BAB 2 LANDASAN TEORI

2.1 2.1.1

Teori Umum Pengertian Sistem Informasi Menurut O’Brien (2003,p07), “ Sebuah sistem informasi dapat berupa orang, hardware, software, jaringan komunikasi, dan sumber data yang diperoleh melalui pengumpulan data, diproses sehingga menjadi informasi bagi organisasi tersebut. Menurut Loudon & Loudon (2004,p8), “Sistem informasi adalah suatu komponen yang saling berkaitan yang bekerja sama untuk mengumpulkan, memproses, menyimpan, dan menghasilkan informasi untuk mendukung pengambilan keputusan, koordinasi, pengendalian, analisis, dan visualisasi di dalam suatu organisasi.” Dari pengertian – pengertian diatas dapat disimpulkan bahwa sistem informasi adalah suatu pengorganisasian orang, hardware, software, jaringan komunikasi dan sumber data untuk mengumpulkan, menginput, memproses, menyimpan, mengatur, mengontrol dan melaporkan informasi untuk pencapaian tujuan perusahaan.

6

7

2.1.2

Sistem Pengendalian Intern

2.1.2.1 Pengertian Sistem Pengendalian Intern Menurut merupakan Mulyadi (2001,p163), “Sistem dan pengendalian ukuran-ukuran internal yang

struktur

organisasi,

metode

dikoordinasikan untuk menjaga kekayaan organisasi, mengecek ketelitian dan keandalan dan akuntansi, mendorong efisiensi dan mendorong dipatuhinya kebijakan manajemen.” Menurut Hall (2001,p150), “Sistem pengendalian internal merupakan kebijakan, praktik, dan prosedur yang digunakan oleh organisasi untuk mencapai empat tujuan utama, yaitu: a. b. Untuk menjaga aktiva perusahaan. Untuk memastikan akurasi dan dapat diandalkannya catatan dan informasi akuntansi. c. d. Untuk mempromosikan efisiensi operasi perusahaan. Untuk mengukur kesesuaian dengan kebijakan dan prosedur yang telah ditetapkan oleh manajemen. Jadi dapat disimpulkan sistem pengendalian intern adalah pengendalian yang dilakukan oleh perusahaan untuk mengontrol segala kegiatan yang terjadi di dalam perusahaan.

8

2.1.2.2 Unsur-Unsur Sistem Pengendalian Intern Menurut pendapat Mulyadi (2001,p164-172), beberapa unsur yang terdapat di dalam suatu sistem pengendalian intern adalah sebagai berikut: a. Struktur organisasi yang memisahkan tanggung jawab fungsional secara tegas. Struktur organisasi merupakan kerangka (framework) pembagian

tanggung jawab fungsional kepada unit-unit organisasi yang dibentuk untuk melaksanakan kegiatan-kegiatan pokok perusahaan. b. Sistem wewenang dan prosedur pencatatan yang memberikan

perlindungan yang cukup terhadap kekayaan, utang, pendapatan dan biaya. Dalam organisasi, setiap transaksi hanya terjadi atas dasar otorisasi dari pejabat yang memiliki wewenang untuk menyetujui terjadinya transaksi tersebut. c. Praktik yang sehat dalam melaksanakan tugas dan fungsi setiap unit organisasi. Pembagian tanggung jawab fungsional dan sistem wewenang dan prosedur pencatatan yang telah ditetapkan tidak akan terlaksana dengan baik jika tidak diciptakan cara-cara untuk menjamin praktik yang sehat dalam pelaksanaannya.

9

d. Karyawan yang mutunya sesuai dengan tanggung jawabnya. Bagaimanapun baiknya struktur organisasi, sistem otorisasi dan prosedur pencatatan, serta berbagai cara yang diciptakan untuk mendorong praktik yang sehat, semuanya sangat tergantung kepada manusia yang melaksanakannya.

2.1.2.3 Komponen Pengendalian Internal Komponen pengendalian internal menurut Weber (1999,p49), terdiri dari lima komponen yang saling terintegrasi, antara lain: 1. Pengendalian lingkungan Komponen ini diwujudkan dalam cara pengoperasian, cara pembagian wewenang dan tanggung jawab yang harus dilakukan, cara komite audit berfungsi dan metode-metode yang digunakan untuk merancang dan memonitor kinerja. 2. Penilaian resiko Komponen ini untuk mengidentifikasikan dan menganalisa resiko-resiko yang dihadapi oleh perusahaan dan cara-cara untuk menghadapi resiko tersebut. 3. Pengendalian kegiatan Adalah komponen yang beroperasi untuk memastikan transaksi telah terotorisasi, adanya pembagian tugas, pemeliharaan terhadap dokumen

10

dan record, perlindungan asset dan record, pengecekan kinerja, dan penilaian dari jumlah record yang terjadi. 4. Informasi dan Komunikasi Adalah komponen dimana informasi digunakan untuk mengindentifikasi, mendapatkan dan menukar data yang digunakan untuk mengendalikan dan mengatur operasi perusahaan. 5. Pengawasan Adalah komponen yang memastikan kontrol internal beroperasi secara dinamis sepanjang waktu.

2.1.3

Audit Umum Menurut Arens & Loebbecke (2002,p9), ”Auditing adalah pengumpulan dan pengevaluasian bahan bukti tentang informasi untuk dapat menentukan dan melaporkan tingkat kesesuaian antara informasi dan kriteria yang telah ditetapkan.” Menurut Mulyadi & Kanaka (1998,p7), ”Auditing adalah suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan tentang kegiatan dan kejadian ekonomi, dengan tujuan untuk menetapkan tingkat kesesuaian antara pernyataanpernyataan tersebut dengan kriteria yang telah ditetapkan, serta penyampaian hasil-hasilnya kepada pemakai yang berkepentingan.”

11

Jadi dapat disimpulkan auditing adalah proses pengumpulan dan pengevaluasian bukti dengan tujuan untuk mengetahui tingkat kesesuaian antara bukti-bukti yang didapat dengan kriteria yang telah ditetapkan.

Ada empat tahap - tahap proses audit yaitu : 1. Merencanakan dan mendesign pendekatan audit 2. Melakukan test kontrol dan transaksi yang substantive 3. Melakukan prosedur analisis dan test secara mendetail 4. Melengkapi audit dan laporan audit.

Berdasarkan bidang yang diperiksa, audit terdiri dari 3 jenis audit yaitu : 1. Financial Statement Audit (Audit Laporan Keuangan ) Bertujuan untuk menentukan apakah laporan keuangan secara keseluruhan (informasi akan diverifikasi) telah disajikan sesuai dengan kriteria– kriteria tertentu. 2. Operational Audit (Audit Operasional) Bertujuan untuk menelaah atas tujuan manapun dari prosedur dan metode operasi suatu organisasi untuk menilai efisiensi dan efektivitasnya. 3. Compliance Audit (Audit Ketaatan) Bertujuan untuk mempertimbangkan apakah auditee (klien) telah mengikuti prosedur atau aturan tertentu yang telah ditetapkan pihak yang memiliki otoritas lebih tinggi.

12

Menurut Arens & Loebbecke (2002,p44), ”Laporan audit adalah tahap terakhir dari prosedur audit yang merupakan komunikasi dari penemuan auditor untuk user.” Menurut Mulyadi & Kanaka (1998,p10), ”Laporan audit adalah media yang dipakai oleh auditor dalam berkomunikasi dengan masyarakat lingkungannya dan media untuk menyatakan pendapatnya mengenai kewajaran laporan keuangan.” Jadi dapat disimpulkan laporan audit adalah laporan yang berisi tentang hasil-hasil penemuan dari kegiatan audit yang dilakukan oleh auditor dan juga berisi pendapat-pendapat dari auditor.

2.1.4

Instrumen Audit Yang Dipakai Menurut Indriantoro & Supomo (1999,p152) Ada tiga teknik pengumpulan data dalam metode survei yaitu : 1. Wawancara Wawancara merupakan teknik pengumpulan data dalam metode survei yang menggunakan pertanyaan secara lisan kepada subyek penelitian. Teknik wawancara dilakukan jika peneliti memerlukan komunikasi atau hubungan dengan responden. Teknik wawancara dapat dilakukan dengan dua cara yaitu:

13

a. Wawancara tatap muka (Personal atau face-to-face interview) Metode pengumpulan data primer dapat dilakukan dengan cara komunikasi secara langsung (tatap muka) antara pewawancara yang mengajukan pertanyaan secara lisan dengan responden yang menjawab pertanyaan secara lisan. Teknik wawancara tatap muka mempunyai kelebihan dibandingkan wawancara melalui telepon dan teknik kuesioner. Teknik ini memungkinkan untuk mengajukan banyak pertanyaan dan memungkinkan bagi pewawancara untuk memahami kompleksitas masalah dan menjelaskan maksud penelitian kepada responden. b. Wawancara dengan telepon (Telephone Interviews) Teknik ini dapat mengatasi kelemahan wawancara tatap muka karena dapat mengumpulkan data dari responden yang letak geografisnya terpencar dengan biaya yang lebih murah dan diperoleh dengan waktu yang relatif cepat. Kelemahannya, pewawancara tidak dapat mengamati ekspresi wajah responden ketika menjawab pertanyaan yang pada kondisi tertentu diperlukan untuk menyakinkan apakah responden menjawab pertanyaan sesuai dengan fakta. 2. Observasi Proses pencatatan pola perilaku subyek (orang), obyek (benda) atau kejadian yang sistematik tanpa adanya pertanyaan atau komunikasi dengan individu-individu yang diteliti. Metode observasi dapat

14

menghasilkan data yang lebih rinci mengenai perilaku (subyek), benda atau kejadian (obyek) dibandingkan dengan metode survei. Teknik observasi dalam penelitian bisnis dapat dilakukan dengan 2 cara: a. Observasi langsung (Direct observation) Tipe observasi yang dilakukan langsung oleh peneliti, terutama untuk subyek atau obyek penelitian yang sulit diprediksi. b. Observasi mekanik (Mechanical observation) Teknik observasi yang dilakukan dengan bantuan peralatan mekanik, antara lain: kamera foto dan mesin penghitung. Observasi mekanik umumnya diterapkan pada penelitian terhadap perilaku atau kejadian yang bersifat rutin, berulang-ulang dan telah terprogram

sebelumnya. 3. Pengujian sistem Penelitian ini dilakukan dengan melakukan pengujian terhadap program yang dipakai pada perusahaan.

2.1.6

Data Flow Diagram (DFD) Menurut Mulyadi (2001,p57 ),”Bagan alir data adalah suatu model yang menggambarkan aliran data dan proses untuk mengolah data dalam suatu sistem.”

15

Menurut Hall (2001,p69),”Diagram arus data menggunakan simbolsimbol untuk mencerminkan proses, sumber-sumber data, arus data dan entitas dalam sebuah sistem.” Jadi dapat disimpulkan data flow diagram adalah diagram arus data yang menggambarkan aliran data dan proses dalam sebuah sistem.

Dalam aliran data terdapat tingkatan-tingkatan dimana masing-masing tingkatan menggambarkan isi dari sistem, yaitu : • Diagram hubungan / Diagram konteks Diagram konteks merupakan proses tunggal. Digram ini menggambarkan hubungan sistem data flow dan external entity. • Diagram nol Menggambarkan subsistem dari diagram hubungan yang diperoleh dengan memecahkan proses pada diagram hubungan atau konteks. • Diagram rinci Merupakan uraian dari diagram nol yang berisi proses-proses yang menggambarkan bab dari subsistem pada diagram nol.

16

Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam bagan alir data (DFD) yaitu : • External Entity Entitas yang berada diluar sistem. External entity ini dapat berupa orang, organisasi atau sistem lainnya yang akan memberi input atau menerima output dari sistem.

Proses

Berfungsi mengubah satu atau beberapa data output sesuai dengan spesifikasi yang diinginkan. Setiap proses memiliki beberapa data input serta

menghasilkan satu atau beberapa output.

Data store

Suatu alat penyimpanan bagi file transaksi, file induk atau file referensi.

Aliran data

Arah arus data dari suatu entity ke entity yang lainnya. Arah aliran data berupa : o Antara 2 proses yang berurutan o Dari data store ke proses o Dari source ke proses

17

2.2 2.2.1

Teori Khusus Sistem Informasi Penjualan Menurut www.jpwilliamsco/salessys.html, “Sistem informasi

akuntansi penjualan adalah suatu program database tertulis yang saling berhubungan dan memberikan kemudahan bagi klien untuk mengakses secara detil tentang penjualan historis dan data pemasaran serta mengijinkan perencanaan strategi pasar berdasarkan pada data historis dan kecenderungan proyek yang terlacak dan dilaporkan oleh sistem.” Menurut http://help.sap.com/content.htm, “Sistem informasi penjualan adalah suatu alat bantu (tool) fleksibel yang memungkinkan kita untuk mengumpulkan, menggabungkan, dan menggunakan data dari pemrosesan penjualan dan distribusi.” Dari pengertian – pengertian diatas dapat disimpulkan bahwa sistem informasi penjualan adalah suatu sistem yang mengolah data-data transaksi penjualan yang bertujuan untuk mendukung dan memudahkan proses penjualan dalam suatu perusahaan. hasil

2.2.2

Audit Sistem Informasi Menurut Weber (1999,p10), “Audit sistem informasi merupakan suatu proses pengumpulan dan pengevaluasian bukti-bukti untuk menentukan apakah sebuah sistem komputer telah menetapkan dan menerapkan sistem pengendalian yang memadai, semua aktiva dilindungi dengan baik atau tidak

18

disalahgunakan serta terjaminnya integritas data, kehandalan serta efektifitas dan efisien penyelenggaraan sistem informasi.” Menurut Weber (1999,p11), tujuan audit sistem informasi terbagi menjadi 4 antara lain: 1. Meningkatkan keamanan aset-aset perusahaan. Aset-aset sistem informasi dalam suatu perusahaan yaitu hardware, software, fasilitas, manusia (ilmu pengetahuan), data file, sistem dokumentasi, dan pemasok. 2. Meningkatkan integritas data. Data yang terpadu merupakan konsep utama pada EDP audit, data yang cepat dan akurat akan memberikan informasi yang tepat bagi manajemen. 3. Meningkatkan efektifitas sistem. Pengolahan data secara efektif merupakan tujuan yang harus dicapai, evaluasi terhadap efektifitas pengolahan data harus dilakukan. 4. Meningkatkan efisiensi untuk penggunaan sumber daya. Sistem pemrosesan data yang efektif terjadi bila menggunakan sumber data yang minimal untuk menghasilkan output yang diperlukan.

Menurut Weber (1999,p6), faktor-faktor yang merupakan penyebab diperlukan pengendalian dan audit terhadap komputer: 1. Kerugian atas kehilangan data.

19

Data merupakan sumber yang sangat diperlukan oleh sebuah organisasi untuk kelanjutan operasionalnya. Kehilangan data dapat menimbulkan ketidakmampuan kontrol terhadap pemakaian komputer, manajemen yang tidak menyediakan backup yang memadai terhadap file komputer, kehilangan file yang disebabkan program komputer rusak, adanya sabotase, atau kerusakan alami yang berarti file tidak dapat diperbaiki, dan pada akhirnya kelanjutan operasional organisasi menjadi terganggu.

2. Kesalahan dalam pengambilan keputusan. Terbentuknya keputusan yang berkualitas tinggi tergantung dari kualitas data dan jenis pengambilan keputusan yang terdapat dalam komputer berbasis sistem informasi. Pentingnya data yang akurat dalam sistem komputer tergantung kepada jenis keputusan yang akan dibuat oleh orangorang yang berkepentingan di suatu organisasi. Pentingnya memilih jenis pengambilan keputusan yang tepat dalam sistem komputer juga tergantung kepada jenis keputusan yang akan dibuat oleh orang-orang yang berkepentingan di suatu organisasi.

3. Penyalahgunaan komputer. Hal utama yang membuat diperlukannya pengembangan fungsi EDP audit adalah penyalahgunaan komputer. Penyalahgunaan komputer memberikan pengaruh yang besar terhadap pengembangan EDP audit maka untuk

20

dapat memahami EDP audit diperlukan pemahaman yang baik terhadap beberapa kasus penyalahgunaan komputer yang pernah terjadi.

4. Menjaga aset perusahaan karena nilai hardware, software, dan personil yang lazimnya tinggi. Disamping data, hardware, dan software serta personal komputer juga merupakan sumber daya yang kritikal bagi suatu organisasi, walaupun investasi hardware perusahaan sudah diasuransikan tetapi kehilangan hardware baik terjadi karena kesengajaan maupun ketidaksengajaan dapat mengakibatkan gangguan. Jika software rusak akan mengganggu jalannya operasional dan bila software dicuri orang maka informasi yang rahasia dapat dijual kepada kompetitor. Personel adalah sumber daya yang paling berharga, mereka harus dididik dengan baik agar menjadi tenaga kerja yang profesional.

5. Kerugian yang besar atas kerusakan komputer. Saat ini pemakaian komputer sudah sangat meluas dan dilakukan juga terhadap fungsi kritis pada kehidupan kita. Kesalahan yang terjadi pada komputer memberikan implikasi yang luar biasa.

21

6. Melindungi kerahasiaan. Banyak data tentang kita yang saat ini dapat diperoleh dengan cepat, dengan adanya komputerisasi kependudukan maka data seseorang dapat segera diketahui termasuk hal-hal pribadi.

7. Mengontrol evolusi penggunaan komputer Teknologi adalah hal yang alami, tidak ada teknologi yang baik atau buruk melainkan pengguna teknologi tersebut yang dapat menentukan apakah tehnologi itu akan menjadi baik atau menimbulkan gangguan. Banyak keputusan yang harus diambil untuk mengetahui apakah komputer digunakan untuk suatu hal, misalnya apakah pemakaian komputer dapat dilakukan untuk menggantikan suatu satuan kerja yang akan menimbulkan dampak terjadinya pengangguran yang besar walaupun akan memberikan efisiensi bagi pengguna.

Menurut Weber (1999,p56), metode audit sistem informasi terbagi menjadi 2 yaitu: 1. Metode auditing around the computer Yaitu metode dimana auditor hanya memeriksa input dan output. Auditor tidak mempermasalahkan bagaimana proses yang dilakukan oleh komputer.

22

Kelebihan: Merupakan cara yang paling efektif dengan pendekatan biaya (lebih murah). Kekurangan: Tidak memberikan informasi tentang kemampuan sistem untuk mengatasi perubahan.

2. Metode auditing through the computer Auditor dalam melakukan audit menggunakan teknik-teknik audit dengan bantuan komputer (computer asssited audit techniques), baik dengan software khusus maupun umum (generalized audit software). Kelebihan: Auditor meningkatkan kekuatan untuk test sistem aplikasi secara efektif. Kekurangan: Waktu yang dibutuhkan lebih lama karena perlu melihat logika komputer dan dalam beberapa kasus kita akan memerlukan ahli teknikal yang ekstensif untuk mengetahui cara kerja sistem.

2.2.3

Jenis Pengendalian

2.2.3.1 Pengendalian Umum Menurut Gondodiyoto & Gautama (2003,p126), “Pengendalian yang berlaku umum artinya ketentuan-ketentuan yang berlaku dalam pengendalian tersebut, berlaku untuk seluruh kegiatan komputerisasi di perusahaan tersebut.

23

Apabila tidak dilakukan pengendalian ini ataupun pengendaliannya lemah maka berakibat negatif terhadap pengendalian aplikasi.” Subsistem dari pengendalian manajemen adalah sebagai berikut: a. Top Management Control Pengendalian top management berfungsi untuk mengontrol peranan manajemen dalam perencanaan kepemimpinan dan pengawasan fungsi sistem. Top management bertanggung jawab terutama pada keputusan jangka panjang.

b.

System Development Management Control Pengendalian manajemen pengembangan sistem berfungsi untuk mengontrol alternatif dari model proses pengembangan sistem informasi sehingga dapat digunakan sebagai dasar pengumpulan dan

pengevaluasian bukti. Manajemen pengembang sistem bertanggung jawab untuk perancangan, pengimplementasian dan pemeliharaan sistem aplikasi.

c.

Control Programming Management Pengendalian manajemen pemrograman berfungsi untuk mengontrol tahapan utama dari daur hidup program dan pelaksanaan dari tiap tahap. Manajemen pemrograman bertanggung jawab untuk pemrograman

24

sistem baru, pemeliharaan sistem lama dan menyediakan software yang mendukung sistem pada umumnya.

d.

Database Resource Management Control Pengendalian manajemen sumber data berfungsi untuk mengontrol peranan dan fungsi dari data administrator atau database administrator. Manajemen sumber data bertanggung jawab untuk perancangan, perencanaan dan persoalan pengendalian dalam hubungannya dengan pengguna data organisasi. Menurut Weber (1999, p206), pengendalian sumber data yang baik adalah: User harus dapat membagi data Data harus tersedia untuk digunakan kapan saja, dimanapun, dan dalam bentuk apapun. Data harus dapat dimodifikasi dengan mudah oleh yang

berwewenang sesuai dengan kebutuhan user.

e. Security Management Control Menurut Weber (1999,p256-266) Pengendalian manajemen keamanan mempunyai tugas untuk mengontrol fungsi utama dari security administrator dalam mengidentifikasi ancaman utama terhadap fungsi sistem informasi dan perancangan, pelaksanaan, pengoperasian dan

25

pemeliharaan

terhadap

pengontrolan

yang

dapat

mengurangi

kemungkinan kehilangan dari ancaman ini sampai tingkat yang dapat diterima. Beberapa ini adalah ancaman terhadap bagian sistem informasi: • Fire Damage Kebakaran merupakan ancaman serius yang paling sering terhadap keamanan sistem informasi. Beberapa cara untuk mengatasi ancaman kebakaran adalah sebagai berikut: 1. Alarm kebakaran yang manual pada tempat yang strategis. 2. Pemadam kebakaran diletakkan pada tempat yang strategis. 3. Bangunan tempat diletakkannya assets sistem informasi maupun otomatis diletakkan

dibangun dengan konstruksi spesial yang tahan panas. 4. Tempat diletakkannya alat pemadam kebakaran dan arah keluar diberi tanda yang jelas sehingga memudahkan untuk melihat tanda tersebut. 5. Prosedur kebersihan yang baik dapat memastikan bahwa barangbarang yang mudah menyebabkan kebakaran minimal sekali keberadaannya di ruang sistem informasi.

26

6. Administrator keamanan harus secara berkala melakukan pengecekan dan test terhadap semua sistem proteksi kebakaran untuk memastikan bahwa alat-alat tersebut dapat digunakan dengan baik.

Water Damage Kerusakan yang terjadi karena air dapat merupakan kelanjutan dari ancaman kebakaran, disamping terjadinya banjir. Beberapa cara penanganan terhadap water damage ini adalah: 1. Jika memungkinkan, plafon, dinding, dan lantai tahan air. 2. Pastikan bahwa tersedia sistem drainase yang memadai. 3. Pada lokasi yang sering banjir, tempatkan harta sistem informasi pada bangunan yang tinggi. 4. Tutup hardware dengan kain pengaman ketika tidak digunakan.

Energy Variations Naik turunnya voltase listrik juga merupakan ancaman terhadap bidang sistem informasi, hal ini dapat dicegah dengan menggunakan peralatan yang dapat menstabilkan tegangan listrik seperti dengan pemakaian UPS untuk setiap komputer dan peralatan sistem informasi lainnya.

27 •

Structural Damage Kerusakan struktur pada harta bagian sistem informasi dapat terjadi karena terjadinya gempa, angin ribut, salju, tanah longsor dan kecelakaan seperti ditabrak truk, pesawat, dll.

Pollution Polusi dapat merusak disk drive, harddisk, dll. Polusi juga dapat mengakibatkan kebakaran. Hal ini dapat dicegah dengan cara membersihkan ruangan secara rutin agar ruangan terhindar dari debu.

Unauthorized Intrusion Unauthorize intrusion dapat terdiri menjadi dua jenis, yaitu: 1. Secara fisik masuk ke perusahaan dan mengambil harta bagian sistem informasi atau melakukan kerusakan. Physical intrusion dapat dicegah dengan cara memasang macammacam pembatas. Bangunan tempat penyimpanan sistem informasi dapat dilindungi dengan dinding, keamanan untuk

pintu dan jendela harus dijaga. Alarm dan keamanan juga dapat digunakan untuk mendeteksi keberadaan dari penyusup. Seluruh

28

pengunjung yang memasuki gedung harus diberikan kartu identitas jadi apabila terdapat penyusup dapat diketahui. 2. Tidak masuk secara fisik ke dalam perusahaan tetapi menggunakan cara lain seperti melakukan penyadapan. Untuk visual eavesdropping dapat dicegah dengan cara kamera apabila di dalam gedung yang dimana keamanannya sangat diperhatikan maka tidak diperbolehkan, tidak terdapat jendela dalam gedung tersebut. Visual display units dapat juga diletakkan di tempat yang strategis jadi pengganggu tidak dapat menggunakan telescope atau kamera dengan telescopic untuk melihat dari luar gedung.

Viruses and Worms Virus adalah sebuah program yang memerlukan operating system komputer lain untuk masuk ke program lain. Seperti virus, worm dapat memperbanyak diri dengan maksud jahat atau tidak berbahaya. Jika virus menyerang program yang lain maka worm biasanya berdiri sendiri sebagai sebuah program yang independen. Untuk mengurangi kemungkinan terjangkitnya virus dapat

melakukan pengendalian dengan cara: Hanya menggunakan software asli yang berserfitikat.

29

Periksa software baru dengan software antivirus sebelum diinstal kedalam komputer Periksa file-file baru dengan software antivirus sebelum digunakan. Berikan pengertian/pelajaran kepada user tentang bahayanya virus/worm dan pentingnya untuk melakukan pencegahan. Secara rutin jalankan software antivirus tersebut untuk memeriksa apakah terdapat virus atau tidak. Update software antivirus tersebut.

Misuse of software, data, and services Perusahaan dapat menderita kerugian karena software, data dan pelayanan yang mereka miliki disalahgunakan. Berikut ini contoh tipe penyalahgunaan yang dapat terjadi: 1. Software yang dikembangkan oleh perusahaan dicuri oleh karyawan atau saingan, perusahaan kehilangan pendapatan dari penjualan software yang dikembangkannya. 2. Perusahaan tidak berhasil untuk menjaga privasi data yang

disimpan pada database, hal itu dapat mengakibatkan terjadinya pemberitaan jelek.

30

3. Pegawai menggunakan jasa pelayanan sistem informasi untuk mendukung kegiatan pribadinya, seperti menggunakan komputer untuk melakukan kegiatan konsultasi kepada pihak lain untuk bisnis sendiri.

Pengendalian dapat dilakukan dengan cara: dalam beberapa negara software dilindungi dengan melalui hukum copyright, juga kadangkala software dilindungi melalui patents, licencing

agreements, atau trade-secret laws.

f. Operation Management Control Pengendalian manajemen operasi berfungsi untuk meyakinkan bahwa pengoperasian sehari-hari dari fungsi sistem informasi diawasi dengan baik. Menurut Weber (1999, p288), pengendalian manajemen operasi bertanggung jawab terhadap pengoperasian komputer, pengoperasian jaringan, persiapan dan pengentrian data, serta pengendalian produksi.

g. Quality Assurance Management Pengendalian manajemen jaminan kualitas bertugas untuk meyakinkan bahwa pengembangan, pelaksanaan, pengoperasian dan pemeliharaan dari sistem informasi sesuai standar kualitas.

31

2.2.3.2 Pengendalian Aplikasi Menurut Sanyoto Gondodiyoto (2003,p139), “Pengendalian khusus atau pengendalian aplikasi adalah sistem pengendalian internal komputer yang berkaitan dengan pekerjaan atau kegiatan tertentu yang telah ditentukan.” Menurut Weber (1999,p), subsistem dari pengendalian aplikasi berupa: a. Boundary control Menurut Weber (1999,p371-405), subsistem boundary menentukan hubungan antara pemakai komputer dengan sistem komputer. Kontrol terhadap subsistem boundary memiliki tiga tujuan: 1. Untuk memastikan bahwa pemakai komputer adalah orang yang memiliki wewenang. 2. Untuk memastikan bahwa identitas yang diberikan oleh pemakai adalah benar. 3. Untuk membatasi tindakan yang dapat dilakukan oleh pemakai untuk menggunakan komputer ketika melakukan tindakan otorisasi.

Beberapa jenis kontrol terhadap subsistem boundary: • Cryptographic Control Cryptographic Control dirancang untuk mengamankan data pribadi dan untuk menjaga modifikasi data oleh orang yang tidak

32

berwenang, cara ini melakukan dengan mengacak data sehingga tidak memiliki arti bagi orang yang tidak dapat menguraikan data tersebut. • Access Control Kontrol akses melarang pemakai komputer oleh orang yang tidak berwenang, membatasi tindakan yang dapat dilakukan oleh pemakai dan memastikan bahwa pemakai hanya memperoleh sistem komputer yang asli. Proses mekanisme kontrol akses yang dilakukan oleh pemakai memerlukan tiga tahapan: 1. Identification and authentication Pemakai mengidentifikasi dirinya sendiri pada mekanisme kontrol akses adalah dengan menginformasikan nama dan nomor account, informasi identifikasi ini membuat mekanisme dapat mencari dari file mereka tentang keotentikkan dari pemakai tersebut. Pemakai dapat menggunakan tiga kelas dari informasi keotentikkan, yaitu: Informasi yang dapat diingat, contoh: nama, tanggal lahir, nomor account, password, PIN, dll. Objek berwujud, contoh: kartu plastik, kunci, cincin dijari. Karakter personal, contoh: sidik jari, suara, ukuran tangan, tanda tangan, dll.

33

2. Object Resources Sumber daya yang digunakan oleh pemakai berdasarkan sistem informasi berbasis komputer dapat dibagi menjadi empat jenis, yaitu: hardware, software, komoditi dan data. 3. Action privilege Hak istimewa memberikan pemakai suatu hak yang tergantung kepada level otoritas dan jenis sumberdaya yang diperlukan oleh pemakai.

b. Input control Menurut Weber (1999,p421-455), komponen dalam subsistem input bertanggungjawab dalam membawa baik data maupun instruksi kedalam sistem aplikasi. Kontrol terhadap input sangat penting karena: a. Pada banyak sistem informasi, subsistem input mempunyai jumlah kontrol yang paling banyak. b. Aktivasi subsistem input melibatkan rutinitas dan intervensi manusia secara terus menerus sehingga cenderung menimbulkan kesalahan. c. Subsistem masukkan merupakan sasaran dari tindak lanjut kejahatan meliputi penambahan, penghapusan dan pengubahan transaksi input bersama dan pemecahan hambatan.

34

Input control mengontrol berbagai jenis metode data input, perancangan dokumen sumber, perancangan layar input, data coding, check digit, batch controls, validasi dari data input dan input instruction. 1. Metode data input: a.) Keyboarding, contoh: PC (Personal Computer) b.) Direct Reading, contoh: Optical character recognition (OCR), Automatic Teller Machine c.) Direct Entry, contoh: touch screen, joystick dan mouse. 2. Perancangan dokumen sumber Tujuan dari pengendalian terhadap perancangan dokumen sumber antara lain mengurangi kemungkinan kesalahan pencatatan data, meningkatkan keceepatan pencatatan data, mengontrol alur kerja, menghubungkan pemasukan data ke sistem. 3. Pengkodean data Tipe-tipe pengkodean data: a. Serial codes Memberikan urutan nomor atau alfabet sebagai suatu obyek, terlepas dari kelompok obyek tersebut. Maka dapat dikatakan bahwa serial codes secara unik mengidentifikasikan suatu obyek. Keuntungan kemudahan untuk utama dari pengkodean ini adalah menambahkan item baru dan juga

pengkodean ini ringkas dan padat.

35

b.

Block sequence codes Pengkodean dengan block sequence codes memberikan satu blok dari nomor-nomor untuk masing-masing nilai dari kelompok tersebut. Keuntungan pengkodean ini adalah memberikan nilai mnemonic (mudah diingat). Kesulitan yang dihadapi adalah dalam menentukan ukuran/panjang dari kode.

c. Hierarchical codes Membutuhkan pemilihan serangkaian nilai kelompok dari suatu objek yang dikodekan dan diurutkan berdasarkan tingkat kepentingannya. Hierarchical lebih berarti dibanding serial atau block sequence karena pengkodean ini mendeskripsikan lebih banyak kelompok dari obyek. d. Association codes Kelompok dari obyek yang akan diberi kode pilihan, dan kode yang unik diberikan untuk masing-masing nilai dari kelompok tersebut. Kode tersebut dapat berupa numerik, alphabet, atau alphanumerik. Association codes mempunyai nilai mnemonic tinggi. Pengkodean ini lebih cenderung salah jika tidak ringkas atau terdiri dari banyak campuran alphabet atau karakter numerik.

36

4.

Check digit Pengecekan dilakukan dengan menggunakan check digit hanya dilakukan pada field yang bersifat kritis. Pengecekan ini hanya dapat dilakukan dengan menggunakan mesin pada saat

memasukan atau dengan program input. 5. Batch Controls Batching adalah proses pengelompokkan transaksi yang memiliki hubungan satu dengan yang lainnya. Ada 2 tipe batch yang digunakan yaitu: a. Physical batch, kelompok transaksi yang terdiri dari unit fisik. b. Logical batch, kelompok transaksi yang disatukan atas dasar persamaan logika.

Penilaian terhadap batch control dapat dilakukan dengan mengacu pada: a. Batch cover sheet, terdiri dari nomor batch yang unik, total kontrol untuk batch, data yang umum dari berbagai transaksi dalam batch, serta tanda tangan dari personil yang bertanggung jawab adalah penanganan batch. b. Batch control register, merekam perpindahan physical batch antara berbagai lokasi dalam suatu organisasi.

37

6.

Validasi dari data input ada 4 tipe: a. Field checks: validasi dilakukan tidak bergantungan pada nilai field yang lain pada record input. b. Record checks: validasi dilakukan bergantung pada field lain dari record input. c. Batch checks: validasi dilakukan dengan memeriksa kesamaan karakteristik batch dari record yang akan dimasukkan dengan record batch yang sudah tercatat. d. File checks: dengan memeriksa kesamaan karakteristik dari file yang digunakan dengan karakteristik dari file yang sudah terekam.

7.

Instruksi Input Dalam memasukkan instruksi ke dalam sistem aplikasi sering

terjadi kesalahan karena adanya instruksi yang bervariasi dan kompleks, sehingga perlu menampilkan pesan kesalahan. Pesan kesalahan yang ditampilkan harus dikomunikasikan pada user dengan lengkap dan jelas. Ada enam cara memasukkan instruksi ke dalam sistem informasi: a. Menu driven languages: sistem menyajikan serangkaian pilihan kepada user dapat memilih dengan beberapa cara yaitu dengan mengetikkan angka atau huruf yang

mengidentifikasikan pilihan mereka.

38

b. Question

answer

dialog:

sistem

aplikasi

menyajikan

pertanyaan tentang nilai dari beberapa jenis data dan user meresponnya. c. Command languages: membutuhkan user untuk memberikan perintah tertentu dalam meminta beberapa proses dan sekumpulan alasan yang secara spesifik memberikan

bagaimana seharusnya topik tersebut dijalankan. d. Form based languages: membutuhkan user untuk memberikan perintah dan data tertentu yang terdapat dalam form input dan output. e. Natural languages: user memberikan instruksi pada sistem aplikasi melalui recognition device. f. Direct manipulation interface: user memasukkan instruksi dalam sistem aplikasi melalui manipulasi langsung obyek pada layar.

c. Communication control Menurut Weber (1999,p474), mengontrol pendistribusian pembukaan komunikasi subsistem, komponen fisik, kesalahan jalur komunikasi, aliran dan hubungan, pengendalian topologi, pengendalian akses hubungan, pengendalian atas ancaman subversive, pengendalian

jaringan, pengendalian arsitektur komunikasi.

39

Menurut Weber (1999, p487-491), topologi jaringan komunikasi memastikan lokasi dari nodes di dalam jaringan, cara-cara nodes tersebut akan dihubungkan dan kemampuan transmisi data antar nodes. a. ) Topologi Local Area Network (LAN). Ciri-ciri dari Local Area Network adalah: • • Jaringan ini adalah milik pribadi Memberikan komunikasi yang berkecepatan tinggi diantara nodes. • Berfungsi dalam area geografik yang terbatas atau tidak luas.

Local Area Network (LAN) dibuat dengan menggunakan empat topologi, yaitu: 1. BUS topologi Pada BUS topologi, nodes pada jaringan dihubungkan secara paralel ke sebuah jaringan komunikasi tunggal.

Node 1

Node

3

Node

5

Tap terminator

Node

2

Node

4

Gambar 2.1 BUS Topologi

40

2. Tree topologi Pada tree topologi, nodes pada jaringan dihubungkan ke cabang line komunikasi yang tidak memiliki loops tertutup.

Node 2 Node 1 Node 4

Node 3 Root Node Node 6

Node 5

Node 7

Gambar 2.2 Tree Topologi

3. Ring topologi Pada ring topologi, nodes pada jaringan dihubungkan melalui repeater ke line komunikasi yang dibentuk seperti loop yang tertutup.
Node 1

Node 2

Node 5

Node 3

Node 4

Gambar 2.3 Ring Topologi

41

4. Star topologi Pada star topologi, nodes pada jaringan dihubungkan pada bentuk point-to-point ke sebuah central hub.
Node 1

Node 5 Central hub

Node 2

Node 4

Node 3

Gambar 2.4 Star Topologi

b.)

Topologi Wide Area Network (WAN) Ciri-ciri dari Wide Area Network adalah: • WAN meliputi komponen yang dimiliki oleh pihak lain misalnya perusahaan telepon. • Memberikan komunikasi yang berkecepatan rendah diantara nodes yang ada. • Memiliki area geografik yang luas.

Selain bus topologi, topologi yang lain dapat digunakan pada wide area network, tetapi yang paling banyak digunakan adalah mesh

42

topologi. Pada mesh topologi semua pada jaringan memiliki koneksi point-to-point dengan setiap node. Topologi jenis ini mahal.

Menurut Thompson & Baril (2003, p148) ada 3 macam arah transmisi data: 1. Simplex Transmission adalah sistem komunikasi data yang hanya mampu mengirim data kesatu arah. 2. Half duplex adalah sistem komunikasi dua arah secara bergantian, tetapi tidak dapat dilakukan secara bersamaan. 3. Full duplex adalah sistem komunikasi dua arah secara serentak, dimana pesan dapat dikirim secara bersamaan dalam waktu yang sama.

d. Processing control Mengontrol kegiatan pemrosesan sistem seperti kegiatan pengambilan keputusan, perhitungan, pengklasifikasian, memerintah dan meringkas data pada sistem.

e. Database control Mengontrol pendefinisian, penambahan, pengaksesan, pengubahan dan penghapusan data pada sistem.

43

f. Output control Menurut Weber (1999,p616-647), output control digunakan untuk memastikan bahwa data yang diproses tidak mengalami perubahan yang tidak sah oleh personil komputer dan memastikan hanya personil yang berwenang saja yang menerima output yang dihasilkan. yang dilakukan : a. Mencocokkan data keluaran (khususnya total pengendali) dengan total pengendali yang sebelumnya telah ditetapkan yang diperoleh dalam tahap input data dari siklus pemrosesan. b. Mereview data output untuk melihat format yang tepat. Format yang terdiri dari: 1) 2) 3) Judul laporan Tanggal dan waktu pencetakan. Banyaknya rangkap laporan untuk masing-masing pihak yang berwenang. 4) 5) Periode laporan Nama program (termasuk versinya) yang menghasilkan laporan. 6) Nama personil yang bertanggung jawab atas dikeluarkannya laporan tersebut. 7) Masa berlaku laporan Kontrol output

44

8) 9) c.

Nomor halaman Tanda akhir halaman

Mengendalikan data input yang dibuat oleh komputer selama pemrosesan dan mendistribusikan data yang ditolak ke personil yang tepat.

d.

Mendistribusikan laporan-laporan output ke departemen pemakai tepat pada waktunya.

Menurut Weber (1999,p628), pengendalian terhadap pencetakan memiliki 3 tujuan, yaitu: • Memastikan laporan yang dicetak telah dicetak pada printer yang benar. • Mencegah pihak-pihak yang tidak memiliki otorisasi untuk melihat data-data yang sensitif yang telah dicetak pada laporan. • Memastikan bahwa pengendalian yang tepat telah diterapkan pada berbagai bentuk atau instrumen untuk mencetak.

Menurut Weber (1999,p630-631) saat output sudah dihasilkan, output harus diamankan untuk mencegah kerugian. Output harus dikumpulkan sesering mungkin dan menyimpannya dengan aman. Harus ada pengendalian untuk mengidentifikasi apabila output tidak

45

dikumpulkan dengan tidak aman. Dan juga harus ada seseorang yang bertanggungjawab untuk memindahkan dan mengamankan output yang belum dikumpulkan dari alat-alat yang menghasilkan output yang berada di lingkungan yang ramai.

Menurut Weber (1999,p631), sebelum output didistribusikan kepada user, seorang user sebagai representatif harus memeriksa apakah ada error atau tidak. Beberapa tipe check yang dapat dilakukan: • Memeriksa apakah laporan yang sudah dicetak bisa terbaca atau tidak. • • • • Memeriksa apakah kualitas output memuaskan atau tidak. Memeriksa label dari CD-ROM atau catridge. Memeriksa kelengkapan laporan yang telah dicetak. Memeriksa apakah ada halaman di dalam laporan yang dicetak miring.

Menurut Weber (1999,p631) pada pengendalian terhadap aktivitas distribusi output, harus dilakukan pencatatan tanggal dan waktu pada saat output didistribusikan. Pencatatan identitas orang yang menerima output tersebut juga harus dilakukan. Apabila output diberikan melalui mail, maka total kontrol harus disimpan dan diperiksa untuk memastikan

46

bahwa output telah diberikan kepada organisasi. Catatan-catatan ini berguna untuk mengidentifikasi sifat dan sumber dari error yang terjadi di output.

Menurut

Weber

(1999,p633),

ada

3

pengendalian

yang

berhubungan dengan penyimpanan output, yaitu: • Output harus disimpan di lingkungan yang mengijinkan output untuk disimpan selama dibutuhkan. • Output harus disimpan dengan aman karena output berisi data-data yang bersifat rahasia dan akan menyebabkan kerugian yang fatal apabila jatuh di tangan pihak-pihak yang tidak bertanggungjawab. • Harus ada catatan mengenai output yang disimpan, tempat penyimpanan, siapa yang mengambil atau mengembalikan output tersebut.

Menurut Weber (1999,p633) keputusan untuk masa penyimpanan mempengaruhi bagaimana output yang disimpan harus di manage. Tanggal penyimpanan harus ditentukan utnuk setiap output yang dihasilkan. Hasil output harus disimpan sampai tanggal kadaluarsa yang tertera.

47

Menurut Weber (1999,p634) saat output tidak diperlukan lagi, maka output harus dihancurkan dengan menggunakan alat penghancur kertas. Laporan yang tidak lengkap juga harus dihancurkan untuk mencegah penggunaan oleh pihak-pihak yang tidak memiliki otoritas.

Sign up to vote on this title
UsefulNot useful

Master Your Semester with Scribd & The New York Times

Special offer: Get 4 months of Scribd and The New York Times for just $1.87 per week!

Master Your Semester with a Special Offer from Scribd & The New York Times