You are on page 1of 27

BAB 2

LANDASAN TEORI

2.1 Pengertian Sistem Informasi

Menurut Hall (2001, p7), sistem informasi adalah sebuah rangkaian prosedur

formal dimana data dikumpulkan, diproses menjadi informasi dan didistribusikan

kepada para pemakai. Menurut Laudon dan Laudon (2004, p8), sistem informasi

adalah relasi dalam komponen yang bekerja sama untuk mengumpulkan,

memproses, menyimpan dan menyebarkan informasi untuk mendukung

pengambilan keputusan, koordinasi, kontrol, analisa dan visi dalam organisasi. Jadi

dapat disimpulkan bahwa sistem informasi merupakan suatu kegiatan

mengumpulkan data kemudian diproses menjadi informasi yang sangat bermanfaat

untuk para pemakai dalam pengambilan keputusan.

2.2 Penjualan

2.2.1 Audit Penjualan

Menurut Arens dan Loebbecke (1997, p355), tujuan menyeluruh

dalam audit atas siklus penjualan dan penerimaan kas adalah untuk

mengevaluasi apakah saldo-saldo yang dipengaruhi oleh siklus ini telah

disajikan secara wajar sesuai dengan prinsip akuntansi yang berlaku umum.

Menurut Hall (2001, p59), peristiwa ekonomi (penjualan) menyebabkan

petugas penjualan menyiapkan pesanan penjualan multipartai, yang

merupakan bukti formal bahwa suatu penjualan terjadi. Salinan dokumen

sumber digunakan untuk membawa informasi ke berbagai fungsi, seperti

8
9

penagihan, pengiriman, dan piutang dagang. Informasi dalam pesanan

penjualan memicu kegiatan-kegiatan spesifik dalam setiap departemen.

2.2.2 Sistem Informasi Penjualan Kredit

Menurut Mulyadi (2001, p210), penjualan kredit adalah penjualan

yang dilaksanakan oleh perusahaan dengan cara mengirimkan barang

sesuai dengan order yang diterima dari pembeli untuk jangka waktu

tertentu dan perusahaan mempunyai tagihan kepada pembeli tersebut.

Menurut Hall (2001,p58), mayoritas penjualan bisnis dilakukan atas dasar

kredit dan melibatkan tugas-tugas seperti penyiapan pesanan penjualan,

pemberian kredit, pengiriman produk (atau penyerahan jasa) kepada

pelanggan, penagihan pelanggan dan pencatatan transaksi dalam akun

(piutang dagang, persediaan, biaya dan penjualan).

Menurut Romney dan Steinbart (2005, pp7-13), proses penjualan

mencakup 3 tahapan yaitu:

1. Mengambil pesanan dari pelanggan

Pesanan pelanggan dapat diterima dalam berbagai cara: di toko,

melalui surat, melalui telepon, melalui website, atau melalui tenaga

penjualan di lapangan. Bagaimanapun data pesanan pelanggan diterima

pada awalnya, merupakan hal yang penting bahwa semua data yang

dibutuhkan untuk memproses pesanan tersebut dikumpulkan dan dicatat

secara akurat.
10

Oleh sebab itu, pemeriksaan edit berikut ini harus dilakukan untuk

memastikan akurasi yang menyeluruh:

a. Pemeriksaan validitas rekening pelanggan dan nomor persediaan,

dengan cara mencocokkannya dengan informasi dalam file induk

pelanggan dan persediaannya.

b. Uji kelengkapan untuk memastikan bahwa semua informasi yang

dibutuhkan, termasuk alamat pengiriman dan penagihan untuk

pelanggan, telah tercantum.

c. Uji kewajaran yang membandingkan kuantitas yang dipesan dengan

pengalaman terdahulu untuk barang dan pelanggan tersebut.

Sewaktu pemeriksaan ini dilakukan, data dicatat dalam dokumen

pesanan penjualan. Dokumen tersebut biasanya merupakan formulir

elektronik yang ditampilkan di layar monitor komputer.

2. Memeriksa dan menyetujui kredit pelanggan

Sebagian besar penjualan antar perusahaan dilakukan secara

kredit. Penjualan secara kredit harus disetujui sebelum diproses. Bagi

pelanggan lama dengan pembayaran yang baik, pemeriksaan kredit

secara formal untuk setiap penjualan biasanya tidak dibutuhkan.

Sebagai gantinya, pengambil pesanan memiliki otorisasi umum untuk

menyetujui pesanan dari pelanggan yang baik, artinya mereka yang

tidak memiliki saldo yang lewat jatuh tempo. Hal ini biasanya dicapai

dengan membuat batas kredit (saldo kredit maksimum yang diizinkan)

untuk setiap pelanggan berdasarkan pada catatan kredit pelanggan

terdahulu dan kemampuannya untuk membayar.


11

Untuk menyetujui kredit pelanggan bagi pelanggan, maka harus

melibatkan: pemeriksaan file induk pelanggan untuk memverifikasi

saldo yang ada, mengidentifikasi batas kredit pelanggan, memverifikasi

bahwa jumlah pesanan tersebut ditambah dengan saldo rekening yang

ada tidak melebihi batas kredit ini.

Otorisasi khusus yang dilakukan oleh manajer bagian kredit

digunakan untuk para pelanggan baru, ketika sebuah pesanan melebihi

batas kredit pelanggan tersebut, atau ketika pelanggan tersebut

memiliki saldo lewat jatuh tempo yang belum dibayar.

3. Memeriksa ketersediaan persediaan

Langkah berikutnya adalah menetapkan apakah tersedia cukup

persediaan untuk memenuhi pesanan tersebut, agar pelanggan dapat

diinformasikan mengenai perkiraan tanggal pengiriman. Akurasi pada

proses ini merupakan hal yang penting, karena apabila catatan

persediaan tidak akurat dan sesuai dengan kondisi terakhir, pelanggan

bisa kecewa ketika terjadi penundaan tidak terduga dalam pemenuhan

pesanan mereka tersebut.

Apabila tersedia cukup banyak persediaan untuk memenuhi

pesanan tersebut, pesanan penjualan tersebut dilengkapi dan kolom

jumlah yang tersedia dalam file persediaan untuk setiap barang

dikurangi sejumlah barang yang dipesan. Apabila tidak tersedia cukup

banyak persediaan di perusahaan untuk memenuhi pesanan tersebut,

maka harus dibuat pemesanan ulang untuk barang-barang tersebut.


12

Ketika ketersediaan persediaan telah dipastikan, sistem tersebut

kemudian akan membuat kartu pengambilan barang yang berisi daftar

jenis barang-barang dan jumlah setiap jenis barang yang dipesan

pelanggan.

2.3 Piutang Dagang

2.3.1 Pengertian Piutang Dagang

Menurut Mulyadi (2001, p257), prosedur pencatatan piutang

bertujuan untuk mencatat mutasi piutang perusahaan kepada setiap debitur.

Mutasi piutang disebabkan oleh transaksi penjualan kredit, penerimaan kas

dari debitur, retur penjualan dan penghapusan piutang. Menurut penulis,

piutang dagang adalah jumlah yang terhutang dari pelanggan yang

diakibatkan oleh penjualan secara kredit oleh perusahaan.

2.3.2 Metode Pemeliharan Data Piutang Dagang

Menurut Romney dan Steinbart (2005, pp21-24), fungsi piutang

dagang melakukan 2 tugas dasar: menggunakan informasi dalam faktur

penjualan untuk mendebit rekening pelanggan dan karenanya mengkredit

rekening tersebut ketika pembayaran diterima.

Dua cara dasar untuk memelihara data piutang dagang adalah

1. Metode faktur terbuka

Para pelanggan biasanya membayar sesuai jumlah setiap faktur

penjualan. Keuntungannya adalah metode ini kondusif dalam

menawarkan diskon untuk pembayaran awal, karena faktur akan secara


13

individual ditelusuri dan dihitung umurnya. Kelemahannya adalah

metode ini menambahkan kerumitan yang harus dilakukan untuk

memelihara informasi mengenai status setiap faktur untuk setiap

pelanggan.

2. Metode pembayaran gabungan

Para pelanggan biasanya membayar sesuai dengan jumlah yang

diperlihatkan pada laporan bulanan, bukan membayar setiap jumlah

pada faktur penjualan. Metode ini lebih efisien dan mengurangi biaya

dengan menghindari kebutuhan untuk memproses penagihan kas untuk

setiap penjualan terpisah.

2.3.3 Persyaratan Kredit

Menurut Suyatno (1997, pp77-78), dalam hal bagian kredit atau

cabang memutuskan untuk mengusulkan permohonan kredit kepada

direksi/kantor pusat, maka dalam surat usul harus dimuat minimal data

sebagai berikut:

1. Informasi mengenai pelanggan selengkapnya

2. Aktivitas usaha pelanggan

3. Jaminan

4. Financial statement

5. Cash flow projection

6. Aktivitas rekening
14

2.4 Pengertian Audit Sistem Informasi

2.4.1 Pengertian Audit

Menurut Arens dan Loebbecke yang diterjemahkan oleh Jusuf, A.A.

(1997, p1), auditing adalah proses pengumpulan dan pengevaluasian bahan

bukti tentang informasi yang dapat diukur mengenai suatu entitas ekonomi

yang dilakukan seorang yang kompeten dan independent untuk dapat

menentukan dan melaporkan kesesuaian informasi dimaksud dengan

kriteria-kriteria yang telah ditetapkan. Menurut Mulyadi (2002, p9),

auditing adalah suatu proses sistematis untuk memperoleh dan

mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan

tentang kegiatan dan kejadian ekonomi, dengan tujuan untuk menetapkan

tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria-

kriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada

pemakai yang berkepentingan. Jadi dapat disimpulkan bahwa auditing

adalah kegiatan memeriksa dengan mengumpulkan bukti dan

mengevaluasinya berdasarkan standar yang ditetapkan, kemudian akan

menghasilkan laporan dari seseorang yang kompeten dan independen

mengenai kesesuaian kegiatan atas kejadian yang diperiksa tersebut.


15

2.4.2 Jenis-jenis Audit

Menurut Mulyadi (2002, p30), auditing digolongkan menjadi tiga

golongan yaitu:

1. Audit Laporan Keuangan (Financial Statement Audit)

Audit laporan keuangan adalah audit yang dilakukan oleh auditor

independent terhadap laporan keuangan disajikan oleh kliennya untuk

menyatakan pendapat mengenai kewajaran laporan keuangan tersebut.

Hasil audit-nya berupa laporan audit. Laporan audit ini dibagikan

kepada para pemakai laporan keuangan seperti pemegang saham.

2. Audit Kepatuhan (Compliance Audit)

Audit kepatuhan adalah audit yang bertujuan untuk menentukan

apakah yang di audit sesuai dengan kondisi atau peraturan tertentu.

Hasil audit-nya pada umumnya dilaporkan pada pihak yang berwenang

membuat kriteria. Audit ini banyak dijumpai dalam pemerintahan.

3. Audit Operasional (Operational Audit)

Audit operasional secara sistematik mengenai kegiatan organisasi

dengan tujuan tertentu, yaitu mengevaluasi efektifitas dan efisiensi

kinerja, mengidentifikasi kesempatan untuk peningkatan dan membuat

rekomendasi untuk perbaikan atau tindakan lebih lanjut.

2.4.3 Pengertian Audit Sistem Informasi

Menurut Weber (1999, p10), audit sistem informasi adalah proses

pengumpulan dan pengevaluasian bukti-bukti untuk memutuskan apakah

dengan adanya sistem pengamanan asset yang berbasis komputer dan


16

pemeliharaan integritas data, data dapat mendukung perusahaan untuk

mencapai tujuannya secara efektif dan penggunaan sumber daya secara

efisien serta mengetahui apakah suatu perusahaan memiliki pengendalian

intern yang memadai. Sedangkan menurut Rommey dan Steinbart (2003,

p321), audit sistem informasi mengkaji ulang pengendalian sistem

informasi akuntansi untuk menilai pemenuhannya dengan kebijakan dan

prosedur pengendalian intern dan keefektifan perlindungan terhadap asset.

Jadi dapat disimpulkan bahwa audit sistem informasi adalah proses

pengumpulan dan pengevaluasian bukti-bukti serta pengkajian ulang

pengendalian intern untuk mencapai tujuan perusahaan secara efektif dan

penggunaan sumber daya secara efisien.

2.5 Tujuan Audit Sistem Informasi

Menurut Weber (1999, p11), tujuan audit sistem informasi dibagi menjadi

empat yaitu:

1. Pengamanan asset

Asset perusahaan seperti hardware, software, sumber daya manusia dan

file data harus dijaga oleh suatu sistem pengendalian intern yang baik agar

tidak terjadi penyalahgunaan asset perusahaan. Oleh sebab itu, pengamanan

asset merupakan suatu hal yang sangat penting yang harus dipenuhi oleh

perusahaan.

2. Menjaga obyektivitas integritas data

Integritas data adalah konsep dasar dalam pemeriksaan sistem informasi.

Data memiliki atribut-atribut tertentu seperti: kelengkapan, kebenaran dan


17

keakuratan. Jika integritas data tidak terpelihara, maka perusahaan tidak lagi

memiliki hasil atau laporan yang benar bahkan perusahaan akan menderita

kerugian.

3. Efektivitas sistem

Efektivitas sistem informasi perusahaan memiliki peranan penting dalam

proses pengambilan keputusan. Suatu sistem informasi dapat dikatakan efektif

apabila sistem informasi tersebut telah sesuai dengan kebutuhan user.

4. Efisiensi sistem

Efisiensi menjadi hal yang sangat penting ketika komputer tidak lagi

memiliki kapasitas yang memadai. Sistem dapat dikatakan efisien jika sistem

informasi dapat memenuhi kebutuhan user dengan sumber daya informasi yang

minimal.

2.6 Tahapan-Tahapan Audit Sistem Informasi

Menurut Weber (1999, pp47-55), tahapan-tahapan audit sistem informasi

terdiri dari:

1. Perencanaan audit (planning the audit)

Merupakan tahapan pertama dalam audit bagi auditor eksternal yang

berarti menyelidiki dari awal atau melanjutkan yang ada untuk menentukan

apakah pemeriksaan tersebut dapat diterima, penempatan staff audit yang

sesuai, melakukan pengecekan informasi latar belakang klien, mengerti

kewajiban utama dari klien dan mengidentifikasikan area resiko.


18

2. Pengujian atas kontrol (tests of controls)

Tahap ini dimulai dengan pemfokusan pada pengendalian manajemen,

apabila hasil yang ada tidak sesuai dengan harapan, maka pengendalian

manajemen tidak berjalan sebagaimana mestinya. Bila auditor menemukan

kesalahan yang serius pada pengendalian manajemen, maka mereka akan

mengemukakan opini atau mengambil keputusan dalam pengujian transaksi

dan saldo untuk hasilnya.

3. Pengujian atas transaksi (tests of transaction)

Pengujian transaksi yang termasuk adalah pengecekan jurnal yang masuk

dari dokumen utama, menguji nilai kekayaan dan ketepatan komputasi.

Komputer sangat berguna dalam pengujian ini dan auditor dapat menggunakan

software audit yang umum untuk mengecek apakah pembayaran bunga dari

bank telah dikalkulasi secara tepat.

4. Pengujian atas keseimbangan atau hasil keseluruhan (tests of balances or

overall results)

Auditor melakukan pengujian ini agar bukti penting dalam penilaian akhir

kehilangan atau pencatatan yang keliru yang menyebabkan fungsi sistem

informasi gagal dalam memelihara data secara keseluruhan dan mencapai

sistem yang efektif dan efisien. Dengan kata lain, dalam tahap ini

mementingkan pengamanan asset dan integritas data yang obyektif.

5. Penyelesaian audit (completion of the audit)

Tahap terakhir ini, auditor eksternal melakukan beberapa pengujian

tambahan untuk mengkoleksi bukti untuk ditutup, dengan memberikan

beberapa pernyataan pendapat.


19

2.7 Pendekatan Audit Sistem Informasi

Menurut Gondodiyoto (2003, pp155-159), dalam melakukan audit sistem

informasi dapat dilakukan dengan tiga pendekatan:

1. Audit di sekitar komputer (Audit Around The Computer)

Dalam pendekatan ini, auditor dapat melangkah pada perumusan

pendapat hanya dengan menelaah struktur pengendalian dan melaksanakan

pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama

seperti pada sistem manual (bukan sistem informasi berbasis komputer).

Auditor tidak perlu menguji pengendalian sistem informasi berbasis komputer

klien (yaitu terhadap file program/data di dalam komputer), melainkan cukup

terhadap input dan output sistem aplikasi saja.

Keunggulan menggunakan pendekatan ini adalah:

a. Pelaksanaan audit-nya lebih sederhana.

b. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat

dilatih dengan mudah untuk melaksanakan audit.

Kelemahannya adalah jika lingkungan berubah, kemungkinan sistem itu akan

berubah dan perlu penyesuaian sistem atau program-programnya, bahkan

mungkin struktur data/file, sehingga auditor tidak dapat menilai/menelaah

apakah sistem masih berjalan dengan baik.

2. Audit melalui komputer (Audit Through The Computer)

Dalam pendekatan ini, auditor melakukan pemeriksaan langsung

terhadap program-program dan file komputer yang ada pada audit sistem

informasi berbasis komputer. Auditor menggunakan bantuan software

komputer atau dengan cek logika atau listing program untuk menguji logika
20

program dalam rangka pengujian pengendalian yang ada dalam komputer.

Selain itu, auditor juga dapat meminta penjelasan dari para teknisi komputer

mengenai spesifikasi sistem dan program yang diperiksanya.

Keunggulan menggunakan pendekatan ini adalah:

a. Auditor dapat menilai kemampuan sistem komputer tersebut untuk

menghadapi perubahan lingkungan.

b. Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan

pengujian terhadap sistem komputer.

c. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.

Kelemahannya adalah pendekatan ini memerlukan biaya yang besar dan

memerlukan tenaga ahli yang terampil.

3. Audit dengan komputer (Audit With The Computer)

Pendekatan ini dilakukan dengan menggunakan komputer dan software

untuk mengotomatisasi prosedur pelaksanaan audit. Pendekatan ini merupakan

cara audit yang sangat bermanfaat, khususnya dalam pengujian substantif atas

file dan record perusahaan. Software audit yang digunakan merupakan

program komputer auditor untuk membantu dalam pengujian dan evaluasi

kehandalan data, file atau record perusahaan.

Keunggulan menggunakan pendekatan ini adalah:

a. Merupakan program komputer yang diproses untuk membantu pengujian

pengendalian sistem komputer klien itu sendiri.

b. Dapat melaksanakan tugas audit yang terpisah dari catatan klien, yaitu

dengan mengambil copy data atau file untuk dites dengan komputer lain.

Kelemahannya adalah upaya dan biaya untuk pengembangan relatif besar.


21

2.8 Pengendalian Umum (Management Control)

Menurut Weber (1999), pengendalian umum terdiri dari:

1. Pengendalian Top Manajemen (Top Management Controls)

2. Pengendalian Manajemen Pengembangan Sistem (System Development

Management Controls)

3. Pengendalian Manajemen Program (Programming Management Controls)

4. Pengendalian Manajemen Sumber Data (Data Resources Management

Controls)

5. Pengendalian Manajemen Keamanan (Security Management Controls)

6. Pengendalian Manajemen Operasi (Operations Management Controls)

7. Pengendalian Manajemen Jaminan Kualitas (Quality Assurance Management

Controls)

Dari keenam jenis pengendalian umum diatas, yang akan penulis bahas yaitu:

1. Pengendalian Manajemen Keamanan (Security Management Controls)

Menurut Weber (1999, pp257-288) yang dikutip oleh Gondodiyoto

(2003, pp 135-137), pengendalian manajemen keamanan dimaksudkan untuk

menjamin agar asset sistem informasi tetap aman.

Ancaman utama terhadap keamanan asset sistem informasi antara lain:

a. Ancaman Kebakaran

Beberapa pelaksanaan pengamanan untuk ancaman kebakaran:

1) Memiliki alarm kebakaran otomatis yang diletakkan pada tempat

dimana asset-asset sistem informasi berada.


22

2) Memiliki tabung kebakaran yang diletakkan pada lokasi yang mudah

diambil.

3) Memiliki tombol power utama (AC).

4) Gedung tempat penyimpanan asset sistem informasi dibangun dari

bahan tahan api.

5) Memiliki pintu atau tangga darurat yang diberi tanda dengan tanda yang

jelas sehingga karyawan dapat dengan mudah menggunakannya.

b. Ancaman Banjir

Beberapa pelaksanaan pengamanan untuk ancaman banjir:

1) Menutup peralatan hardware dengan bahan tahan air sewaktu tidak

digunakan.

2) Memiliki alarm banjir otomatis yang diletakkan pada tempat dimana

asset-asset sistem informasi berada.

3) Usahakan bahan untuk atap, dinding, dan lantai yang tahan air.

c. Polusi

Beberapa pelaksanaan pengamanan untuk ancaman polusi:

1) Situasi kantor yang bebas debu dan larangan membawa hewan

peliharaan.

2) Melarang karyawan membawa atau meletakkan makanan dan minuman

didekat peralatan komputer.

d. Perubahan Tegangan Sumber Energi atau Listrik

Pelaksanaan pengamanan untuk mengantisipasi perubahan tegangan

sumber energi atau listrik yaitu dengan menggunakan stabilizer atau UPS

yang memadai.
23

e. Kerusakan Struktural

Kerusakan struktural terhadap asset sistem informasi dapat terjadi karena

gempa bumi, angin ribut, atau salju. Pelaksanaan pengamanan untuk

mengantisipasi hal-hal tersebut yaitu dengan memilih lokasi perusahaan di

daerah yang jarang terjadi gempa bumi dan angin ribut.

f. Penyusup

Pelaksanaan pengamanan untuk mengantisipasi penyusup adalah dengan

menempatkan penjagaan dan menggunakan alarm.

g. Virus

Beberapa pelaksanaan pengamanan untuk ancaman virus:

1) Preventive, seperti meng-install anti virus dan meng-updatenya secara

rutin, meng-scan file secara rutin.

2) Detektive, melakukan scan secara rutin.

3) Corrective, memastikan backup data bebas virus, penggunaan anti virus

terhadap file yang terinfeksi.

h. Hacking

Beberapa pelaksanaan pengamanan untuk mengantisipasi hacking:

1) Penggunaan kontrol logikal seperti penggunaan password yang sulit

untuk ditebak.

2) Petugas keamanan secara teratur memonitor sistem yang digunakan.


24

2.9 Pengendalian Aplikasi

Unsur-unsur sistem pengendalian intern aplikasi menurut Weber (1999) yaitu:

1. Pengendalian Batasan (boundary control)

2. Pengendalian Masukan (input control)

3. Pengendalian Proses (process control)

4. Pengendalian File/Database (file/database control)

5. Pengendalian Keluaran (output control)

6. Pengendalian Komunikasi (communication control)

Dari keenam jenis pengendalian aplikasi diatas, yang akan penulis bahas yaitu:

1. Pengendalian Batasan (boundary control)

2. Pengendalian Masukan (input control)

3. Pengendalian Keluaran (output control)

4. Pengendalian Komunikasi (communication control)

2.9.1 Pengendalian Batasan (boundary control)

Menurut Weber (1999, pp371-405), jenis-jenis kontrol pada pengendalian

batasan:

a. Cryptographic Controls

Dirancang untuk mengamankan data pribadi dan untuk menjaga

modifikasi data oleh orang yang tidak berwenang, cara ini dilakukan

dengan mengacak data sehinggga tidak memiliki arti bagi orang yang

tidak dapat menguraikan data tersebut.


25

b. Access Controls

Kontrol akses melarang pemakaian komputer oleh orang yang

tidak berwenang, membatasi tindakan yang dapat dilakukan oleh

pemakai dan memastikan bahwa pemakai hanya memperoleh sistem

komputer yang asli.

c. Audit Trail Controls

Dua jenis jejak audit yang harus ada pada setiap subsistem, yaitu:

Jejak audit akuntansi untuk menjaga catatan setiap kejadian pada

subsistem

Jejak audit operasional untuk menjaga catatan pemakaian

sumberdaya yang berhubungan dengan setiap kejadian pada

subsistem.

d. Existence Controls

Jika subsistem boundary tidak berhasil, kemungkinan pemakai

sistem komputer tidak dapat mengadakan hubungan dengan sistem.

Kontrol yang ada pada subsistem boundary lebih mudah dibandingkan

dengan subsistem lain, karena jika terjadi kerusakan maka kontrol

subsistem boundary biasanya tidak memerlukan proses restore pada

tempat terjadinya kerusakan itu.


26

2.9.2 Pengendalian Masukan (input control)

Menurut Weber (1999, pp421-453), pengendalian masukan itu mengontrol:

a. Jenis metode data input

Ada beberapa jenis metode meng-input data:

1) Keyboarding, contoh: Personal Computer (PC)

2) Direct reading, contoh: Automatic Teller Mechine (ATM)

3) Direct entry, contoh: Touch Screen

b. Perancangan dokumen sumber

Tujuan dari kontrol terhadap perancangan dokumen sumber

adalah untuk mengurangi kemungkinan kesalahan dalam pencatatan

data, meningkatkan kecepatan pencatatan data, mengontrol alur kerja,

menghubungkan input data ke sistem komputer.

c. Perancangan layar input

Dasar-dasar dalam perancangan layar input, yaitu:

1) Layar input harus mencerminkan dokumen sumber

2) Layar input harus mencerminkan bagaimana cara meng-input field

data

3) Apakah layar yang digunakan untuk input data secara langsung

dapat digunakan untuk menginput data yang diperlukan dari

dokumen sumber

d. Batch controls

Batching adalah proses pengelompokan transaksi yang memiliki

hubungan satu dengan lainnya.


27

Penilaian terhadap batch controls dapat dilakukan dengan mengacu

pada:

1) Batch cover sheet, terdiri dari nomor batch unik, total controls

untuk batch, data yang umum dari berbagai transaksi dalam batch

serta tanda tangan dari personil yang bertanggung jawab.

2) Batch control register, yaitu merekam perpindahan physical batch

diberbagai lokasi dalam suatu organisasi.

e. Validasi dari data input

Ada 4 tipe validasi dari data input, yaitu

1) Batch checks, yaitu validasi yang dilakukan dengan memeriksa

kesamaan karakteristik batch dari record yang di-input dengan

record batch yang sudah tercatat.

2) Field checks, yaitu validasi yang dilakukan tidak tergantung pada

nilai field yang lain pada record input.

3) File checks, yaitu validasi dengan memeriksa kesamaan

karakteristik dari file yang digunakan dengan karakteristik dari file

yang telah terekam.

4) Record checks, yaitu validasi yang dilakukan tergantung pada nilai

field yang lain pada record input.

f. Input instruction

Ada 6 cara meng-input instruksi ke dalam sistem aplikasi, yaitu:

1) Command languages, yaitu sistem yang membutuhkan user untuk

memberi perintah dalam meminta beberapa proses dan sekumpulan


28

alasan yang secara spesifik memberikan bagaimana seharusnya

topik tersebut dijalankan.

2) Direct manipulation interface, yaitu user meng-input instruksi

dalam sistem aplikasi melalui manipulasi langsung obyek pada

layar.

3) Form based languages, yaitu sistem membutuhkan user untuk

memberikan perintah untuk data yang terdapat dalam form input

dan form output.

4) Menu driven languages, yaitu sistem yang menyajikan serangkaian

pilihan kepada user dan user dapat memilih beberapa cara, yaitu

dengan mengetik angka atau huruf yang mengidentifikasikan

pilihan user.

5) Natural languages, yaitu user memberikan instruksi pada sistem

aplikasi melalui recognition device.

6) Question answer dialog, yaitu sistem aplikasi yang menyajikan

pernyataan tentang nilai dari beberapa jenis data dan user

menjawabnya.

2.9.3 Pengendalian Keluaran (output control)

Pengendalian keluaran adalah pengendalian intern untuk mendeteksi

jangan sampai informasi yang disajikan tidak akurat, tidak lengkap, dan

tidak mutakhir datanya, atau didistribusikan kepada orang-orang yang tidak

berhak.
29

Menurut Weber (1999, pp616-647), ada delapan jenis kontrol yang

dilakukan dalam pengendalian output:

a) Interface Controls

Interface controls memperbolehkan atau menolak akses terhadap

jenis data berdasarkan name dari jenis data, isi dari jenis data atau

beberapa karakteristik dari serangkaian data yang terdapat pada jenis

data.

b) Batch Output Production and Distribution controls

Dilakukan dengan tujuan untuk memastikan bahwa laporan

tersebut akurat, lengkap dan tepat waktu yang hanya dikirim atau

diserahkan kepada pemakai yang berhak.

c) Batch Report Design Controls

Elemen penting untuk melihat efektivitas pelaksanaan kontrol

terhadap produksi dan distribusi terhadap batch output report adalah

dengan melihat kualitas dari desainnya.

d) Online Output Production and Distribution Controls

Dilakukan melalui online secara garis lurus dengan tujuan untuk

memastikan bahwa hanya bagian yang memiliki wewenang saja yang

dapat melihat output melalui online tersebut, proteksi terhadap integrity

dari output pada saat dilakukan pengiriman melalui media komunikasi.

e) Audit Trail Controls

Dilakukan untuk menjaga kronologi kejadian yang terjadi dari

saat output diterima sampai pemakai melakukan penghapusan output

tersebut karena sudah tidak dipakai lagi atau disimpan.


30

f) Existence Controls

Output dapat hilang atau rusak karena berbagai alasan seperti

invoice hilang, online output terkirim pada alamat yang salah, output

terbakar karena terjadi kebakaran. Recovery terhadap subsistem output

secara akurat, lengkap, dan tepat merupakan hal yang sangat membantu

kelangsungan hidup organisasi.

2.9.4 Pengendalian Komunikasi (communication control)

Subsistem komunikasi bertanggungjawab untuk mengirim data ke

seluruh subsistem yang lain dalam sebuah sistem dan untuk menerima dan

mengirim data dari sistem yang lain. Pengendalian komunikasi dilakukan

untuk menjaga harta kekayaan dan keutuhan data.

Menurut Weber (1999, pp474-503), jenis kontrol yang perlu dilakukan

yaitu:

a) Communication Subsistem Exposures

Dilakukan untuk mencegah kerusakan transmisi yang dapat

mengakibatkan data yang dikirim berbeda dengan data yang diterima,

kerusakan komponen yang dapat menyebabkan data hilang atau

corrupted dan sabotase oleh pihak musuh terhadap data yang dikirim

pada subsistem.

b) Physical Component Controls

Dilakukan untuk mengurangi kemungkinan timbulnya masalah

pada subsistem komunikasi dengan memiliki komponen hardware yang

handal.
31

c) Line Error Control

Merupakan teknik untuk melakukan deteksi terhadap error dan

perbaikannya.

d) Flow Control

Diperlukan karena dua nodes pada sebuah jaringan dapat berbeda

pada saat melakukan kegiatan pengiriman, penerimaan dan pemrosesan

data.

e) Link Control

Dilakukan agar penanganan hubungan dua nodes pada jaringan

berjalan dengan baik.

f) Topological Control

Topologi jaringan komunikasi mempelajari tentang lokasi dari

nodes pada sebuah jaringan, cara nodes tersebut berhubungan dan

kemampuan transmisi data antara nodes tersebut. Dalam local area

network dibuat dengan menggunakan 4 jenis topologi yaitu: bus

topologi, tree topologi, ring topologi, dan star topologi.

g) Channel Access Control

Dilakukan karena dua nodes yang berbeda pada sebuah jaringan

dapat bersaing untuk digunakan pada saluran komunikasi.

h) Control Over Subversive Threats

Dilakukan untuk mencegah tindakan subversi pada subsistem

komunikasi dengan mendapatkan rentangan fisik pada subsistem ini

dan mendapatkan penyusup yang memperoleh keuntungan dari akses


32

data dan membuat penyusup tidak dapat menggunakan data tersebut

bila penyusupan terjadi.

i) InternetWorking Controls

Internetworking adalah proses koneksi dua atau lebih jaringan

komunikasi yang bersam-sama memberikan pelayanan kepada pemakai

pada sebuah jaringan untuk berkomunikasi dengan pemakai yang

berada pada jaringan lain. Keseluruhan jaringan interconnected ini

disebut internet, sedangkan jaringan individual pad internet disebut

subnetwork. Tiga jenis pelengkapan yang digunakan untuk

menghubungkan internet dengan subnetwork: bridges, router, gateway.

j) Communication Architectures and Controls

Ada 3 jenis arsitektur komunikasi yang digunakan yaitu open-

sistems interconnected (OSI) architecture, IBM’s sistem network

architecture (SNA), dan the trasmission control protocol/internet

protocol (TCP/IP) architecture.

k) Audit Trails Controls

Dilakukan untuk menjaga agar kronologi kejadian dari waktu

pengiriman message sampai message tersebut diterima berisi data yang

benar.

l) Existence Controls

Proses recovery pada jaringan komunikasi bila terjadi kerusakan

adalah sesuatu yang sulit, komponennya rumit, dan menentukan lokasi

dimana kerusakan itu terjadi sulit untuk dilakukan.


33

2.10 Instrumen Penelitian

2.10.1. Observasi

Menurut Indrianto dan Supomo (1999, p157), observasi yaitu

proses pencatatan pola perilaku subjek (orang), obyek (benda), atau

kejadian yang sistematik tanpa adanya pertanyaan atau komunikasi

dengan individu-individu yang diteliti.

Tipe-tipe observasi dibagi menjadi:

1. Observasi langsung

Observasi yang dilakukan langsung oleh peneliti.

2. Observasi mekanik

Observasi yang dilakukan dengan bantuan peralatan mekanik seperti:

kamera foto, video, mesin penghitung.

2.10.2. Wawancara

Menurut Indrianto dan Supomo (1999, pp152-154), wawancara

merupakan teknik pengumpulan data dalam metode survey yang

menggunakan pertanyaan secara lisan kepada subjek penelitian.

Teknik wawancara dapat dilakukan dengan dua cara:

1. Wawancara tatap muka

Metode pengumpulan data primer dapat dilakukan dengan cara

komunikasi langsung (tatap muka) antara pewawancara yang

mengajukan pertanyaan secara lisan dengan responden yang

menjawab pertanyaan secara lisan.


34

2. Wawancara dengan telepon

Pertanyaan peneliti dan jawaban responden (wawancara) dapat juga

dikemukakan melalui telepon.

2.10.3. Kuesioner

Menurut Singarimbun (1995, pp175- 186), pada penelitian survei,

penggunaan kuesioner merupakan hal yang pokok untuk pengumpulan

data. Jenis-jenis kuesioner berdasarkan jenis pertanyaannya dibagi

menjadi:

1. Pertanyaan tertutup

Jawaban sudah ditentukan sehingga responden tidak diberi

kesempatan beri jawaban lain.

2. Pertanyaan terbuka

Jawaban tidak ditentukan oleh peneliti sehingga responden bebas

memberikan jawaban.

3. Pertanyaan kombinasi terbuka dan tertutup

Jawaban sudah ditentukan tapi disusul dengan pertanyaan terbuka.

4. Pertanyaan semi terbuka

Jawaban sudah tersusun tapi ada kemungkinan tambahan jawaban.

You might also like