Академический Документы
Профессиональный Документы
Культура Документы
BAB IV
PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI
2. Ancaman kedua bagi perusahaan adalah kesalahan pada software dan tidak
berfungsinya peralatan, seperti :
a. Kegagalan hardware
b. Kesalahan atau terdapat kerusakan pada software, kegagalan sistem operasi,
gangguan dan fluktuasi listrik.
c. Serta kesalahan pengiriman data yang tidak terdeteksi.
3. Ancaman ketiga bagi perusahaan adalah tindakan yang tidak disengaja, seperti :
a. Kecelakaan yang disebabkan kecerobohan manusia
b. Kesalahan tidak disengaja karen teledor
c. Kehilangan atau salah meletakkan
d. Kesalahan logika
e. Sistem yang tidak memenuhi kebutuhan perusahaan
Tujuan utama dari undang-undang ini adalah mencegah penyuapan atas para pejabat luar
negeri untuk mendapatkan bisnis.
Akan tetapi, pengaruh yang siknifikan dari undang-undang ini membutuhkan kerja sama
untuk memelihara sistem pengendalian internal akuntansi yang baik.
Pada tahun 1992, COSO mengeluarkan hasil penelitian untuk mengembangkan definisi
pengendalian internal dan memberikan petunjuk untuk mengevaluasi sistem pengendalian
internal.
Laporan tersebut telah diterima secara luas sebagai ketentuan dalam pengendalian internal.
COBIT, yang mengkosolidasi standar dari 36 sumber berbeda ke dalam satu kerangka,
memiliki dampak yang besar atas profesi sistem informasi.
Kerangka tersebut menangani isu pengendalian berdasarkan 3 poin atau dimensi yang
menguntungkan, yaitu :
1 Tujuan bisnis. Untuk memenuhi tujuan bisnis, Informasi harus sesuai dengan kriteria
yang disebut COBIT sebagai persyaratan bisnis atas informasi.
2 Sumber daya-sumber-daya IT, yang termasuk didalamnya adalah orang, sistem aplikasi,
teknologi, fasilitas, dan data.
3 Proses IT, yang dipecah ke dalam empat bidang, yaitu: perencanaan dan organisasi,
proses perolehan dan implementasi, pengiriman dan pendukung, serta pengawasan
Sistem Informasi Akuntansi (SIA) - RDK 22
Pengendalian dan Sistem Informasi Akuntansi
Lingkungan Pengendalian
Lingkungan pengendalian terdiri dari faktor-faktor berikut ini :
1. Komitmen atas integritas dan nilai-nilai etika
2. Filosofi pihak manajemen dan gaya beroperasi
3. Struktur organisasional
Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk
mengevaluasi pencapaian prinsip-prinsip tersebut :
1. Entitas mempunyai tujuan kinerja, kebijakan dan standar yang telah ditetapkan,
didokumentasikan, dan dikomunikasikan, dan yang telah memenuhi tiap prinsip
keandalan .
2. Entitas menggunakan prosedur, manusia, software, data, dan infrastruktur untuk
mencapai prinsip masing-masing sesuai dengan standar kebijakan yang telah
ditetapkan.
3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan
tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan.
E. Ketersediaan
Meminimalkan waktu kegagalan sistem
1. Pemeliharaan untuk pencegahan
a. Sistem pasokan tenaga listrik yang stabil
b. Batas toleransi kesalahan
2. Rencana pemulihan dari bencana
a. Meminimalkan gangguan, kerusakan, dan kerugian
b. Memberikan cara alternatif memproses informasi untuk sementara waktu
c. Meneruskan jalannya operasi normal sesegera mungkin
d. Melatih dan memperkenalkan personil dengan operasi perusahaan secara darurat.
e. Prioritas proses pemulihan
f. Jaminan
g. Data dan file program cadangan
3. Pengaman elektronis
4. Konsep rekonstruksi bertingkat
5. Prosedur pengulangan
a. Penugasan khusus
b. Fasilitas cadangan komputer dan telekomunikasi
c. Uji dan revisi periodik
d. Dokumentasi yang lengkap
F. Pengamanan
Mengembangkan dan memperbarui terus menerus rencana keandalan yang komprehensif,
adalah salah satu pengendalian penting yang dapat diidentifikasi oleh perusahaan.
Siapapun yang memiliki akses tak terbatas ke komputer, program komputer, dan data, dapat
memiliki kesempatan untuk melakukan kejahatan dan menyembunyikan penipuan.
Otoritas dan tanggung jawab harus dengan jelas dibagi di antara fungsi-fungsi berikut ini :
1. Administrasi sistem (Systems administration)
2. Manajemen jaringan (Network management)
3. Manajemen pengamanan (Security management)
4. Manajemen perubahan (Change management)
5. Pemakai (Users)
6. Analisis sistem (Systems analysis)
7. Pemrograman (Programming)
8. Operasi komputer (Computer operations)
9. Perpustakaan sistem informasi (Information system library)
10. Pengendalian data (Data control)
Mengizinkan seseorang untuk melakukan dua atau lebih pekerjaan, akan menghadapkan
perusahaan pada kemungkinan terjadinya penipuan.
9. Tempatkan hardware dan komponen penting sistem lainnya jauh dari bahan yang
berbahaya atau mudah terbakar.
10. Pasang detektor asap dan api serta pemadam kebakaran, yang tidak merusak
perlengkapan komputer
Pengendalian lain adalah dengan cara memasang firewall, hardware and software yang
mengendalikan komunikasi antara jaringan internal perusahaan, yang kadang-kadang
disebut sebagai jaringan yang dipercaya, dan jaringan luar/ jaringan yang tidak dipercaya.
Firewall adalah pembatas antar jaringan yang menghalangi keluar masuknya informasi yang
tidak diinginkan dalam jaringan yang dipercaya.
G. Keterpeliharaan
Dua kategori pengendalian yang membantu memastikan keterpeliharaan sistem adalah:
1. Pengembangan proyek dan pengendalian akuisisi
2. Perubahan pengendalian manajemen
H. Integritas
Perusahaan merancang pengendalian umum untuk memastikan bahwa lingkungan
pengendalian berdasarkan komputer dari organisasi stabil dan dikelola dengan baik.
7. Pengujian kelengkapan
8. Verifikasi closed-loop
9. Catatan transaksi
10. Pesan kesalahan
11. Data yang dibutuhkan untuk mereproduksi dokumen entri data on-line harus disimpan
seperlunya untuk memenuhi persyaratan legal
Pengendalian Output
1. Fungsi pengendalian data seharusnya meninjau kelogisan dan kesesuaian format
semua output.
2. Dan merekonsiliasi total pengendalian input dan output yang berkaitan setiap hari
3. Mendestribusikan output komputer ke departemen pemakai yang sesuai
4. Mewajibkan pemakai untuk meninjau secara hati-hati kelengkapan dan ketepatan semua
output komputer yang mereka terima
5. Menyobek atau menghancurkan data yang sangat rahasia.
Pengendalian transmisi data memberikan nilai tambah bagi organisasi yang menggunakan
electronic data interchange (EDI) atau electronic funds transfer (EFT) dalam mengurangi
resiko akses yang tidak memiliki otorisasi terhadap data perusahaan.
Dalam lingkungan seperti ini, pengendalian internal yang baik dapat dicapai dengan
menggunakan sejumlah prosedur pengendalian:
1. Akses fisik ke fasilitas network harus dikendalikan secara ketat.
2. Identifikasi elektronik harus diwajibkan untuk semua terminal network yang memiliki
otorisasi.
3. Prosedur pengendalian akses logis yang ketat merupakan hal yang penting, dengan
password dan nomor telepon penghubungdiubah secara berkala.
4. Enkripsi harus digunakan untuk mengamankan data yang disimpan serta data yang
dikirim.
5. Rincian semua transaksi harus dicatat yang ditinjau ulang secara berkala untuk
mengetahui jika ada transaksi yang tidak valid.