Rabu, 25 Januari 2012

SIA



BAB II
TINJAUAN MENYELURUH PROSES BISNIS

Disebutkan bahwa SIA melaksankan 3 fungsi dasar, yaitu :
1.     Mengumpulkan dan memproses data mengenai kegiatan bisnis organisasi secara efisien dan efektif
2.     Menyediakan informasi yang berguna untuk pengambilan keputusan
3.     Membentuk pengendalian yang memadai untuk memastikan bahwa data kegiatan bisnis dicatat dan diproses secara akurat dan untuk melindungi data dan asset organisasi lainnya
Kegiatan Bisnis Dan Kebutuhan Informasi
Kegiatan bisnis
Keputusan utama
Kebutuhan informasi
Perolehan modal


Perolehan gedung dan peralatan



Mengontrak dan melatih pegawai


Perolehan persediaan




 

Kegiatan periklanan dan pemasaran
Penjualan barang

 

Pengumpulan pembayaran dari pelanggan


Pembayaran gaji pegawai



 

Pembayaran pajak


Pembayaran penjual (vendor)


Berapa banyak?
Investasi / pinjam?
Jika pinjam, ketentuan terbaik?
Ukuran gedung?
Jumlah peralatan?
Sewa / beli?
Lokasi?
Bagaimana depresiasinya?
Persyaratan pengalaman?
Bagaimana menilai integritas dan kompetensi pelamar?
Bagaimana melatih?
Bagaimana cara membawanya?
Berapa banyak yang perlu dibeli?
Penjual yang mana?
Bagaimana mengelola persediaan?
Media yang mana?
Isi?
Penaikan presentasi?
Penawaran kredit in house?
Kartu kredit apa yang diterima?
Jika menawarkan kredit, bagaimana ketentuannya?
Bagaimana mengurus penerimaan uang tunai?
Jumlah gaji?
Pemotongan dan iuran?
Proses pembayaran in house / menggunakan jasa luar?

Persyaratan pajak atas gaji
Persyaratan pajak penjualan

Bayar ke siapa?
Kapan membayar?
Berapa banyak yang dibayar?
Proyeksi arus kas
Proforma laporan keuangan
Jadwal amortisasi utang
Kebutuhan kapasitas
Harga
Studi pasar
Tabel pajak dan peraturan

Deskripsi kerja
Pengalaman kerja dan keahlian pelamar

Analisis pasar
Laporan status persediaan
Kinerja dan ketentuan pembayaran


Analisis biaya
Jangkauan pasar
Proforma laporan keuangan
Biaya kartu kredit
Status kredit pelanggan
Status akun pelanggan
Laporan jatuh tempo piutang


Penjualan (untuk komisi)
Jam kerja
Formulir pajak
Biaya jasa pembayaran eksternal
Peraturan pemerintah
Total pegeluaran untuk gaji
Total penjualan
Faktur dari penjual
Utang usaha
Asthon memahami bahwa pertukaran-pertukaran dasar yang sesuai dengan apa yang secara historis disebut siklus transaksi, yaitu :
1.     Siklus pendapatan (revenue) mencakup kegiatan penjualan dan penerimaan dalam bentuk uang tunai
2.     Siklus pengeluaran (expenditure) mencakup kegiatan pembelian dan pembayaran dalam bentuk uang tunai
3.     Siklus penggajian sumber daya manusia (payroll) mencakup kegiatan mengontrak dan menggaji pegawai
4.     Siklus produksi mencakup kegiatan mengubah bahan mentah dan buruh menjadi produk jadi
5.     Siklus keuangan mencakup kegiatan untuk mendapatkan dana dari investor dan kreditor dan membayar mereka kembali
Pemrosesan Transaksi : Dokumen Dan Prosedur
Siklus pemrosesan data terdiri dari 4 langkah :
1.     Input data
Kebanyakan perusahaan menggunakan dokumen sumber untuk mengumpulkan data awal tentang aktivitas bisnis, kemudian dipindahkan ke komputer. Namun sekarang sebagian besar data tentang aktivitas bisnis langsung dicatat dikomputer melalui tampilan entry data.
Otomatisasi dokumen sumber adalah cara untuk memperbaiki akurasi dan efisiensi input data. Alat otomatisasi dokumen sumber akan mencatat data transaksi dalam bentuk yang dapat dibaca computer pada waktu dan tempat terjadinya transaksi. Contoh ATM yang dipakai oleh Bank.
2.     Pemrosesan data
Biasanya melibatkan proses pembaruan (updating) informasi yang sudah disimpan sebelumnya tentang sumber daya yang dipengaruhi oleh kegiatan tsb. Contoh data tentang transaksi penjualan akan menimbulkan proses pembaruan informasi persediaan, yaitu untuk mengurangi jumlah persediaan barang yang dijual, pembaruan saldo pelanggan. Proses pembaruan ini dapat dilakukan secara periodik / sekali sehari / sekali seminggu, atau dilakukan secara langsung setelah terjadinya suatu transaksi.
3.     Penyimpanan data
Entitas adalah sesuatu yang disimpan informasinya. Contoh entitas adalah pegawai, barang persediaan, dan pelanggan. Setiap entitas memiliki atribut / karakteristik khusus yang harus disimpan. Tarif pembayaran seorang pegawai dan alamat pelanggan adalah contoh atribut.
Isi dari field dalam record disebut nilai data. Record yang saling berhubungan dikelompokkan membentuk file. File yang saling berhubungan dan dikoordinasi dari pusat disebut database. Buku besar memasukkan data dalam bentuk rekapitulasi untuk tiap akun aktiva, kewajiban, ekuitas, pendapatan dan biaya organisasi. Buku pembantu mencatat data rinci untuk akun buku besar yang memiliki banyak sub akun terpisah. Daftar akun adalah daftar akun-akun buku besar yang digunakan organisasi. 
4.     Output informasi
Kegiatan Bisnis Yang Umum Dan Dokumen Sumber
Kegiatan bisnis
Dokumen sumber
Siklus pendapatan
Menerima pesanan pelanggan
Mengirim pesanan
Menerima uang tunai
Menyimpan tanda terima tunai
Menyesuaikan akun pelanggan
Siklus pengeluaran
Permintaan atas barang
Pesanan atas barang
Penerimaan atas barang
Pembayaran atas barang

Siklus sumber daya manusia
Kumpulkan data iuran pegawai
Catat jam kerja pegawai
Catat waktu yang dihabiskan untuk pekerjaan tertentu

Pesan penjualan
Tanda pengiriman
Laporan / daftar pembayaran
Slip penyimpanan
Memo kredit

Daftar permintaan barang
Pesanan pembelian
Laporan penerimaan
Cek


Formulir pajak
Kartu jam kerja
Catatan waktu kerja / lembar waktu kerja
Menyediakan Informasi Untuk Pengambilan Keputusan
1.     Laporan manajerial
SIA suatu organisasi harus dapat menyediakan informasi operasional terinci tentang kinerja organisasi. Ukuran keuangan tradisional atau data operasional sering dibutuhkan untuk melakukan evaluasi kinerja dengan tepat dan lengkap. Sebagian besar dokumen sumber mencatat baik data keuangan atau operasional dari transaksi bisnis. Kuncinya adalah mendesain SIA agar kedua jenis data tsb disimpan sehingga dapat menfasilitasi integrasi keduanya dalam laporan.
Akuntan perusahaan harus mengetahui cara untuk mengatur kembali data dari hasil internal yang ada sebelumnya, dan menyajikan sehingga membuka pandangan baru atas hasil-hasil operasi operasional. Beberapa data yang penting harus dikumpulkan dari sumber-sumber eksternal. Contoh data tentang kepuasan pelanggan.
2.     Laporan anggaran dan kinerja
Anggaran adalah ungkapan formal tujuan dalam keuangan / alat perencanaan keuangan. Anggaran kas memperlihatkan perkiraan arus masuk dan keluar kas. Anggaran kas dapat memberikan peringatan dini adanya masalah dalam arus kas pada saat yang tepat,hingga mungkin diambil tindakan korektif. Laporan kinerja digunakan untuk pengendalian keuangan, merinci anggaran dan jumlah sebenarnya pendapatan dan pengeluaran, serta petunjuk penyimpangan / perbedaan antara kedua jumlah. Jumlah yang dianggarkan adalah perkiraan, konsekuensinya, dan selalu dapat dipastikan ada penyimpangan dari tiap poin laporan kinerja.
3.     Implikasi perilaku dari laporan manajerial
Hal baik atau buruk tergantung pada sifat dasar hubungan antara perilaku yang diukur dengan tujuan umum perusahaan. Anggaran dapat menimbulkan perilkau disfungsional. Contoh apabila suatu anggaran tidak memperhitungkan semua dana yang dibutuhkan untuk membeli perlengkapan yang dibutuhkan untuk membeli perlengkapan yang dibutuhkan untuk memenuhi tujuan kinerja, maka manajer akan mencoba untuk menyewa perlengkapan tsb.
Menghindari Perilaku Disfungsi Dalam Penganggaran
Kunci dalam menjalankan usaha secara efektif yaitu memusatkan perhatian mencapai tujuan organisasi, bukan proses anggarannya. Akuntan dapat mempergunakan 5 proses anggaran untuk membantu manajer membangun pandangan yang tetap atas anggaran :
1.     Jelaskan bahwa tujuan anggaran adalah untuk identifikasi dan menentukan sumber daya yang dibutuhkan untuk mencapai tujuan organisasi.
2.     Mulailah proses anggaran dengan mengidentifikasi tujuan-tujuan yang dapat diukur.
3.     Mintalah setiap manajer untuk membangun beberapa strategi alternatif untuk mencapai tujuan tsb.
4.     Departemen akuntansi bukan para manajer departemen adalah pihak yang seharusnya menetukan biaya dari tiap alternatif strategi.
5.     Para manajer departemen harus meninjau kembali angka-angka dalam anggaran yang dipersiapkan oleh departemen akuntansi.
Langkah keempat dan kelima dilakukan berulang-ulang hingga para manajer puas dengan anggarannya. Kunci dalam proses ini adalah pembagian tanggung jawab antara departemen akuntansi dengan para manajer unit. Manajer memusatkan perhatian pada penetapan tujuan dan pengembangan strategi untuk memenuhi tujuan tsb. Akuntan mengerjakan penekanan angka utnuk menerjemahkan tujuan dan strategi ke dalam anggaran. Hasilnya adalah para manajer memusatkan  perhatian untuk menjalankan organisasi bukan pada anggaran.

Pertimbangan-Pertimbangan Pengendalian Internal
Fungsi ketiga SIA adalah menyediakan pengendalian internal yang memadai untuk mencapai 3 tujuan dasar :
1.     Memastikan bahwa informasi yang dihasilkan oleh sistem dapat diandalkan
2.     Memastikan bahwa aktivitas bisnis dilaksanakan dengan efisien dan sesuai dengan tujuan manjemen, serta tidak melanggar kebijakan pemerintah yang berlaku
3.     Menjaga asset-asset organisasi, termasuk data
Ada 2 metode penting untuk mencapai tujuan-tujuan tsb :
1.   Menyediakan dokumentasi yang memadai atas seluruh aktivitas bisnis
Dokumentasi yang memadai atas semua transaksi bisnis adalah kunci akuntabilitas. Dokumen memungkinkan para manajer menverifikasi bahwa tanggung jawab yang diberikan telah dilakukan dengan benar. Dokumen dan catatan yang didesain dengan baik dapat membantu organisasi untuk secara cepat mengidentifikasi masalah yang mungkin muncul. Dokumen dan catatan yang memadai juga dapat memastikan bahwa organisasi dapat menjaga komitmennya. Deskripsi prosedur tugas yang ditulis dengan memadai adalah hal yang penting.  
2.   Memastikan pemisahan tugas yang efektif
Pemisahan tugas berkenaan dengan pembagian tanggung jawab ke beberapa pegawai atas bagian-bagian dari sebuah transaksi. Tujuannya adalah mencegah seorang pegawai memiliki pengendalian penuh atas seluruh aspek transaksi bisnis. Contoh konkret yaitu fungsi pengesahan transaksi, mencatat transaksi, penjagaan asset harus dilakukan oleh orang yang berbeda.
Pemisahan tugas penting terutama dalam aktivitas bisnis yang melibatkan penerimaan dan pengeluaran uang kas, karena kas mudah dicuri. Contoh dalam proses penerimaan kas dari pelanggan harus ada pegawai yang bertanggung jawab untuk menerima dan menyimpan penerimaan (fungsi penjagaan) dan harus ada pegawai lain yang bertanggung jawab untuk memperbarui catatan piutang (fungsi pencatatan). Pegawai yang melaksanakan kedua fungsi tsb dapat menyelewengkan pembayaran pelanggan untuk pemakaian pribadi, dan menyembunyikan pencurian tsb dengan cara merekayasa akun terkait. Pengeluaran kas harus ada pegawai yang bertanggung jawab untuk mempersiapkan dan menyetujui cek pembayaran (fungsi otorisasi) dan harus ada pegawai lain yang bertanggung jawab untuk menandatangani dan selanjutnya mengirimkan cek tsb (fungsi penjagaan).


BAB VIII
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
Banyak perusahaan yang bergantung pada teknologi informasi (TI) untuk memproses informasi bisnisnya secara elektronik. Organisasi menggunakan TI untuk menjalankan bisnisnya, produksinya dan melaksanakan pelayanannya. Mencapai keamanan dan pengendalian yang memadai atas sumber daya informasi organisasi. Menjadi prioritas pihak manajemen puncak. Oleh karena adanya pergeseran ke lingkungan e-commerce berdasarkan internet, pengendalian perlu dikembangkan untuk mengendalikan munculnya risiko-risiko baru. Dan perkembangan dalam sistem informasi dan dalam TI juga memberikan kesempatan bagi organisasi untuk meningkatkan pengendalian internalnya.
Apa yang terdapat dalam sistem yang Andal ?
SysTrust menggunakan empat prinsip untuk menetapkan apakah suatu sistem andal atau tidak :
1.     Ketersediaan (availability)
Sistem untuk dioperasikan dan digunakan dengan mencantumkan pada pernyataan / perjanjian tingkat pelayanan.
2.     Keamanan (security)
Sistem dilindungi dari akses fisik / logis yang tidak  memiliki otorisasi.
3.     Dapat dipelihara (maintainability)
Sistem dapat diubah bila diperlukan tanpa mempengaruhi ketersediaan, keamanan dan integritas sistem.
4.     Integritas (integrity)
Pemrosesan sistem bersifat lengkap, akurat, tepat waktu dan di otorisasi.
Bagi setiap prinsip keandalan diatas, tiga kriteria ini dikembangkan untuk mengevaluasi pencapaian prinsip-prinsip :
1.     Entitas memiliki tujuan kinerja, kebijakan dan standar yang telah ditetapkan, didokumentasikan dan dikomunikasikan yang telah memenuhi tiap prinsip keandalan. SysTrust mendefinisikan tujuan kinerja sebagai tujuan umum yang ingin dicapai entitas. Kebijakan adalah peraturan-peraturan yang memberikan arah formal untuk mencapai tujuan dan mendorong kinerja serta standar sebagai prosedur yang dibutuhkan dalam implementasi agar sesuai dengan kebijakan.
2.     Entitas menggunakan prosedur, sumber daya manusia, software, data dan infrstruktur untuk mencapai setiap prinsip keandalan dengan berdasarkan pada kebijakan dan standar yang telah ditetapkan.
3.     Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan tujuan, kebijakan dan standar untuk setiap prinsip keandalan.
PENGENDALIAN YANG BERHUBUNGAN DENGAN BEBERAPA PRINSIP KEANDALAN
Ringkasan Pengendalian Umum Utama Keandalan :
Kategori Pengendalian
Ancaman / Risiko
Pengendalian
Perencanaan Strategis dan Penganggaran
SI tidak mendukung strategi bisnis, kurangnya penggunaan sumber daya, kebutuhan informasi tidak dipenuhi / tidak dapat ditanggung
Rencana strategis berlapis yang secara periodik dievaluasi, tim penelitian dan pengembangan untuk menilai dampak teknologi baru atas jalannya bisnis, anggaran untuk mendukung rencana strategis.
Mengembangkan Rencana Keandalan Sistem
Ketidakmampuan untuk memastikan keandalan sistem
Memberikan tanggung jawab perencanaan ke pihak manajemen puncak secara terus menerus meninjau dan memperbarui rencana, mengidentifikasi, mendokumentasikan dan menguji kebutuhan, tujuan, kebijakan dan standar keandalan pemakai,  mengidentifikasi dan meninjau seluruh persyaratan hukum yang baru maupun yang telah diubah, mencatat permintaan pemakai atas perubahan, mendokumentasikan, menganalisis dan melaporkan masalah dalam hal keandalan sistem, menetapkan tanggung jawab kepemilikan, penyimpanan, akses dan pemeliharaan atas sumber daya informasi, mengembangkan program kesadaran atas keamanan serta mengkomunikasikannya pada seluruh pegawai, meminta pegawai baru untuk menandatangani perjanjian keamanan, melaksanakan penilaian risiko atas seluruh perubahan dalam lingkungan sistem.
Dokumentasi
Desain, operasi, tinjauan, audit dan perubahan sistem yang tidak efektif
Dokumentasi administratif (standar dan prosedur untuk memproses, menganalisis, mendesain, memprogram, menangani file dan menyimpan data), dokumentasi sistem (input aplikasi, tahap pemrosesan, output, kesalahan penanganan), dokumentasi operasi (konfigurasi perlengkapan, program, file, susunan dan pelaksanaan prosedur, tindakan korektif)

KETERSEDIAAN
Ringkasan Pengendalian Utama atas Ketersediaan :
Kategori Pengendalian
Ancaman / Risiko
Pengendalian
Meminimalkan waktu kegagalan sistem
Hilangnya tenaga listrik / kegagalan sistem yang mengganggu operasi bisnis yang penting, kehilangan / kerusakan data
Kebijakan dan prosedur untuk menangani kehilangan tenaga listrik, kesalahan, kehilangan / kerusakan data serta masalah lain, jaminan atas bencana dan gangguan bisnis, pemeliharaan untuk pencegahan secara teratur atas komponen utama, sistem tenga listrik yang stabil, batas toleransi kesalahan.
Rencana pemulihan dari bencana
Perpanjangan gangguan atas pemrosesan data serta operasi bisnis karena kebakaran, bencana alam, sabotase / vandalisme
Tanggung jawab koordinator adalah mengimplementasikan rencana, menetapkan prioritas pemulihan, menugaskan tanggung jawab untuk kegiatan pemulihan, mendokumentasikan dan menguji rencana secara terus menerus meninjau dan merevisi rencana, penyimpanan jarak jauh data dan file cadangan (pengaman elektronik, konsep rekonstruksi bertingkat), prosedur untuk pulih dari kerugian / dari kehancuran file (pemeriksaan ditempat serta pengulangan), jaminan asuransi, komputer cadangan serta fasilitas komunikasi (perjanjian resiprokal, ruang cadangan dengan dan tanpa fasilitas komputer, duplikat hardware, software serta peralatan penyimpanan data)
Tujuan dari rencana pemulihan yaitu :
-            untuk meminimalkan gangguan, kerusakan dan kerugian
-            memberikan cara alternatif memproses informasi untuk sementara waktu
-            meneruskan jalannya operasi normal
-            melatih dan memperkenalkan personil dengan operasi perusahaan secara darurat.

Rencana pemulihan dari bencana yang baik harus berisi elemen-elemen yaitu :
-          Prioritas proses pemulihan  : Rencana pemulihan dari bencana harus mengidentifikasi aplikasi yang dibutuhkan untuk menjaga jalannya kegiatan perusahaan, hardware dan software yang dibutuhkan untuk mempertahankan aplikasi serta urutan dan waktu kegiatan pemulihan.
-          Jaminan : Rencana pemulihan dari bencana harus memasukkan jaminan asuransi untuk menangguhkan biaya pergantian perlengkapan, kegiatan pemulihan serta gangguan bisnis.
-          Data dan file program cadangan : Seluruh program dan file data harus dibuat cadangannya secara teratur serta disimpan dalam lokasi yang aman, jauh dari komputer utama. File cadangan dapat dikirim secara fisik ke lokasi yang jauh atau dapat dikirim secara elektronik ke fasilitas cadangan melalui pengaman elektronis. File yang diproses secara batch akan dibuat cadangannya dengan menggunakan konsep rekonstruksi bertingkat.
-          Penugasan khusus : Rencana pemulihan dari bencana membutuhkan seorang koordinator yang bertanggung jawab untuk pengimplementasian seluruh tahap rencana.
-          Fasilitas cadangan komputer dan telekomunikasi : Dengan membangun perjanjian resiprokal dengan sebuah organisasi dengan fasilitas yang sesuai agar setiap pihak dapat menggunakan untuk sementara waktu fasilitas pemrosesan data milik salah satu pihak apabila terjadi keadaan darurat.
-          Uji dan revisi periodic : Rencana pemulihan tidak lengkap hingga rencana tsb diuji secara lengkap dengan menggunakan simulasi bencana dan membuat setiap tim pemulihan dari bencana melaksanakan aktivitas yang ditugaskan.
-          Dokumentasi yang lengkap : Rencana pemulihan dari bencana harus didokumentasikan secara keseluruhan dengan kopi rencananya disimpan secara aman di beberapa lokasi.
PENGAMANAN
Ringkasan Pengendalian Pengamanan Utama :
Kategori Pengendalian
Ancaman / Risiko
Pengendalian
Pemisahan tugas dalam fungsi sistem
Penipuan computer
Bagi dengan jelas otoritas dan tanggung jawab diantara administrasi sistem, manajemen jaringan, manajemen pengamanan, manajemen perubahan, pemakai, analis sistem, programmer, operator computer, pengelola perpustakaan sistem informasi serta kelompok pengendali data
Pengendalian atas akses secara fisik
Kerusakan komputer dan file akses yang tidak memiliki otorisasi ke data rahasia
Letakkan komputer dalam ruang terkunci, batasi akses ke personil yang memiliki otorisasi saja, buat jalan masuk yang terkunci dengan aman dan diawasi dengan baik, meminta ID pegawai, meminta pengunjung untuk menandatangani daftar tamu ketika masuk dan meninggalkan lokasi, gunakan sistem alarm, batasi akses ke saluran telepon pribadi yang tidak terdeteksi, ke terminal dan PC yang memiliki otorisasi, install pengunci pada PC dan peralatan komputer lain, batasi akses ke program off line, data serta perlengkapannya, simpan komponen sistem yang penting jauh dari bahan berbahaya, pasang detektor asap dan api serta pemadam api.
Pengendalian atas akses secara logis
Akses yang tidak memiliki otorisasi ke software sistem, program aplikasi serta sumber daya sistem lain
Klasifikasi pengamanan data (tidak ada batasan, hanya untuk pegawai, hanya untuk pemilik dan manajemen puncak), tetapkan hak akses pegawai dan pihak luar, tinjau aktivitas yang dapat membaca, menghapus dan mengubah data. Kenali pemakai melalui hal-hal yang ketahui (password, PIN, jawaban atas pertanyaan pribadi) / yang mereka miliki (kartu identitas, kartu pegawai aktif) / melalui karakteristik personal (sidik jari, pola suara, pemindai retina, bentuk wajah, tanda tangan dan sistem sandi tekan), pemeriksaan kesesuaian, matriks pengendalian akses.
Perlindungan atas PC dan jaringan klien / server
Kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki otorisasi ke data rahasia, pemakai yang tidak dikenali sistem pengamanan
Lakukan inventori atas PC dan pemakainya, sesuaikan sistem pengamanan dengan ancaman dan risikonya, latih pemakai tentang pengendalian PC, kunci disk drive, beri tabel yang tidak dapat dilepas, batasi data yang disimpan / yang didownload, larang software personal / mengkopi software perusahaan untuk penggunaan personal, simpan data yang sensitif dalam tempat yang aman, secara otomatis mematikan jaringan PC yang tidak digunakan, buat cadangan hardware secara teratur, enkripsi file / beri file password, hapus bersih disk dengan menggunakan program utility, buat dinding pelindung di sekitar sistem operasi, boot PC dalam sistem pengamanan, gunakan pengendalian  password bertingkat, pekerjakan spesialis / program pengamanan untuk mendeteksi kelemahan di jaringan, audit dan catat pelangganan pengamanan.
Pengendalian internet dan e-commerce
Kerusakan file data dan perlengkapan, akses yang tidak memiliki otorisasi ke data rahasia
Password, enkripsi, verifikasi routing, software pendeteksi virus, firewall, pembuatan jalur khusus, penggunaan amplop elektronis, tolak akses pegawai ke internet dan server internet tidak terhubung dengan komputer lain di perusahaan.
KETERPELIHARAAN
Ringkasan Pengendalian Keterpeliharaan Utama :
Kategori Pengendalian
Ancaman / Risiko
Pengendalian
Pengembangan proyek dan pengendalian akuisisi
Proyek pengembangan sistem mengkonsumsi sumber daya yang sangat banyak
Rencana utama strategis jangka panjang, jadwal pemrosesan data, penugasan setiap proyek ke manajer / tim, rencana pengembangan proyek, kejadian penting dari proyek, evaluasi kinerja, pengukuran kinerja sistem (memasukkan data, penggunaan, waktu respons), dan peninjauan pascaimplementasi.
Perubahan pengendalian manajemen
Proyek pengembangan sistem mengonsumsi sumber daya yang sangat banyak, perubahan sistem yang tidak diotorisasi
Perubahan kebijakan dan prosedur pengendalian manajemen, peninjauan berkala semua sistem untuk kebutuhan perubahan, format baku untuk perubahan, pencatatan dan peninjauan permintaan perubahan, penilaian dampak perubahan terhadap keandalan sistem, pengkategorian dan penyusunan semua perubahan, prosedur untuk mengatasi hal-hal mendadak, pengkomunikasian perubahan ke manajemen dan pemakai, persetujuan manajemen terhadap perubahan, penugasan tanggung jawab khusus ketika mempertahankan sejumlah tugas, pengontrolan hak akses sistem, pemastian bahwa perubahan melewati semua langkah yang sesuai, pengujian semua perubahan, pengembangan rencana untuk melindungi perubahan sistem yang kritis, implementasi fungsi kepastian kualitas dan pembaruan dokumentasi dan prosedur.

INTEGRITAS
Ringkasan Pengendalian Integritas Utama :
Kategori Pengendalian
Ancaman / Risiko
Pengendalian
Pengendalian sumber data
Input data yang tidak valid, tidak lengkap / tidak akurat
Desain formulir, formulir yang diberi nomor secara berurutan, dokumen berputar, pembatalan dan penyimpanan dokumen, peninjauan otorisasi yang sesuai, kumpulan tugas, pemindai visual, verifikasi digit pemeriksaan dan verifikasi kunci
Rutinitas validasi input
Data yang tidak valid / tidak akurat dalam file transaksi yang diproses oleh komputer
Pada saat file transaksi diproses, program edit memeriksa field data utama yang menggunakan pemeriksaan edit tsb, urutan, field, tanda, validitas, batas, jangkauan, kelogisan, data yang berlebihan dan pemeriksaan kapasitas. Masukkan pengecualian ke dalam catatan kesalahan, selidiki, koreksi dan masukkan kembali secara tepat waktu, edit kembali dan siapkan ringkasan laporan kesalahan.
Pengendalian entri data on line
Input transaksi yang tidak valid / tidak akurat yang dimasukkan melalui terminal on line
Pemeriksaan field, batasan, jangkauan, kelogisan, tanda, validitas dan data yang redundan, ID pemakai dan password, pengujian kompatibilitas, sistem entri data secara otomatis, pemberitahuan ke operator selama entri data, prapemformatan, pengujian kelengkapan, verifikasi closed loop, catatan transaksi yang dipertahankan oleh sistem, pesan kesalahan yang jelas, dan penyimpanan data yang cukup untuk memenuhi persyaratan legal.
Pengendalian pemrosesan dan penyimpanan data
Data yang tidak akurat / tidak lengkap dalam file utama yang diproses oleh komputer
Kebijakan dan prosedur (menentukan aktivitas pemrosesan data dan personil bagian penyimpanannya, pengamanan dan kerahasiaan data, jejak audit serta kesepakatan kerahasiaan), mengawasi dan mempercepat entri data oleh personil pengendalian data, rekonsiliasi pembaruan sistem dengan akun pengendali / laporan, rekonsiliasi jumlah total dalam database dengan jumlah total yang dibuat secara terpisah, pelaporan penyimpangan, pemeriksaan sirkulasi data, nilai default, pencocokan data, pengamana data (perpustakaan data dan pustakawan, kopi cadangan file data yang disimpan di lokasi luar yang aman, perlindungan dari kondisi yang dapat merusak data yang disimpan), penggunaan label nama file serta mekanisme perlindungan penulisan, mekanisme perlindungan database (administrator database, kamus data dan pengendalian pembaruan simultan) serta pengendalian konversi data.
Pengendalian output
Output komputer yang tidak akurat dan tidak lengkap
Prosedur untuk memastikan bahwa output sistem sesuai dengan tujuan integritas, kebijakan dan standar organisasi, peninjauan visual output komputer, rekonsiliasi jumlah total batch, distribusi output secara tepat, output rahasia yang dikirim telah dilindungi dari akses dan modifikasi yang tidak memiliki otorisasi serta kesalahan pengiriman, output rahasia / bersifat sensitif disimpan dalam area yang aman, pemakai meninjau kelengkapan dan akurasi output komputer, menyobek output rahasia yang tidak lagi dibutuhkan, laporan kesalahan dan penyimpangan.
Pengendalian transmisi data
Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi / ke sistem itu sendiri, kegagalan sistem, kesalahan dalam transmisi data
Awasi jaringan untuk mendeteksi poin-poin yang lemah, back up komponen, desain jaringan untuk mengatasi pemrosesan puncak, multijalur komnikasi antara komponen jaringan, pemeliharaan pencegahan, enkripsi data, verifikasi routing (label judul, skema pembuktian keaslian bersama, sistem pemanggilan kembali), pemeriksaan kesamaan dan prosedur pengenalan pesan (pemeriksaan bergema, label percobaan, batch bernomor).

PENGENDALIAN KEANDALAN :contoh pemrosesan online
1.   Pemrosesan Online
Langkah-langkah pemrosesan transaksi :
-          Memasukkan dan mengedit data transaksi
-          Memperbarui catatan pelanggan dan persediaan (jumlah pembelian secara kredit ditambahkan ke saldo pelanggan, untuk setiap barang persediaan, jumlah barang yang dijual dikurangi dari jumlah yang ada).
-          Menyiapkan dan mendistribusikan dokumen pengiriman / penagihan.
Entri Data
Data dapat dimasukkan ke dalam sistem melalui keyboard / mengambil data secara elektronik dengan menggunakan alat otomatis data sumber seperti scanner. Untuk pengendalian yang memadai, semua data transaksi yang signifikan diperiksa minimal satu kali. Pengujian yang dilakukan oleh komputer, seperti pemeriksaan edit, lebih murah dan lebih efektif daripada pengujian yang dilakukan oleh manusia, seperti verifikasi kunci dan pemeriksaan visual. Semakin awal proses penemuan kesalahan entri data, semakin awal dan murah koreksinya. Keunggulan yang signifikan dari sistem online adalah adanya koreksi langsung terhadap semua kesalahan yang terdeteksi.
Pembaruan File
Karena program pembaruan file mengakses catatan database pelanggan dan persediaan, program tsb melaksankan pengujian validasi input tambahan dengan membandingkan data pada setiap catatan transaksi dengan data dicatatan database yang sesuai.
Persiapan dan Pendistribusian Output
Output meliputi dokumen penagihan dan pengiriman dan laporan pengendalian.
2. Pemrosesan Batch
Langkah-lanhkah pemrosesan transaksi dengan cara pemrosesan batch :
a.     Siapkan batch total
b.     Kirimkan transaksi ke departemen electronic data processing (EDP)
c.     Masukkan data transaksi ke dalam sistem
d.     Urutkan dan edit file transaksi
e.     Perbarui file utama (master files)
f.     Siapkan dan mendistribusikan output
g.     Tinjauan pemakai

bab IX

PENIPUAN DAN PENGAMANAN KOMPUTER
            Penipuan adalah sesuatu / segala sesuatu yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain. Tindakan kecurangan meliputi, kebohongan, penyembunyian kebenaran, muslihat dan kelicikan. Penipuan internal meliputi, penggelapan aset dan penipuan pelaporan keuangan.
Treadway Commission merekomendasikan empat tindakan untuk mengurangi kemungkinan penipuan pelaporan keuangan :
1.     Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap integritas proses pelaporan keuangan.
2.     Indentifikasi dan pahami faktor-faktor yang mendorong kea rah penipuan pelaporan keuangan.
3.     Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan.
4.     Desain dan implementasikan pengendalian internal untuk menyediakan keyakinan yang memadai sehingga penipuan pelaporan keuangan dapat dicegah.
PROSES PENIPUAN
Ada tiga karakteristik yang dihubungkan dengan banyaknya penipuan yaitu :
1.     Pencurian sesuatu yang berharga seperti uang tunai, persediaan, peralatan / data.
2.     Konversi, contohnya persediaan dan peralatan yang dijual / dikonversi menjadi uang tunai.
3.     Penyembunyian yaitu kejahatan untuk menghindari pendeteksian.
SEBAB-SEBAB TERJADINYA PENIPUAN
Ada tiga kondisi yang terjadi sebelum terjadinya penipuan yaitu :
1.     Tekanan yaitu motivasi sesorang untuk melakukan penipuan.
Contohnya tekanan keuangan ; gaya hidup melebihi kemampuan, tekanan pekerjaan ; gaji yang rendah, dll.
2.     Peluang yaitu kondisi / situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur.
Faktor pengendalian internal, kegagalan untuk melaksanakan pengendalian internal, dokumentasi yang tidak memadai, kegagalan mendisiplinkan pelanggar, dll.
3.     Rasionalisasi yaitu pelaku penipuan mempunyai alasan yang membuat beberapa orang menganggap pelaku yang ilegal sesuatu yang wajar.
PENIPUAN KOMPUTER
Penipuan komputer mencakup hal-hal berikut yaitun :
1.     Pencurian, penggunaan, akses, modifikasi, penyalinan dan perusakan software / data secara tidak sah.
2.     Pencurian uang dengan mengubah catatan komputer / pencurian waktu computer.
3.     Pencurian / perusakan hardware komputer.
4.     Penggunaan / konspirasi untuk menggunakan sumber daya komputer dalam melakukan tindak pidana.
5.     Keinginan untuk secara ilegal mendapatkan informasi / properti berwujud melalui penggunaan komputer.
Peningkatan Penipuan Komputer
Ada enam alasan bahwa tak seorang pun mengetahui dengan pasti bagaimana perusahaan kalah menghadapi penipuan komputer yaitu :
1.     Tidak setiap orang setuju tentang hal-hal yang termasuk penipuan computer.
2.     Banyak penipuan komputer yang tidak terdeteksi.
3.     Sekitar 80% s/d 90% penipuan yang terungkap, tidak dilaporkan.
4.     Sebagian besar jaringan memiliki tingkat keamanan yang rendah.
5.     Banyak halaman internet yang memberikan instruksi per langkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan komputer.
6.     Penegakan hukum tidak mampu mengikuti pertumbuhan jumlah penipuan komputer.
Klasifikasi Penipuan Komputer
1.     Penipuan Input yaitu pengubahan input komputer.
2.     Penipuan pemroses (processor) yaitu penggunaan sistem tanpa diotorisasi, meliputi pencurian waktu dan jasa komputer.
3.     Penipuan perintah komputer yaitu perusakan software yang memproses data perusahaan.
4.     Penipuan data yaitu mengubah / merusak file data perusahaan / menyalin, menggunakan, mencari file-file data tanpa otorisasi.
5.     Penipuan Output yaitu mencuri / menyalahgunakan output sistem.
Penipuan dan Teknik Penyalahgunaan Komputer
Teknik
Penjelasan
ü  Menjebol


ü  Mengacak data

ü  Kebocoran data
ü  Serangan penolakan pelayanan
ü  Menguping

ü  Pemalsuan e-mail
ü  Ancaman e-mail

ü  Melanggar masuk


ü  Informasi yang salah di internet
ü  Terorisme internet

ü  Bom waktu logika

ü  Menyamar / meniru

ü  Penjebolan password


ü  Menyusup

ü  Pembulatan ke bawah

ü  Teknik salami
ü  Pencarian

ü  Rekayasa sosial

ü  Pembajakan software
ü  Spamming

ü  Serangan cepat

ü  Pintu jebakan

ü  Kuda troya

ü  Virus

ü  Perang kontak


ü  Cacing
Akses ke dan penggunaan tidak sah dari sistem komputer melalui komputer pribadi / jaringan telekomunikasi. Para penjebol adalah hacker yang memiliki keinginan jahat
Mengubah data sebelum, selama / setelah dimasukkan ke sistem dengan tujuan menghapus, mengubah / menambah sistem data utama
Penyalinan tidak sah atas data perusahaan
Para penyerang mengirim bom e-mail dari alamat yang dibuat secara acak
Mendengarkan suara / transmisi data pribadi yang dilakukan dengan menggunakan penyadap saluran
Mengirim pesan e-mail yang seolah-olah dikirim oleh orang lain
Mengirim e-mail berisi ancaman untuk mencoba / membuat penerima e-mail melakukan sesuatu yang memungkinkan pelaku menipu
Akses ke dan penggunaan sistem komputer secara tidak sah melalui komputer pribadi / jaringan telekomunikasi. Para hacker tidak memiliki keinginan untuk menimbulkan kerusakan apapun
Menggunakan internet untuk menyebarkan informasi yang menyesatkan tentang perusahaan
Menggunakan internet untuk mengganggu perdagangan elektronik dan untuk menghancurkan komunikasi perusahaan dan individu
Program yang sementara tetap diam hingga keadaan / waktu tertentu yang telah ditentukan akan memicunya
Pelaku penipuan mendapatkan akses ke sistem dengan cara berpura-pura sebagai pemakai yang memiliki otorisasi
Pelanggar memasuki pertahanan sistem, mencuri file berisi password yang berlaku, membuka enkripsi dan menggunakan untuk mendapatkan akses ke sumber daya sistem
Menyadap masuk ke saluran telekomunikasi dan mengunci diri dan pemakai yang sah sebelum pemakai memasuki sistem terkait
Komputer membulatkan ke bawah seluruh perhitungan bunga hingga kedua desimal di belakang koma
Sejumlah kecil uang dicuri dalam satu periode
Mendapatkan akses ke informasi rahasia dengan cara melihat-lihat catatan perusahaan
Pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam sistem
Menyalin software komputer tanpa izin dari pembuatnya
Mengirimkan e-mail pesan berisi pesan yang sama ke semua orang dalam satu / lebih kelompok
Penggunaan tidak secara tidak sah program sistem khusus untuk memotong pengendalian sistem reguler dan memulai penipuan
Pelaku memasuki sistem dengan menggunakan pintu belakang tanpa melewati pengendalian sistem yang normal dan melakukan penipuan
Perintah komputer yang tidak sah masuk ke dalam program komputer yang sah dan yang berjalan dengan baik
Serangkaian kode pelaksana yang meletakkan dirinya pada software, memperbanyak dirinya dan menyebar ke sistem / file lain
Memprogram sebuah komputer untuk mencari sebuah modem yang tidak terpakai dengan cara melakukan kontak dengan ribuan saluran telepon
Program yang dapat menyalin dan secara aktif memindahkan dirinya langsung ke sistem lain

Virus Komputer
Virus komputer yaitu segmen dari kode pelaksana yang meletakkan dirinya pada software. Ada dua tahap pada virus yaitu virus memperbanyak diri dan menyebar ke sistem / file lain.
Virus dapat merusak / mengubah data / program, mengambil alih komputer, menghancurkan file allocation table hardisk, menghapus / memberi nama baru file / direktori, mengubah isi file / menghalangi pemakai melakukan boot sistem / mengakses data dari hardisk. Virus dapat menghalangi dan mengubah transmisi, mencetak gambar / pesan yang merusak dilayar / mengubah warnanya / menyebabkan hilangnya tampilan layar. Sejalan dengan penyebaran virus, virus akan mengambil lebih banyak tempat, menyumbat komunikasi dan menghalangi kinerja sistem.
Ada beberapa cara komputer dapat terinfeksi yaitu :
1.     Dengan membuka lampiran e-mail yang berisi virus
2.     Membuka file yang berisi virus
3.     Melakukan boot / menyalakan dari awal komputer dengan menggunakan disket yang telah terinfeksi
4.     Menjalankan program yang terinfeksi virus (file program virus)
MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER
Ringkasan Cara-cara Mencegah dan Mendeteksi Penipuan Komputer :
1.     Membuat Penipuan Lebih Jarang Terjadi
ü  Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya.
ü  Mengatur para pegawai yang merasa tidak puas.
ü  Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan
-          Standar keamanan
-          Pengungkapan melalui telepon
-          Kesadaran atas penipuan
-          Pertimbangan etika
-          Hukuman utnuk perilaku yang tidak etis
ü  Mengelola dan menelusuri lisensi software.
ü  Meminta menandatangani perjanjian kerahasiaan kerja.
2.     Meningkatkan Kesulitan untuk Melakukan Penipuan
ü  Mengembangkan sistem pengendalian internal yang kuat
ü  Memisahkan tugas
ü  Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan
ü  Membatasi akses ke perlengkapan komputer dan file data
ü  Mengenkripsi data dan program
ü  Mengamankan saluran telepon
ü  Mengamankan sistem dari virus
ü  Mengendalikan data yang sensitive
ü  Mengendalikan komputer laptop
ü  Mengawasi informasi hacker
3.     Memperbaiki Metode Deteksi
ü  Sering melakukan audit
ü  Mempekerjakan pegawai khusus untuk keamanan komputer
ü  Membuat saluran khusus untuk pengaduan penipuan
ü  Mempekerjakan konsultan komputer
ü  Mengawasi kegiatan sistem
ü  Mempekerjakan akuntan forensik
ü  Menggunakan software pendeteksi penipuan
4.     Mengurangi Kerugian Akibat Penipuan
ü  Tetap menggunakan jaminan asuransi yang memadai
ü  Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman
ü  Mengembangkan rencana kontijensi dalam hal kejadian penipuan
ü  Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan
5.     Menuntut dan Memenjarakan Pelaku Penipuan
Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan yaitu :
-          Banyak kasus penipuan yang belum terdeteksi.
-          Perusahaan segan melaporkan kejahatan komputer karena penipuan komputer yang tampak jelas merupakan publisitas negatif bagi perusahaan.
-          Petugas penegak hukum dan pengadilan sibuk dengan kejahatan kekerasan, sehingga mereka hanya punya waktu sedikit untuk kasus penipuan yang tidak mengandung kekerasan fisik.
-          Penipuan adalah hal yang sulit, berbiaya mahal dan memakan waktu lama untuk diselidiki dan dituntut.
-          Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian komputer yang dibutuhkan untuk menyelidiki, menuntut dan mengevaluasi kejahatan komputer.
-          Ketika kasus-kasus penipuan diusut dan pengakuan didapat, hukuman yang diterima sangat ringan.