Escolar Documentos
Profissional Documentos
Cultura Documentos
PROGRAM PASCASARJANA
ILMU EKONOMI BKU AKUNTANSI
UNIVERSITAS SRIWIJAYA
2016
1. KASUS PERUSAHAAN
SEMARANG
PADA
PERUSAHAAN
COFFE
GROOVE
DI
pengeluaran barang ada koordinasi antar bagian yang terkait. Akan tetapi hal ini tidak
dilakuka sepenuhnya oleh perusahaan ini.
Pencatatan persediaan dilakukan secara perpetual (perpetual inventory system)
tujuannya yaitu untuk mengetahui bila terdapat perbedaan perhitungan fisik dengan
jumlah yang ada pada catatan. Metode pencatatan pada kartu stock menggunakan
metode FIFO (First In First Out ) dan untuk pengeluaran barang dilakukan dengan
menggunakan metode FIFO dan metode LIFO (Last In First Out) tergantung kondisi
barang yang ada dalam gudang karena bahan minuman mudah rusak atau kadaluarsa.
Stock opname atau perhitungan persediaan dilakukan setiap 1 bulan sekali. Hal
ini dilakukan untuk mengecek atau pencocokan antara fisik persediaan barang yang ada
didalam gudang dengan catatan yang ada di kartu stock.
b. Harga bahan baku yang tertera dalam laporan keuangan yang di tulis secara manual
mungkin bisa menjadi sumber masalah.
c. Belum semua karyawan dapat mengoperasikan komputer dengan baik seperti
melakukan pengecekan harga di dalam komputer.
1. (A) DIAGRAM ARUS DATA DAN BAGAN ALIR DOKUMEN
Dalam Coffe Groove, proses input barang yang datang ke dalam komputer tidak
dilakukan pada saat itu juga karena banyaknya kegiatan operasional yang dilakukan pada
bagan alir dokumen Coffe Groove sebelumnya. Disini Saya membuat bagan dokumen yang
baru yang hanya menambahkan database barang pada saat meng-input barang dalam
pemilihan barang dan pada saat barang tersebut laku. Sehingga dapat diketahui berapa
persediaan yang tersedia untuk menghindari resiko stockout yang dapat terjadi.
2.
(A).
Karena ketika melakukan audit sistem informasi, seorang auditor harus memastikan
tujuan-tujuan ini terpenuhi:
Perlengkapan keamanan melindungi perlengkapan komputer, program, komunikasi,
dan data dari akses yang tidak sah, modifikasi atau penghancuran.
Pengembangan dan perolehan program dilaksanakan sesuai dengan otorisasi khusus
dan umum dari pihak manajemen
Modifikasi program dilaksanakan dengan otorisasi dan persetujuan dari pihak
manajemen
Pemrosesan transaksi, file laporan dan catatan komputer lainnya telah akurat dan
lengkap.
Data sumber yang tidak akurat atau yang tidak memiliki otorisasi yang tepat
diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah
ditetapkan.
File data komputer telah akurat, lengkap dan dijaga kerahasiaannya.
Untuk memastikan bahwa prioritas pengembangan sejalan dengan bisnis serta
kegiatan pengembangan dapat dilaksanakan tepat waktu dan sesuai dengan anggaran
yang ada. Hal ini dapat dicapai dengan menyeleraskan penetapan prioritas proyek TI
dengan prioritas operasional perusahaan serta dan mengadopsi berbagai teknik
pengelolaan proyek yang baik. Auditor harus memahami kebijakan dan prosedur
manajemen proyek TI, mempelajari rencana dan realisasi proyek-proyek pengembangan
TI yang ada serta mempelajari prioritas proyek pengembangan TI dan prioritas
operasional perusahaan. Hal ini tentunya difokuskan kepada proyek-proyek
pengembangan TI yang berhubungan dengan sistem pelaporan keuangan perusahaan
yang diaudit. Untuk dapat memberikan sistem aplikasi yang sesuai dengan kebutuhan
maka perusahaan harus mendefinisikan dengan jelas kebutuhan fungsi dan fitur yang
dibutuhkan serta infrastruktur teknologi seperti apa yang paling sesuai dengan sistem
aplikasi dan pola bisnis perusahaan.
Sistem informasi pada umumnya akan terus berubah mengikuti kebutuhan perusahaan
serta perkembangan TI yang ada. Perubahan yang konsisten ini sebaiknya dikendalikan
dengan baik untuk meminimalisir resiko terjadinya kesalahan, perubahan ilegal, serta
gangguan terhadap operasional sistem informasi yang berdampak kepada kelangsungan
operasional perusahaan. Disinilah peran auditor untuk memberikan masukkan kepada
perusahaan untuk menerapkan suatu kebijakan, standar dan prosedur yang komprehensif
dalam mengelola berbagai permintaan perubahan atas sistem informasi yang ada, baik itu
karena kebutuhan operasional perusahaan maupun karena perkembangan TI yang ada.
untuk mencegah masuk dan menyebarnya program - program yang destruktif, termasuk virus,
worm, back door, bom logika,dankuda Troya.
Tujuan Audit yang Berkaitan dengan jejak Audit otomatis
Jejak audit merupakan catatan harian yang dapat didesain untuk mencatat
aktivitas
pada tingkat
sistem,
aplikasi,
dan tingkat
pengguna. jika
diimplementasikan dengan benar, jejak audit dapat mendukung tujuan keamanan
dalam tiga cara, yaitu mendeteksi akses yang tidak memiliki otoritas, memfasilitasi
rekonstruksi peristiwa, dan mempromosikan akuntabilitas pribadi. Tujuan auditor adalah
memastikan bahwa aktivitas audit terhadap pengguna dan peristiwa penting yang mendahului
kegagalan sistem, dan merencanakan alokasi sumber daya.
Tujuan Audit yang Berkaitan dengan toleransi kesalahan
Toleransi kesalahan adalah kemampuan sistem untuk melanjutkan operasi ketika
sebagian sistem mengalami kegagalan karena kegagalan peranti lunak, kesalahan program
aplikasi, atau kesalahan operator. Tujuan
auditor
adalah
memastikan
bahwa perusahaan menerapkan tingkat toleransi kesalahan yang tepat.
Tujuan Audit yang berkaitan dengan manajemen data
Tujuan audit adalah memverifikasi bahwa pengendalian terhadap manajemen data
sudah cukup untuk menjaga integritas dan keamanan fisik basis data. Tujuan umum ini
diterjemahkan dalam tiga tujuan khusus yang dapat digunakan oleh auditor untuk merancang
prosedur - prosedur audit. Tiga tujuan tersebut adalah cadangan file data sudah memadai untuk
memfasilitasi pemulihan ketika terjadi kehilangan, penghancuran, atau korupsi data, individu
yang diberi otoritasi telah menggunakan basis data secara terbatas, dan individu yang
tidak memiliki otoritas ditolak aksesnya ke basis data.
Tujuan Audit yang Berkaitan dengan Struktur organisasi
Tujuan auditor adalah memverifikasi bahwa individu - individu dalam bidang kerja
yang yang berbeda dipisahkan sesuai dengan tingkat potensi risikonya dan dengan cara yang
mendukung lingkungan kerja. Ini adalah lingkungan, dimana relasi yang bersifat formal dan
bukan kasual berada di antara tugas -- tugas yang tidak saling bersesuaian.
Tujuan Audit yang Berkaitan dengan Pengembangan Sistem
Tujuan auditor adalah memastikan bahwa aktivitas SLDC diterapkan konsisten dan
sesuai dengan kebijakan manajemen pada semua proyek pengembangan sistem, sistem
tersebut sejak awalnya bersih dari kecurangan dan kesalahan yang sifatnya material,
sistem tersebut dinilai memang perlu dan dijustifikasi pada berbagai titik
pemeriksaandalam seluruh SLDC, dan dokumentasi sistem akurat dan lengkap untuk
memfasilitasi audit dan aktivitas pemeliharaan.
Tujuan Audit yang Berkaitan dengan Pemeliharaan Sistem
Tujuan auditor adalah mendeteksi pemeliharaan program yang tidak memiliki
otorisasi (yang dapat menimbulkan kesalahan pemrosesan signifikan atau penipuan) dan
menentukan bahwa prosedur pemeliharaan melindungi aplikasi dari perubahan yang tidak sah,
aplikasi bebas dari kesalahan yang sifatnya material, dan perpusatakaan program dilindungi dari
akses yang tidak sah.
Tujuan Audit yang Berkaitan dengan Keamanan Pusat Komputer
Tujuan auditor adalah mengevaluasi pengendalian yang mengatur keamanan pusat
komputer. Secara khusus, auditor harus memverifikasi bahwa pengendalian keamanan
fisik memadai untuk melindungi organisasi dari berbagai eksposur fisik, jaminan asuransi
pada peralatan cukup untuk memberikan kompensasi pada perusahaan ketika terjadi kerusakan,
atau bencana, pada pusat komputer, dokumentasi operator tersebut memadai untuk kegiatan
operasi rutin dan ketika terjadi kegagalan sistem, dan rencana pemulihan kerusakan organisasi
itu memadai dan layak.
Tujuan Audit yang Berkaitan dengan Pengendalian Internet dan Intranet
Tujuan auditor adalah memverifikasi keamanan dan integritas transaksi
perdagangan elektronik dengan menentukan bahwa pengendalian dapat mendeteksi dan
memperbaiki hilangnya pesan karena kegagalan peralatan, dapat mencegah
dan memperbaiki hilangnya pesan karena kegagalan peralatan, membuat setiap
data yang berhasil ditangkap oleh penyusup menjadi data yang tidak berguna,
serta memadai untuk mempertahankan integrtas dan keamanan fisik dari data yang
dihubungkan ke jaringan
Tujuan tahap uji pengendalian (test of controls) adalah menentukan bahwa
pengendalian internal yang memadai telah diterapkan dan berfungsi dengan benar. Untuk
mengujikan hal ini, auditor melakukan berbagai uji pengendalian. Teknik pengumpulan bukti yang
digunakan dalam tahap ini meliputi teknik manual dan teknik audit komputer khusus. Pada
penyimpulan tahap uji pengendalian, auditor harus menilai kualitas pengendalian internal. Tingkat
kemandirian auditor dapat menentukan pengendalian pengendalian internal yang
memengaruhi sifat dan ruang lingkup uji substantive. Risiko audit (audit risk) adalah probabilitas
bahwa seorang auditor akan memberikan opini yang sesungguhnya (bersih)
tentang laporan keuangan yang, pada kenyataannya, keliru secara material. Kekeliruan pernyataan
yang sifatnya material ini dapat disebabkan oleh kesalahan atau ketidakberesan,
atau keduanya. Kesalahan (error) merupakan kekeliruan yang tidak disengaja. Ketidakberesan
(irregularity) adalah salah penafsiran yang disengaja untuk melakukan kecurangan atau dengan
sengaja menyesatkan para pengguna laporan keuangan. Tujuan auditor adalah meminimalkan
risiko audit dengan melakukan uji pengendalian dan uji subtantif.
3. (A)
Permasalahan di dalam perusahaan Simmons ialah sistem informasi berbasis komputer
dengan desain yang baru. Dimana perusahaan ini kebingungan dengan sistem desain yang
baru apakah sistem ini perlu di upgrade pada pengolahan data dan catatan pelanggan.
Karena dua hal tersebut dibutuhkan keamanan yang tinggi. Oleh karena itu perusahaan
Simmons saat ini sedang mengkaji keamanan tersebut. Manajemen puncak dalam
perusahaan Simmons memiliki kekhawatiran akan infromasi dengan sistem desain terbaru
karena rahasia informasi itu dapat diakses secara tidak benar oleh karyawan yang tidak
sah. Permasalahan dalam perusahaan ini juga khawatir akan ancaman fisik seperti adanya
sabotase, kebakaran, banjir dan konsleting listrik.
3. (B)
Pengamanan dapat dikategorikan menjadi dua jenis yaitu dengan melakukan pencegahan
(preventif) dan pencegahan (recovery). Usaha pencegahan dilakukan agar sistem informasi
tidak memiliki kebolongan, sementara pengobatan jika kebolongan tersebut sudah
diekspoitasi. Rekomendasi nya dapat dilakukan dengan cara :
WAP2
Menggunakan kunci lebih panjang yang terus meneurs berubah (continually
changing keys). Sistem otentikasi terenkripsi dengan server otentikasi pusat untuk
memastikan bahwa hanya pengguna yang berwenang yang dapat mengakses jaringan.
Enkripsi
Merupakan proses mengubah teks atau data biasa menjadi teks bersandi (chippertext)
yang tidak dapat dibaca oleh siapapun selain pengirim dan penerima yang dimaksud.
Ada dua metode alternatif enrkripsi yaitu: (1) symmetric key encryption, pengirim dan
penerima mebuat sesi internet yang aman dengan menciptakan kuncri enkripsi
tunggal, pengirim dan penerima berbagi kunci yang sama. (2) publid key encryption,
menggunakan dua kunci : satu untuk bersama (umum atau publik) dan satu benar
benar pribadi (private).
Mengatur Akses (access control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme authentication & access
control. Implementasi dari mekanisme ini antara lain menggunakan password. Di
sistem UNIX dan Windows NT, untuk menggunakan sebuat sistem atau komputer,
pemakai diharuskan melalu proses authentication dengan menuliskan userid dan
password. Informai yang diberikan ini dibandingkan dengan userid dan password
yang berada disistem. Access control ini biasanya dilakukan dengan mengelompokkan
pemakai dalam grup. Ada grup yang berstatus pemakai biasa, tamu, administrator
atau super user yang memiliki kemampuan lebih dari grup lainnya. Pengelompokkan
ini disesuaikan dengan kebutuhan dari penggunaan sistem perusahaan.
Shadow password
Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi
password (meskipun terenkripsi) adalah dengan menggunakan shadow password.
Mekanisme ini menggunakan berkas untuk menyimpan ecryted password, sementara
kolom password di berkas berisi karakter X. Berkas tidak dapat dibaca secara
langsung oleh pemakai biasa.
Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras dan/ perangkat lunak) diberikan dengan beberapa
servis dijalankan sebagai default. Contohnya pada sistem UNIX servis berikut sering
dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo dll. Servis ersebut tidak
semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di
server (komputer) tersebut sebaiknya dimatikan.
Memasang proyeksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan.
Proteksi ini dapat berupa filter (secara umum) dan lebih spesifik adalah firewall. Filter
dapat digunakan untuk memfilter e-mail, informasi, akses atau bahkan dalam level
packet.
Firewall
Yaitu sebuah perangkat yang diletakkan antara internet dengan jaringan internal
informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari
firewall adalah untuk menjaga (prevent) agar akses (kedalam maupun keluar) dari
orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi
dari firewall bergantung kepada kebijakansanaan (policy) dari organisasi yang
bersangkutan yang dapat dibagi menjadi dua jenis yaitu: (1) apa apa yang tidak
diperbolehkan secara eksplisit dianggat tidak diperbolehkan (prohibitted). (2) apa
apa yang tidak dilarang secara eksplisit dianggat diperbolehkan (premitted).
Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusakan sistem
dengan menghapus berkas berkas yang dapat ditemui. Jika intruder ini berhasil
menjebol sistem dan masuk sebagai super user (administrator), maka ada
kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang
dilakukan secara rutin meerupakan sebuah hal yang esensial. Bayangkan apabila yang
dihapus oleh tamu ini adalah berkas penting yang dikerjakan dalam waktu lama.
Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya
berjauhkan secara fisik atau dengan hi-cloud. Hal ini dilakukan untuk menghindari
data akibat bencana seperti: kebakaran, banjir, konsleting listrik, dll. Kemungkinan
data akan hilang jika terjadinya hal hal tersebut.
Penggunaan enkripsi untuk meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan
teknologi ekripsi. Data data yang dikirimkan diubah sedemikian rupa sehingga tidak
mudah disadap. Banyak servis di internet yang masih menggunakan plain text untuk
authentication, seperti penggunaan pasangan userid dan pasword. Informasi ini dapat
dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).
3. (C)
Keamanan untuk peralatan komputer
Perlindungan terhadap Pencurian Hardware dan Vandalisme
Untuk membantu mengurangi peluang pencurian, perusahaan dan sekolah
menggunakan berbagai langkah-langkah keamanan seperti, mengontrol akses fisik,
memasang sistem alarm, memasang kabel yang dapat mengunci peralatan,
sistem real-time location, menggunakan password, Possessed Object, dan biometric
Devices. Karena Pencurian Hardware adalah tindakan mencuri peralatan komputer.
Vandalisme Hardware adalah tindakan merusak atau menghancurkan peralatan
komputer.
Perlindungan terhadap Pencurian Software
Perjanjian lisensi single-user biasanya berisikan kondisi berikut:
Diizinkan untuk:
Menginstal software pada satu komputer
Membuat satu salinan dari software
Menghapus software dari komputer anda sebelum memberikan begitu saja kepada
orang lain atau menjualnya
Tidak diizinkan untuk:
Menginstal software pada jaringan
Memberikan salinan kepada teman atau rekan dengan tetap menggunakan software
Mengekspor software
Menyewakan software
Menyalin, meminjamkan, meminjam, menyewa, atau mendistribusikan software dapat
terjadi pelanggaran hukum hak cipta. Beberapa software membutuhkan aktivasi
produk untuk berfungsi secara sepenuhnya. Karena pencurian software terjadi ketika
seseorang, (1) mencuri software media, (2) menghapus program secara sengaja, (3)
menyalin program secara ilegal, (4) meregister dan/atau mengaktifkan program secara
ilegal.
REFERENSI
Akrit W. & William. H. 2013. Audit Sistem Informasi Ditinjau Dari Perpektif Keuangan
Menggunakan Pada Direktorat Keuangan Pelabuhan Indonesia III. Jurnal SNASTI.
OSIT-27.
Hall, J. 2011. Accounting Information System. Edisi 7. United States of America.
Nancy A. B., Mark G. S., Carolyn S. N. 2009. Accounting Information System . Edisi 11.
United States of America.
www.chandra.yulistia-Audit atas Pengendalian Pengembangan TI.com. Diakses 13 Mei 2016.
www.dirpratama-keamanan-sistem-informasi.wordpress.com. Diakses 13 Mei 2016.