umum adalah dengan menggunakan kata kerja dan obyek, tetapi dapat juga menggunakan nama sistem atau program komputer. Suatu proses dapat ditunjukkan dengan simbol lingkaran atau dengan simbol empat persegi panjang tegak dengan sudut – sudutnya tumpul. Identifikasi
atau
Nama Proses
Gambar 2.3 Proses Setiap proses harus diberi penjelasan yang lengkap meliputi: 1. Identifikasi proses Identifikasi ini umumnya berupa suatu angka yang menunjukkan nomor acuan dari proses dan ditulis pada bagian atas disimbol proses. 2. Nama Proses Nama proses harus jelas dan lengkap yang menggambarkan kegiatan prosesnya dan biasanya berbentuk kalimat yang diawali dengan kata kerja. 3. Pemrosesan Pemrosesan ini menunjukkan siapa atau dimana suatu proses dilakukan.
13 d. Data store Merupakan tempat penyimpanan data yang dapat berbentuk file, database ataupun arsip. Arus data yang menuju ke data store dari suatu proses menunjukkan suatu update data yang dapat berupa: 1. Menambah atau menyimpan record baru atau dokumen baru ke dalam data store. 2. Menghapus record atau mengambil dokumen dari data store. 3. Merubah nilai data di suatu record atau di suatu dokumen yang ada di data store. Data store dapat simbolkan dengan:
Gambar 2.4 Data Store
2.1.4 Teknik Pengumpulan Data 2.1.4.1 Wawancara Menurut Sugiyono (1999, p.130), wawancara adalah suatu teknik pengumpulan data, apabila peneliti ingin melakukan studi pendahuluan untuk menemukan permasalahan yang harus diteliti, dan juga apabila peneliti ingin mengetahui hal-hal dari responden yang lebih mendalam dan jumlah respondennya sedikit / kecil.
14 Wawancara dapat dilakukan dengan dua metode yaitu: a. Wawancara tidak terstruktur Wawancara tidak terstruktur adalah wawancara yang bebas, dimana peneliti tidak menggunakan pedoman wawancara yang telah tersusun secara sistematis dan lengkap untuk pengumpulan datanya, serta peneliti belum mengetahui secara pasti data apa yang akan diperoleh, sehingga peneliti lebih banyak mendengarkan apa yang diceritakan oleh responden. b. Wawancara terstruktur Wawancara terstruktur digunakan sebagai teknik pengumpulan data, bila peneliti atau pengumpul data telah mengetahui dangan pasti tentang informasi apa yang akan diperoleh. Dalam melakukan wawancara, pengumpul data telah menyiapkan instrumen penelitian berupa pertanyaan-pertanyaan tertulis yang alternatif jawabannya telah disiapkan.
2.1.4.2 Observasi Menurut Sugiyono (1999, p138), observasi sebagai teknik pengumpulan data mempunyai ciri yang spesifik bila dibandingkan dengan teknik yang lain, yaitu wawancara dan kuisioner. Kalau wawancara dan kuisioner selalu berkomunikasi dengan orang, maka observasi tidak terbatas pada orang, tetapi juga obyek-obyek alam yang lain.
15 2.2 Teori-teori Khusus 2.2.1 Audit Sistem Informasi 2.2.1.1 Pengertian Audit Sistem Informasi Menurut Weber (1999, p10), audit sistem informasi adalah proses pengumpulan dan pengevaluasian bukti untuk menentukan apakah sistem komputer dapat mengamankan asset, menjaga integritas data, memungkinkan tujuan organisasi dicapai secara efektif, dan menggunakan sumber daya secara efisien. Menurut Romney (2003, p325), audit sistem informasi merupakan tinjauan pengendalian umum dan aplikasi atas suatu sistem informasi akuntansi, untuk menilai pemenuhan kebijakan dan prosedur pengendalian internal serta keefektifitasannya untuk menjaga asset. Jadi dapat disimpulkan bahwa audit sistem informasi adalah suatu proses pengumpulan dan pengevaluasian bahan bukti audit untuk menentukan apakah sistem komputer perusahaan telah menggunakan asset sistem informasi secara tepat dan mampu mendukung pengamanan asset tersebut memelihara kebenaran dan integritas data dalam mencapai tujuan perusahaan yang efektif dan efisien.
2.2.1.2 Tujuan Audit Sistem Informasi Menurut Weber (1999, pp11-12), ada empat tujuan audit sistem informasi yaitu:
16 1. Mengamankan asset Asset (aktiva) yang berhubungan dengan instalasi sistem informasi mencakup: hardware, software, fasilitas, manusia, file data, dokumentasi sistem, dan peralatan pendukung lainnya. 2. Menjaga integritas data Integritas
data
berarti
data
memiliki
atribut:
kelengkapan
(completeness), sehat dan jujur (soundness), kemurnian (purity), ketelitian (veracity). Tanpa menjaga integritas data, organisasi tidak dapat memperlihatkan potret dirinya dengan benar, atau fakta / kejadian yang ada tidak terungkap seperti apa adanya. 3. Menjaga efektivitas sistem Sistem informasi dikatakan efektif hanya jika sistem tersebut dapat mencapai tujuannya. Untuk menilai efektivitas sistem, auditor sistem informasi harus tahu kebutuhan pengguna sistem atau pihakpihak pembuat keputusan yang terkait dengan layanan sistem tersebut. Selanjutnya, untuk menilai apakah sistem menghasilkan laporan / informasi yang bermanfaat bagi penggunanya (terutama bagi para pengambil keputusan), auditor perlu mengetahui karakteristik user berikut proses pengambilan keputusannya. 4. Mencapai efisiensi sumber daya Suatu sistem sebagai fasilitas pemrosesan informasi dikatakan efisien jika ia menggunakan sumber daya seminimal mungkin untuk menghasilkan output yang dibutuhkan.
17 2.2.1.3 Metode Audit Sistem Informasi Menurut Weber (1999, p55) metode audit meliputi: 1. Auditing around the computer Auditing around the computer merupakan suatu pendekatan audit dengan menguji dan mengevaluasi pengendalian manajemen dan kemudian hanya input dan output pada sistem aplikasi. Dengan kata lain, auditor memandang komputer sebagai black box, maksudnya metode ini tidak menguji langkah – langkah proses secara langsung, tetapi hanya berfokus pada masukan benar akan diwujudkan dalam keluaran, sehingga pemrosesan juga benar dan tidak melakukan pengecekan terhadap komputer secara langsung. Keunggulan dari pendekatan ini adalah pelaksanaan audit yang lebih sederhana dan auditor yang memiliki pengetahuan minimal di bidang komputer yang dapat dilatih dengan mudah untuk melaksanakan audit. Kelemahan dari pendekatan ini adalah jika lingkungan perusahaan berubah, maka kemungkinan sistem itupun berubah dan perlu penyesuaian sistem, sehingga auditor tidak dapat menilai apakah sistem berjalan dengan baik. 2. Auditing through the computer Auditing through the computer merupakan suatu pendekatan audit yang berorientasi pada komputer dengan membuka black box, yang secara langsung berfokus pada operasi pemrosesan dalam sistem komputer. Dengan asumsi bahwa apabila sistem pemrosesan
18 mempunyai pengendalian yang memadai, maka kesalahan dan penyalahgunaan tidak akan terlewat untuk dideteksi. Keuntungan utama dari pendekatan ini adalah dapat meningkatkan kekuatan terhadap pengujian sistem aplikasi secara efektif, dimana ruang lingkup dan kemampuan dari pengujian dilakukan dapat diperluas sehingga tingkat kepercayaan terhadap kehandalan dari pengumpulan dan pengevaluasian bukti dapat ditingkatkan. Kelemahan dari pendekatan ini adalah biaya yang dibutuhkan relatif tinggi, dan membutuhkan keahlian teknik yang lebih mendalam untuk memahami cara kerja sistem.
2.2.1.4 Tahapan Audit Sistem Informasi Menurut Weber (1999, pp47-55), tahapan audit sistem informasi terdiri dari: 1. Perencanaan audit (planning the audit) Perencanaan merupakan fase pertama dalam melakukan audit. Bagi auditor eksternal, berarti menyelidiki dari awal atau melanjutkan yang ada untuk menentukan apakah kesepakatan audit dapat diterima, penugasan staff audit yang sesuai, memperoleh surat kesepakatan,
memperoleh
informasi
latar
belakang
klien,
memahami kewajiban dari klien, menganalisa tinjauan prosedur untuk lebih memahami bisnis klien, dan mengidentifikasikan area resiko. Sedangkan bagi auditor internal berarti memahami tujuan
19 yang akan dicapai dalam audit, memperoleh informasi latar belakang, menugaskan staff yang sesuai, dan mengidentifikasikan area resiko. 2. Pengujian pengendalian (tests of controls) Biasanya dalam fase ini diawali memusatkan pada pengendalian manajemen, apabila hasil menunjukkan tidak sesuai dengan harapan maka pengendalian manajemen tidak berjalan sebagaimana mestinya. 3. Pengujian transaksi (tests of transactions) Pengujian transaksi yang termasuk pengecekan jurnal yang masuk dari dokumen utama, menguji nilai kekayaan dan ketepatan perhitungan. 4. Pengujian saldo perkiraan atau hasil keseluruhan (tests of balances or overall results) Auditor melakukan tests of balances or overall results sebagai bukti penting dalam penilaian akhir kehilangan atau pencatatan yang keliru yang menyebabkan fungsi sistem informasi gagal dalam memelihara data secara keseluruhan. 5. Pendapat auditor (completion of the audit) Hasil akhir dari tahap audit adalah pernyataan pendapat untuk melengkapi sistem informasi auditnya. Jenis-jenis pendapat auditor adalah:
20 a. Pernyataan tidak memberikan pendapat (disclaimer of opinion) Auditor tidak menyatakan pendapat atas laporan keuangan yang diaudit. b. Pendapat tidak wajar (adverse opinion) Auditor memberikan pendapat tidak wajar jika laporan keuangan yang diberikan tidak disusun berdasarkan prinsip akuntansi secara umum. c. Pendapat wajar dengan pengecualian (qualified opinion) Auditor menyatakan bahwa laporan keuangan yang disajikan salah, tetapi tidak yang mempengaruhi dari laporan keuangan. d. Pendapat wajar tanpa pengecualian (unqualified opinion) Auditor menyimpulkan tidak ada kehilangan / penyelewengan material atau pencatatan akuntansi.
21 Awal
Persiapan kerja audit
Pemahaman struktur kontrol
Penafsiran resiko kontrol
Apakah kontrol dapat diandalkan?
Tidak
Ya Lakukan test kontrol
Penafsiran kembali resiko kontrol
Apakah kontrol masih dapat diandalkan?
Tidak Perluas test substantif
Ya
Tingkatkan keandalan dari kontrol
Ya
Tidak
Batasi test substantif
Buat laporan audit
Akhir
Gambar 2.5 Flowchart Tahapan Audit Sistem Informasi
22 2.2.2 Sistem Pengendalian Internal 2.2.2.1 Pengertian Pengendalian Internal Menurut Weber (1999, p35), pengendalian adalah suatu sistem untuk mencegah, mendeteksi, dan mengoreksi kejadian yang tidak sah yang dapat timbul jika input ke dalam sistem tidak terotorisasi, tidak lengkap, redundansi, tidak efektif, atau tidak efisien. Berdasarkan pengertian di atas, maka pengendalian dikelompokkan menjadi tiga, yaitu: 1. Preventive control Pengendalian ini digunakan untuk mencegah masalah sebelum masalah tersebut muncul. 2. Detective control Pengendalian ini digunakan untuk menemukan masalah yang berhubungan dengan pengendalian segera setelah masalah tersebut timbul. 3. Corrective control Pengendalian ini digunakan untuk memperbaiki masalah yang ditemukan pada pengendalian detektif. Pengendalian ini mencakup prosedur untuk menentukan penyebab masalah yang timbul, memperbaiki kesalahan atau kesulitan yang timbul, memodifikasi sistem proses. Menurut Mukhtar (1999, p41), pengendalian internal merupakan perencanaan organisasi guna mengkoordinasikan metode atau cara pengendalian dalam suatu perusahaan untuk menjaga aset perusahaan
23 guna meningkatkan tingkat kepercayaan dan akurasi data, serta menjalankan operasional perusahaan secara efisien. Berdasarkan ISACA (2004, p32), pengendalian internal adalah kebijakan, prosedur, praktek, dan struktur organisasi yang ditempatkan untuk mengurangi resiko, dikembangkan untuk menyediakan jaminan yang layak dimana tujuan organisasi akan dicapai dan kejadian resiko yang tidak diinginkan akan dicegah, dideteksi, dan diperbaiki berdasarkan ketaatan atau perhatian oleh manajemen. Jadi dapat disimpulkan bahwa pengendalian internal adalah pengendalian dalam suatu organisasi bertujuan untuk menjaga asset perusahaan, pemenuhan terhadap kebijakan dan prosedur, kehandalan dalam proses, dan operasi yang efisien.
2.2.2.2 Komponen Pengendalian Internal Menurut Weber (1999, p49), pengendalian internal terdiri dari lima komponen yang saling terintegrasi, yaitu: 1. Control environment Komponen ini diwujudkan dalam cara pengoperasian, cara pembagian wewenang dan tanggung jawab yang harus dilakukan, cara komite audit berfungsi, dan metode - metode yang digunakan untuk merencanakan dan memonitor kinerja.
24 2. Risk assessment Komponen untuk mengidentifikasi dan menganalisa resiko yang dihadapi oleh perusahaan dan cara - cara untuk menghadapi resiko tersebut. 3. Control activities Komponen yang beroperasi untuk memastikan transaksi telah terotorisasi, adanya pembagian tugas, pemeliharaan terhadap dokumen dan record, perlindungan asset dan record, pemeriksaan kinerja, dan penilaian dari jumlah record yang terjadi. 4. Information and communication Komponen dimana operasi digunakan untuk mengidentifikasi, mendapatkan, dan menukarkan data yang dibutuhkan untuk mengendalikan dan mengatur operasi perusahaan. 5. Monitoring Komponen yang memastikan pengendalian internal beroperasi secara dinamis.
2.2.2.3 Pengertian Sistem Pengendalian Internal Menurut Mulyadi (2001, p163), sistem pengendalian internal meliputi struktur organisasi, metode, dan ukuran – ukuran yang dikoordinasikan untuk menjaga kekayaan organisasi, mengecek ketelitian dan keandalan data akuntansi, mendorong efisiensi dan dipatuhinya kebijakan manajemen.
25 Menurut Gondodiyoto (2003, p78), sistem pengendalian internal meliputi metode dan kebijakan yang terkoordinasi di dalam perusahaan untuk mengamankan kekayaan perusahaan, menguji ketepatan, ketelitian dan kehandalan catatan atau data akuntansi serta untuk mendorong ditaatinya kebijakan manajemen. Dari pengertian di atas dapat disimpulkan bahwa sistem pengendalian internal adalah metode dan kebijakan perusahaan yang terkoordinasi, yang perlu dijalankan dan dipastikan kebijakan tersebut dilaksanakan dengan baik sehingga tujuan perusahaan dapat tercapai.
2.2.2.4 Jenis Pengendalian Internal Ruang lingkup pengendalian dibedakan atas dua jenis yaitu: 1. Pengendalian manajemen Menurut Weber (1999, pp67-68), pengendalian manajemen dilakukan
untuk
meyakinkan
bahwa
pengembangan,
pengimplementasian, pengoperasian, dan pemeliharaan sistem informasi telah diproses sesuai dengan rencana dan telah terkendali. Pengendalian ini berfungsi untuk menyediakan infrastruktur yang stabil sehingga sistem informasi dapat dibangun, dioperasikan dan dipelihara secara berkesinambungan. Pengendalian manajemen berupa:
26 a. Pengendalian top manajemen Peranan
top
manajemen
di
dalam
perencanaan,
pengorganisasian, kepemimpinan, dan pengendalian terhadap fungsi sistem informasi. b. Pengendalian manajemen pengembang sistem Menyediakan perspektif berkelanjutan pada model proses pengembangan
sistem
informasi
dimana
auditor
dapat
menggunakannya sebagai dasar pengumpulan bukti dan evaluasi. c. Pengendalian manajemen pemograman Memahami tahap-tahap dalam siklus hidup program dan pengendalian penting yang akan diterapkan pada setiap tahap. d. Pengendalian manajemen sumber data Peranan data administrator dan database administrator dan pengendalian terhadap fungsi-fungsi yang dilaksanakan oleh mereka. e. Pengendalian manajemen keamanan Memahami fungsi utama yang dilaksanakan oleh security administrator untuk mengidentifikasi ancaman utama terhadap fungsi sistem informasi dan untuk merancang, implementasi, operasi, dan memelihara pengendalian yang dapat mengurangi kerugian dari ancaman pada tingkat yang dapat diterima.
27 f. Pengendalian manajemen operasi Memahami fungsi utama yang dilaksanakan oleh manajemen operasi untuk memastikan operasi sehari-hari dari fungsi sistem informasi dapat dikendalikan dengan baik. g. Pengendalian manajemen jaminan kualitas Pengendalian terhadap fungsi manajemen jaminan kualitas untuk memastikan pengembangan, implementasi, operasi, dan pemeliharaan sistem informasi sesuai dengan standard kualitas. 2. Pengendalian aplikasi Menurut
Weber
(1999,
pp365-366),
pengendalian
aplikasi
dilakukan dengan tujuan untuk menentukan apakah pengendalian internal dalam sistem terkomputerisasi pada aplikasi komputer tertentu sudah memadai untuk memberikan jaminan bahwa data dicatat, diolah, dan dilaporkan secara akurat, tepat waktu, dan sesuai dengan kebutuhan manajemen. Pengendalian aplikasi berupa: a. Pengendalian boundary Memahami
fungsi
pengendalian
akses,
penggunaan
cryptography dalam pengendalian akses, personal identification number, digital signatures, kartu plastik, pengendalian jejak audit, dan existence controls. b. Pengendalian input Memahami berbagai jenis metode input data, pengendalian input melalui rancangan dokumen sumber yang baik dan rancangan layar pemasukan data, check digits, batch controls,
28 validasi input data, dan instruksi input, pengendalian jejak audit, dan existence controls. c. Pengendalian komunikasi Mengungkapkan subsistem komunikasi, pengendalian terhadap komponen secara fisik, kesalahan pada jalur komunikasi, aliran dan hubungan, pengendalian topologi, pengendalian akses channel, pengendalian internetworking, pengendalian terhadap ancaman, dan arsitektur komunikasi. d. Pengendalian proses Pengendalian terhadap processor, real memory, virtual memory, pengendalian untuk melindungi integritas sistem operasi, dan melindungi proses sistem aplikasi. e. Pengendalian database Pengendalian terhadap akses database, integritas, software aplikasi, cryptographic database, dan penanganan file. f. Pengendalian output Pengendalian yang dilakukan untuk melindungi integritas output disesuaikan melalui pengendalian produksi batch output, distribusi, rancangan laporan batch, produksi output secara online.
2.2.2.4.1 Pengendalian Manajemen Keamanan Menurut
Weber
(1999,
pp245-255),
program
keamanan adalah sebuah seri yang terus menerus, teratur,
29 ditelaah secara berkala untuk memastikan bahwa harta yang berhubungan dengan fungsi sistem informasi cukup aman. Langkah – langkah yang harus dijalankan dalam memimpin program keamanan sistem informasi yaitu: 1. Menyiapkan rencana proyek Rencana proyek di bidang keamanan harus mencakup hal – hal seperti: menentukan tujuan review, menentukan objek review, menentukan tugas yang harus dikerjakan, menentukan budget yang diperlukan, memperhatikan tanggal
penyelesaian
tugas
bila
review
dilakukan
berbasiskan pada waktu. 2. Melakukan identifikasi harta Dalam
melakukan
identifikasi
harta,
administrator
keamanan dapat membuat kategori harta sebagai berikut: a. Personil
yaitu
pemakai,
analisis,
programmer,
operator, clerk dan penjaga. b. Hardware yaitu komputer mainframe, komputer, disket, printer, jalur komunikasi. c. Fasilitas yaitu furniture, ruangan kantor, ruang komputer, rak penyimpanan disk. d. Dokumentasi yaitu dokumentasi sistem dan program, dokumentasi database, standard, rencana, kebijakan asuransi dan kontrak.
30 e. Perlengkapan yaitu instrumen negosiasi, formulir yang sudah dicetak, kertas, disk. f. Data / informasi yaitu master file, transaction file, file arsip. g. Software
aplikasi
yaitu
pelanggan,
kreditur,
pembayaran gaji, penjualan dan persediaan. h. Software sistem yaitu database management system, operating system, software komunikasi, spreadsheet. 3. Menilai harta Langkah ketiga untuk review keamanan adalah melakukan penilaian terhadap harta, hal ini sangat tergantung pada orang yang melakukan penilaian, cara hilangnya harta, periode terjadinya kehilangan, serta umur dari harta tersebut. 4. Melakukan identifikasi ancaman Ada dua sumber ancaman yaitu: a. Ancaman dari luar perusahaan 1. Alam, misalnya gempa bumi, banjir, kebakaran, gas,
temperatur
yang
ekstrim,
radiasi
elektromagnetik. 2. Hardware supplier, misalnya hardware yang tidak handal, tidak kompetibel, service purna jual yang jelek.
31 3. Software supplier, misalnya software yang salah, tidak efektif, dokumentasinya buruk. 4. Kontraktor, misalnya software yang salah dan tidak efektif, perbaikan hardware dan software yang salah, pelayanan yang tidak tepat waktu, informasi confidential yang diungkapkan. 5. Supplier lainnya, misalnya listrik yang tidak memadai,
gangguan
jaringan
komunikasi,
pelayanan yang tidak tepat waktu. 6. Pesaing, misalnya sabotase, spionase, tuntutan hukum, masalah keuangan karena kompetisi yang fair ataupun tidak fair. 7. Pemilik hutang dan modal, misalnya kehilangan kemampuan keuangan karena adanya tuntutan hukum. 8. Serikat
pekerja,
misalnya
pemogokan
kerja,
sabotase dan gangguan. 9. Pemerintah, misalnya kehilangan kemampuan keuangan karena adanya regulasi pemerintah. 10. Lingkungan, misalnya gangguan, pemberitaan yang buruk. 11. Kriminal / hackers, misalnya pencurian, sabotase, spionase, pemerasan.
32 b. Ancaman dari dalam perusahaan 1. Manajemen, misalnya gagal mendapatkan sumber daya, perencanaan dan pengendalian yang tidak memadai. 2. Karyawan, misalnya kerusakan, pencurian, fraud, sabotase, pemerasan, penggunaan yang tidak tepat. 3. Sistem yang tidak handal, misalnya kerusakan hardware, software, dan fasilitas lainnya 5. Penilaian terhadap ancaman Tahapan
selanjutnya
adalah
taksiran
kemungkinan
terjadinya ancaman pada periode tertentu. Secara periodik, kemungkinan terjadinya ancaman perlu dinilai kembali. Perubahan dapat terjadi dalam struktur, arah, dan lingkungan
sebuah
organisasi
yang
menghasilkan
perubahan di dalam profil ancaman yang dihadapi suatu organisasi. 6. Menganalisis ancaman Tahap analisa ancaman meliputi empat tugas, yaitu: a. Mengidentifikasi pengendalian di tempat. b. Menilai kehandalan pengendalian di tempat. c. Evaluasi kemungkinan ancaman yang akan terjadi, dengan memberikan seperangkat pengendalian di tempat dan kehandalannya. d. Menilai jumlah kerugian jika ancaman terjadi.
33 7. Menyesuaikan pengendalian Setelah periode exposures analysis selesai, administrator keamanan harus melakukan evaluasi apakah setiap tingkat ancaman dapat diterima. Dimana evaluasi tersebut dimaksudkan
untuk
menjelaskan
pengendalian
dirancang,
apakah
diimplementasikan,
setelah dan
dijalankan, biaya untuk pengendalian tersebut berkurang serta kerugian yang diharapkan tidak terjadi. 8. Menyiapkan laporan Tahap terakhir dalam review keamanan adalah persiapan laporan manajemen. Laporan ini berisi hal – hal yang diperoleh dari review dan terutama membuat rekomendasi serta rencana untuk melakukan implementasi terhadap rekomendasi di bidang keamanan yang diusulkan.
A. Ancaman Keamanan Utama dan Perbaikan Pada bagian ini akan dibahas tentang ancaman terhadap sistem informasi dan cara penanganannya. Auditor diharuskan untuk memahami konsekuensi alami dan potensial dari ancaman untuk tujuan hasil audit dan pengendalian yang tampaknya efektif.
34 1. Kerusakan akibat api Menempatkan
alarm
kebakaran,
alat
pemadam
kebakaran, dan jalan keluar ditandai dengan jelas dan dapat diakses dengan mudah oleh staff. 2. Kerusakan akibat air Memiliki langit – langit, tembok, dan lantai tahan air, dan jika pada wilayah banjir, asset diletakkan di atas tingkat tinggi air. 3. Berbagai energi (energy variations) Naik turunnya voltase listrik juga merupakan ancaman terhadap sistem informasi, hal ini dapat dicegah dengan
menggunakan
peralatan
yang
dapat
menstabilkan tegangan listrik seperti pemakaian UPS untuk setiap komputer dan peralatan sistem informasi lainnya. 4. Kerusakan Struktur Kerusakan struktur terhadap asset sistem informasi dapat terjadi dengan berbagai cara: gempa, angin ribut, salju, tanah longsor dan kecelakaan. Untuk mencegah terjadinya kerusakan struktur adalah dengan sering meng-engineer masalah. 5. Polusi Beberapa hal yang dapat dilakukan untuk mengurangi kerugian akibat polusi adalah PC selalu dibersihkan,
35 dilarang makan di area ruang komputer, dan membersihkan tempat sampah. 6. Gangguan Gangguan terdiri dari dua jenis yaitu: a. Secara fisik masuk ke perusahaan dan mengambil asset sistem informasi atau melakukan perusakan dan dapat dicegah dengan mempunyai sistem keamanan gedung yang baik seperti pemakaian kamera, alarm keamanan. b. Tidak masuk secara fisik ke perusahaan tetapi menggunakan cara lain seperti menggunakan receiver,
melakukan
penyadapan
dan
cara
pencegahannya adalah administrator keamanan secara periodik harus memastikan bahwa tidak adanya bugs. 7. Viruses dan Worms Virus adalah sebuah program yang memerlukan operating system komputer lainnya untuk masuk ke program lain. Virus dapat terjangkit dengan mudah lewat file pada email, dan lain – lain. 8. Penyalahgunaan Software, Data, dan Service Perusahaan dapat menderita kerugian karena software, data, dan service yang dimiliki disalahgunakan.
36 B. Controls of Last Resort Walaupun seluruh cara telah digunakan, tetapi kemungkinan terjadi bencana masih ada. Apabila bencana terjadi, masih terdapat kemungkinan untuk mengurangi kerugian dan me-recover operasional dengan melakukan: 1. Disaster Recovery Plan (DRP) Tujuan dari DRP adalah memungkinkan fungsi sistem informasi beroperasi kembali dalam kejadian dari beberapa jenis bencana. DRP terdiri dari empat bagian, yaitu: a. Emergency plan Rencana darurat menjelaskan tindakan yang harus diambil saat bencana terjadi. Manajemen harus dapat
mengidentifikasikan
dibutuhkan
untuk
dilakukan,
rencana seperti
yang pada
kebakaran, kerusakan struktur, dan serangan teroris. b. Backup plan Rencana backup menjelaskan jenis backup untuk berjaga jaga, jumlah backup yang harus diambil, prosedur
pembuatan
backup,
lokasi
backup
resources, tempat dimana resources dapat disusun dan beroperasi lagi, personil yang bertanggung jawab atas backup resources dan memulai kembali
37 operasi,
yang
ditugaskan
untuk
me-recover
berbagai sistem, dan batasan waktu dimana recovery
masing
–
masing
sistem
dapat
dipengaruhi. c. Recovery plan Rencana recovery adalah mengatur prosedur untuk memulai kembali secara keseluruhan kemampuan sistem informasi. Anggota dari komite recovery harus dapat memahami tanggung jawabnya masing – masing. Secara periodik, mereka harus mereview dan menjalankan tanggung jawab mereka. d. Test plan Komponen akhir dari disaster recovery plan adalah rencana
test.
Tujuannya
adalah
untuk
mengidentifikasi defisiensi dalam keadaan rencana darurat, backup, atau recovery atau kesiagaan organisasi
dan
personilnya
dalam
kejadian
bencana. 2. Asuransi Kadangkala asuransi digunakan untuk mengurangi kerugian yang meningkat ketika bencana terjadi.
38 2.2.2.4.2 Pengendalian Boundary Menurut Weber (1999, p370), pengendalian boundary adalah menetapkan alat penghubung antara user dengan sistem komputer. Ketika seorang user duduk pada suatu terminal dan memulai prosedur awal dengan suatu sistem operasi, maka fungsi boundary dilakukan. Hal ini sama seperti ketika seorang nasabah menuju ATM (Automatic Teller Machine) untuk menarik uang tunai, memulai dengan memasukkan kartu ATM, dan melakukan input kode PIN (Personal Identification Number) kemudian baru dapat berinteraksi dengan sistem untuk melakukan penarikan jumlah uang tunai. Pengendalian boundary memiliki tiga tujuan, yaitu: 1. Untuk menetapkan keaslian identitas user terhadap suatu sistem komputer, sistem harus memastikan bahwa user adalah asli. 2. Untuk menetapkan keaslian identitas resource yang digunakan oleh user. 3. Untuk membatasi tindakan yang diambil oleh user dalam menggunakan resource computer, maka untuk masing – masing user diberikan fasilitas komputer dan berhak untuk mengoperasikannya dalam batasan yang telah ditetapkan.
39 A. Pengendalian Akses Pengendalian
akses
membatasi
penggunaan
resource sistem komputer hanya kepada user yang mendapatkan otorisasi, dan menjamin bahwa user hanya mendapatkan sumber daya sistem komputer yang otentik (authentic). Dalam
lingkungan
resource,
auditor
harus
memiliki dua pemahaman tentang pengendalian akses, yaitu: 1. Auditor perlu untuk menentukan seberapa baik mekanisme pengendalian akses mampu mengamankan asset dan menjaga integritas data. 2. Atas kemampuan mekanisme pengendalian akses yang ada untuk masing – masing sistem aplikasi, auditor harus menentukan apakah pengendalian akses yang dipilih untuk sistem tersebut adalah cukup. Dalam melakukan akses terhadap aplikasi untuk mendapatkan informasi, user mempergunakan password. Permasalahan utama atas authentication tersebut user seringkali lupa dan lalai. Berikut ini terdapat beberapa permasalahan dengan password, yaitu: 1. Untuk
mengingat
password,
user
sering
menuliskannya di dekat terminal yang digunakan oleh user sendiri.
40 2. User memilih password yang mudah ditebak oleh orang lain, misalnya nama anggota keluarga, bulan kelahiran, dan lain – lain. 3. User tidak mengubah password setelah waktu yang ditentukan untuk pengubahan password terlewati. 4. User tidak memahami dan menghargai pentingnya password. 5. User menjelaskan password-nya kepada teman atau keluarganya. 6. Beberapa
mekanisme
mengharuskan
user
untuk
pengendalian mengingat
akses beberapa
password. 7. Mekanisme pengendalian akses menyimpan data – data password dalam bentuk yang tidak ter-encrypt. 8. Password tidak dihapus ketika user keluar dari organisasi. 9. Password ditransmisi melalui jalur komunikasi dalam bentuk cleartext.
2.2.2.4.3 Pengendalian Input Menurut Weber (1999, p420), komponen dalam subsistem input bertanggung jawab dalam membawa baik data maupun instruksi ke dalam sistem aplikasi. Kedua tipe input harus disahkan, dan kesalahan – kesalahan yang terdeteksi
41 harus dikontrol agar input akurat, lengkap, unik dan tepat waktu. Pengendalian input sangat penting dilakukan karena: 1. Dalam sistem informasi, pengendalian terbesar ada dalam subsistem input, jadi auditor akan menghabiskan waktu untuk menilai apakah pengendalian input dapat dipercaya. 2. Aktivitas subsistem input terkadang melibatkan besarnya rutinitas, campur tangan manusia yang monoton, sehingga mudah terjadi kesalahan. 3. Subsistem input sering menjadi sasaran tindak kejahatan, banyak keanehan telah ditemukan yang melibatkan penambahan,
pengurangan,
atau
perubahan
input
transaksi.
A. Metode Input Data Menurut Weber (1999, p421), metode data input meliputi: 1. Keyboarding, contoh: Personal Computer (PC). 2. Direct
Reading,
Recognation
(OCR),
contoh:
Optical
Automatic
Teller
Character Machine
(ATM). 3. Direct Entry, contoh: touch screen, joystick, mouse.
42 B. Perancangan Dokumen Sumber Tujuan dari pengendalian terhadap perancangan dokumen sumber antara lain adalah: 1. Mengurangi kemungkinan kesalahan pencatatan data. 2. Meningkatkan kecepatan pencatatan data. 3. Mengontrol alur kerja. 4. Menghubungan masukan data ke sistem komputer. 5. Meningkatkan kecepatan dan ketepatan pembacaan data. 6. Sebagai alat referensi untuk mengecek urutan – urutan pengisian.
C. Perancangan Layar Entry Data Dasar – dasar yang perlu diperhatikan untuk penilaian dari perancangan layar entry data adalah: 1. Layar digunakan untuk pemasukan data secara langsung atau digunakan untuk memasukkan data sumber. 2. Layar masukan harus mencerminkan bagaimana cara memasukkan field data. 3. Layar sumber.
masukan
harus
mencerminkan
dokumen
43 D. Pengendalian Kode Data Menurut Jogiyanto (1999, pp386-391), jenis – jenis pengkodean data adalah: 1. Kode Mnemonik ( Mnemonik Code) Kode ini dibuat dengan dasar singkatan atau mengambil sebagian karakter dari item yang akan diwakili dengan kode ini. Kode mnemonik umumnya menggunakan huruf dan dapat juga menggunakan gabungan huruf dan angka. Contoh kode mnemonik yang menggunakan huruf adalah: “ C “ untuk mewakili customer “ BG “ untuk kota Bandung Contoh kode mnomenik gabungan huruf dan angka adalah: “ C01 “ untuk mewakili customer dengan nomor urut pertama. 2. Kode Urut (Sequential Code) Kode urut disebut juga dengan kode seri (serial code), merupakan kode yang nilainya urut antara satu kode dengan kode berikutnya. Contoh dari kode urut adalah: 001
Kas
002
Piutang Dagang
dst.
44 3. Kode Blok (Block Code) Kode
blok
mengklasifikasikan
item
ke
dalam
kelompok blok tertentu yang mencerminkan suatu klasifikasi tertentu dan memiliki batasan maksimum. Contoh dari kode blok adalah : BLOK
KELOMPOK
1000 – 1999
Aktiva Lancar
2000 – 2999
Aktiva Tetap
dst. 4. Kode Group (Group Code) Kode grup merupakan kode yang berdasarkan field – field dan tiap – tiap field kode mempunyai arti. Contoh dari kode grup adalah : Customer yang berdomisili di Jakarta, maka kodenya adalah : C – 101 – JK Merupakan inisial dari customer Merupakan nomor urut dari customer Merupakan inisial kota customer 5. Kode Desimal (Decimal Code) Kode desimal mengklasifikasikan kode atas dasar 10 unit angka desimal dimulai dari angka 0 sampai dengan angka 9 atau dari 00 sampai dengan 99 tergantung dari banyaknya kelompok.
45 Contoh dari kode desimal adalah : 01 Aktiva Lancar 01001
Kas
dst. 02 Aktiva Tetap 02001
Tanah
dst.
E. Check Digit Pengecekan
yang
dilakukan
dengan
mempergunakan check digit hanya dilakukan pada field yang bersifat kritis. Pengecekan ini hanya dapat dilakukan dengan mempergunakan mesin pada saat memasukkan atau dengan program input.
F. Validasi Data Input Untuk pengecekan nilai validasi data input terdiri atas empat jenis, yaitu: 1. Field Checks Validasi yang dilakukan tidak tergantung pada nilai dari field yang lain pada record input. 2. Record Checks Validasi yang dilakukan tergantung pada field yang lain dari record input.
46 3. Batch Checks Validasi yang dilakukan dengan memeriksa keamanan karakteristik batch dari record yang akan dimasukkan dengan record batch yang sudah tercatat. 4. File Checks Validasi yang dilakukan dengan memeriksa kesamaan karakteristik
dari
file
yang
digunakan
dengan
karakteristik dari file yang sudah terekam.
G. Instruksi Input Ada enam cara untuk memasukkan instruksi ke dalam sistem informasi, yaitu: 1. Menu-driven languages Sistem menyajikan serangkaian pilihan kepada user dan user dapat memilih dengan beberapa cara, yaitu dengan
mengetikkan
angka
mengidentifikasikan
atau
pilihan
huruf
mereka
yang
ataupun
meletakkan kursor pada pilihannya. 2. Question-answer dialog Sistem aplikasi menyajikan pertanyaan tentang nilai dari beberapa item data dan user meresponinya. 3. Command languages Membutuhkan tertentu
dalam
user
untuk
meminta
memberikan beberapa
perintah
proses
dan
47 sekumpulan
argumen
memberitahukan
yang
bagaimana
secara
spesifik
proses
tersebut
seharusnya dijalankan. 4. Forms-based languages Membutuhkan user untuk memberikan perintah dan data tertentu yang terdapat dalam form input maupun output. 5. Natural languages User memberikan instruksi pada sistem aplikasi melalui recognition device. 6. Direct manipulation interface User memasukkan instruksi dalam sistem aplikasi melalui manipulasi langsung obyek pada layar.
2.2.2.4.4 Pengendalian Komunikasi Menurut
Weber
(1999,
pp473-476),
subsistem
komunikasi bertanggungjawab terhadap perpindahan data antar subsistem lainnya pada sebuah sistem dan terhadap perpindahan data kepada atau penerimaan data dari sistem lainnya. Tiga hal utama yang muncul pada subsistem komunikasi adalah:
48 1. Kerusakan transmisi Kerusakan transmisi dapat disebabkan karena perbedaan antara data yang dikirim dan data yang diterima. Dua jenis kerusakan yang dapat timbul adalah: a. Penurunan yaitu melemahnya signal yang terjadi sebagai penyeberangan media. b. Penyimpangan yang berulang terjadi ketika signal ditransmisi melalui media yang dibatasi (kabel, serat optik). 2. Kegagalan komponen Data
dapat
komponen.
hilang
atau
Komponen
dicuri utama
melalui
kegagalan
dalam
subsistem
komunikasi adalah: a. Media transmisi seperti twisted-pair wire, serat optik. b. Hardware seperti port, modem, switch. c. Software seperti packet switching software, data compression software. 3. Ancaman bersifat subversif Pihak musuh dapat mencuri data yang ditransmisi melalui subsistem. Serangan tersebut dapat bersifat pasif seperti isi pesan yang bocor, dan serangan yang bersifat aktif seperti penyisipan pesan, penghapusan pesan, modifikasi pesan, dan duplikasi pesan.
49 A. Pengendalian Komponen Fisik Menurut Weber (1999, pp477-483), salah satu cara untuk mengurangi kerugian di dalam subsistem komunikasi adalah dengan memilih komponen fisik yang memiliki karakteristik yang handal dan menyertakan fitur atau menyediakan pengendalian yang mengurangi kemungkinan efek dari pembukaan. Berikut ini bagaimana komponen fisik dapat mempengaruhi subsistem komunikasi: 1. Media transmisi Media transmisi adalah jalur fisik dimana signal dapat dipindahkan antara pengirim dan penerima. Jenis-jenis media transmisi adalah media transmisi yang dibatasi seperti kabel dan serat optik, serta media transmisi yang tidak dibatasi seperti gelombang satelit, frekuensi radio, dan infrared. 2. Jalur komunikasi Kehandalan transmisi data dapat ditingkatkan dengan memilih jalur komunikasi privat dibandingkan yang public. 3. Modem Berdasarkan ISACA (2005, p520), modem (modulatordemodulator) merupakan alat yang menghubungkan terminal ke jaringan komunikasi melalui jalur telepon
50 yang berfungsi untuk mengkonversi sinyal komputer digital menjadi sinyal telekomunikasi analog.
B. Pengendalian Topologi LAN Menurut Weber (1999, pp487-491), topologi jaringan komunikasi menetapkan lokasi node-node pada jaringan, cara node akan dihubungkan, dan kemampuan transmisi data dari line antar node. Topologi LAN memiliki tiga karakteristik yaitu merupakan
jaringan
yang
dimiliki
secara
pribadi,
menyediakan komunikasi kecepatan tinggi antar node, dan dibatasi oleh area geografis. Topologi yang secara umum digunakan dalam local area network adalah: a. Topologi bus Dalam topologi bus, node-node dalam jaringan dihubungkan secara paralel pada jalur komunikasi tunggal.
Gambar 2.6 Topologi Bus
51 b. Topologi tree Dalam topologi tree, node-node dalam jaringan dihubungkan pada cabang jalur komunikasi dimana loop yang tidak ditutupi. Pengendalian pada topologi bus juga diimplementasikan pada topologi tree.
Node
Node
Node Node Node Root Node
Node
Node
Node
Gambar 2.7 Topologi Tree c. Topologi ring Dalam topologi ring, node-node dalam jaringan dihubungkan melalui repeaters (penerus gelombang) pada jalur komunikasi yang dikonfigurasi sebagai loop tertutup.
Gambar 2.8 Topologi Ring
52 d. Topologi star Dalam topologi star, node-node dalam jaringan dihubungkan dalam konfigurasi point-to-point pada sebuah hub pusat. Hub pusat dapat bertindak sebagai switch.
Gambar 2.9 Topologi Star e. Topologi hybrid Topologi yang menggabungkan berbagai topologi yang ada dengan mengatur jaringan sedemikian rupa sehingga gabungan berbagai jenis topologi tersebut bisa menggunakan masing-masing kelebihannya untuk efektifitas jaringan secara keseluruhan. Sebagai contoh adalah topologi star dan ring, dimana node – node dihubungkan melalui jalur komunikasi yang relatif panjang terhadap ring dengan diameter yang pendek.
53
Gambar 2.10 Topologi Hybrid
C. Pengendalian Internetworking Menurut
Weber
(1999,
pp499-500),
internetworking adalah proses menghubungkan dua atau lebih jaringan komunikasi secara bersama-sama yang mengijinkan user dari jaringan yang satu berkomunikasi dengan user dari jaringan lainnya. Tiga jenis peralatan yang digunakan untuk menghubungkan sub jaringan dalam internet adalah bridge, router, dan gateway.
2.2.2.4.5 Pengendalian Output Pengendalian output digunakan untuk memastikan bahwa data yang diproses tidak mengalami perubahan yang tidak sah oleh personil operasi komputer dan memastikan hanya yang berwenang saja yang menerima output yang dihasilkan.
54 Pengendalian output yang dilakukan berupa: 1. Mencocokkan data output (khususnya total pengendali) dengan total pengendali yang sebelumnya, yang diperoleh dalam tahap input dari siklus pemrosesan. 2. Me-review data output untuk melihat format yang tepat yang terdiri dari: a. Judul laporan b. Tanggal dan waktu pencetakan c. Banyaknya copy laporan untuk masing – masing pihak yang berwenang d. Periode laporan e. Nama program (termasuk versinya yang menghasilkan laporan) f. Nama
personil
yang
bertanggung
jawab
atas
dikeluarkannya laporan tersebut g. Masa berlaku laporan h. Nomor laporan i. Tanda akhir halaman 3. Mengendalikan data input yang ditolak oleh komputer selama pemrosesan dan mendistribusikan data yang ditolak itu ke personil yang tepat. 4. Mendistribusikan laporan – laporan output ke departemen pemakai tepat pada waktunya.
55 2.2.3 Sistem Informasi Penjualan 2.2.3.1 Pengertian Sistem Penjualan Menurut Mulyadi (2001, p204), penjualan secara umum dapat diartikan sebagai penyerahan hak milik barang dan atau jasa dari penjual kepada pembeli dimana pembeli akan menyerahkan uang seharga barang dan atau jasa tersebut baik secara tunai maupun secara kredit. Penjualan secara umum ada 2 yaitu: 1. Penjualan Tunai Secara umum penjualan tunai adalah penyerahan barang dan atau jasa kepada pembeli dimana pembayaran dari pembeli langsing dietrima saat itu juga. 2. Penjualan Kredit Merupakan penyerahan barang dan atau jasa kepada
pembeli
dimana pembeli menangguhkan pembayaran untuk jangka waktu tertantu sesuai dengan perjanjian yang disepakati bersama. Menurut Sidharta (1996, p46), sistem penjualan adalah struktur interaksi antara manusia, peralatan, metode-metode, dan kontrolkontrol yang disusun untuk mencapai tujuan tertentu dalam menyediakan aliran informasi yang mendukung: 1. Rutinitas kerja dalam bagian order penjualan, bagian kredit, dan bagian pengiriman (yaitu dengan menangkap dan mencatat data yang berhubungan dengan penjualan). 2. Pembuatan keputusan untuk personil-personil yang mengatur fungsi penjualan dan fungsi pemasaran.
56 2.2.3.2 Jaringan Prosedur Sistem Penjualan Menurut Mulyadi (2001, p219), jaringan prosedur yang membentuk sistem penjualan adalah: 1. Prosedur order penjualan Dalam prosedur ini, fungsi penjualan menerima order dari pelanggan dan menambahkan informasi penting pada surat order dari pelanggan. Fungsi penjualan kemudian membuat surat order pengiriman dan mengirimkannya kepada berbagai fungsi lain yang memungkinkan fungsi tersebut memberikan kontribusi dalam melayani order dari pelanggan. 2. Prosedur persetujuan kredit Dalam prosedur ini, fungsi penjualan meminta persetujuan kredit kepada pembeli tertentu dari fungsi kredit. 3. Prosedur pengiriman Dalam prosedur ini, fungsi pengiriman mengirimkan barang kepada pelanggan sesuai dengan informasi yang tercantum dalam surat order pngiriman yang diterima dari fungsi pengiriman. 4. Prosedur penagihan Dalam prosedur ini, fungsi penagihan membuat faktur penjualan dan mengirimkannya kepada pelanggan. 5. Prosedur pencatatan piutang Dalam prosedur ini, fungsi akuntansi mencatat tembusan faktur penjualan ke dalam kartu piutang atau dalam metode pencatatan
57 tertentu mengarsipkan dokumen tembusan menurut abjad yang berfungsi sebagai catatan piutang. 6. Prosedur distribusi penjualan Dalam prosedur ini, fungsi akuntansi mendistribusikan data penjualan menurut informasi yang diperlukan oleh manajemen. 7. Prosedur pencatatan harga pokok penjualan Dalam prosedur ini, fungsi akuntansi secara periodik total harga pokok produk yang dijual dalam periode akuntansi tertentu.
2.2.3.3 Faktor – Faktor Penjualan Kredit dan Kebijakan Penjualan Kredit Menurut Brigham dan Weston (1997, p472) jumlah piutang usaha ditentukan oleh 2 faktor yaitu: 1.
Volume penjualan kredit
2.
Jangka waktu rata – rata diantara penjualan dan penagihan
Menurut Brigham dan Weston (1997, p474-475) kebijakan mengenai penjualan kredit mengandung 4 unsur yaitu: 1.
Periode kredit Jangka waktu antara terjadinya penjualan hingga jatuh tempo pembayaran.
2.
Potongan tunai Diskon yang diberikan untuk mendorong pembayaran lebih cepat.
3.
Standar kredit Persyaratan minimum atas kemampuan keuangan pelanggan agar bisa membeli secara kredit.
58 4.
Kebijakan mengenai penagihan Tindakan atau kelonggaran yang diberikan perusahaan atas piutang yang tidak dibayarkan pada waktu jatuh tempo.
2.2.3.4 Pengendalian Intern atas Penjualan Kredit Prinsip pengendalian intern yang memadai atas penjualan kredit harus meliputi: 1.
Adanya pemisahan fungsi antara petugas yang melakukan penjualan, pemberi persetujuan kredit dan potongan harga dengan petugas penerima hasil penjualan.
2.
Semua formulir yang dapat digunakan dalam transaksi penjualan haruslah
diberi
no.
urut
tercetak
dan
penggunaannya
dipertanggung jawabkan oleh yang berwenang. 3.
Jika form yang tidak terpakai karena salah tulis atau transaksi tersebut batal maka dicap batal dan tetap diarsip sehingga perusahaan tetap dapat mengawasi penjualan yang berjalan.
4.
Semua lembar tembusan form harus diserahkan kepada fungsi – fungsi yang membutuhkan.
5.
Semua permohonan kredit harus diteliti dengan seksama, jika pelanggan kurang bonafit maka sebaiknya ditolak karena memungkinkan tidak terlunasinya piutang.
6.
Pengiriman barang diotorisasi oleh petugas pengiriman barang.
7.
Dilakukan pemeriksaan intern atas buku tambahan piutang dan buku besarnya.
59 2.2.3.5 Pengertian Sistem Informasi Penjualan Menurut Romney (2003, p359), siklus pendapatan adalah seperangkat atau kumpulan aktivitas bisnis dan operasi proses informsi terkait yang diasosiasikan dengan penyediaan barang dan jasa kepada pelanggan dan pengumpulan kas dalam pembayaran terhadap transaksi penjualan. Tujuan utama siklus pendapatan adalah untuk menyediakan produk yang tepat pada tempat yang tepat, di waktu yang tepat dengan harga yang tepat. Menurut Romney (2003, pp360-378), terdapat empat dasar aktivitas bisnis yang dilakukan dalam siklus pendapatan, yaitu: 1. Entry order penjualan 2. Pengiriman 3. Penagihan dan piutang dagang 4. Penerimaan kas Jadi dapat disimpulkan bahwa sistem informasi penjualan adalah kumpulan komponen-komponen yang membentuk suatu aktivitas dan proses bisnis yang diasosiasikan untuk penyediaan barang dan jasa kepada pelanggan oleh suatu organisasi.