Senin, 17 November 2014

PENGENDALIAN SISTEM INFORMASI BERBASIS KOMPUTER



PENGENDALIAN SISTEM INFORMASI
BERBASIS KOMPUTER


A.    PENGENDALIAN UMUM

            Pengendalian umum dirancang untuk menjamin bahwa seluruh system computer dapat berfungsi secara optimal dan pengolahan data dapat dilakukan secara lancar sesuai dengan yang direncanakan.

Pengendalian Umum dapat dilakukan dengan cara sbb:
1.      Penyusunan Rencana Pengamanan
Penyusunan dan pembaruan berkelanjutan sebuah rencana pengamanan adalah salah satu jenis pengendalian penting yang dapat diterapkan oleh sebuah perusahaan. Cara yang baik menyusun rencana adalah menentukan siapa yang membutuhkan akses ke informasi apa, kapan mereka membutuhkan informasi tersebut dan subsistem apa yang menghasilkan informasi tersebut. Informasi ini dapat digunakan untuk menentukan ancaman, risiko dan bentuk dan untuk memilih cara-cara pengamanan yang efektif. Dalam hal ini, manager puncak harus ditugasi untuk menyusun,mengawasi, dan menerapkan rencana. Rencaca tersebut harus di komunikasikan ke selurulh karyawan dan secara berkelanjutan dikaji dan diperbarui

2.      Pemisahan Tugas Dalam Fungsi Sistem
Untuk menanggulangi ancaman-ancaman, organisasi harus menerapkan prosedur pengendalian yang memadai seperti pemisahan tugas dalam fungsi system informasi, akuntansi. Wewenang dan tanggung jawab harus secara jelas dibagi diantara fungsi sbb:
a.       Analisis Sistem
Analisis system bekerjasama dengan para pemakai untuk menentukan informasi yang dibutuhkan dan kemudian merancang sebuah SIA untuk memenuhi kebutuhan tersebut. Analisis system harus dipisahkan dari pemograman untuk mencegah pengubahan secara tidak sah progam aplikasi atau data
b.      Pemrogaman
Para pemogram menindak lanjuti rancangan yang diterima dari analisis system dengan menulis progam computer. Organisasi atau perusahaan harus menentukan persyaratan otorisasi formal untuk melakukan pengubahan progam computer
c.       Operasi computer
Operator computer menjalankan software pada computer perusahaan. Mereka memastikan bahwa data telah dimasukkan secara tepat ke dalam computer, bahwa data telah diproses secara benar, dan bahwa output yang dibutuhkan telah dihasilkan
d.      Pengguna
Departemen-departemen pengguna adalah pihak yang mencatat transaksi, mengotorisasi data yang diproses, dan menggunakan output yang dihasilkan oleh system.
e.       Kepustakaan SIA.
Pustakawan SIA memelihara dan menjaga database, file, dan progam dengan menempatkannya di tempat penyimpanan terpisah, yaitu perpustakaan SIA. Untuk memisahkan fungsi operasi dan fungsi penjagaan, akses ke file dan progam harus dibatasi hanya operator computer yang tertera pada jadwal yang telah ditetapkan.
f.       Pengawas data
Kelompok pengawas data memberikan jaminan bahwa sumber data telah disetujui, memantau arus kerja di dalam computer, membandingkan input dan output, memelihara catatan kesalahan input untuk menjamin bahwa koreksi dilakukan dengan semestinya dan kemudian dimasukkan kembali ke system, dan mendistribusikan output system.



3.      Pengendalian Proyek Penyusunan Sistem Informasi
Untuk meminimumkan kegagalan penyusunan sebuah system informasi, prinsip-prinsip dasar akuntansi pertanggungjawaban harus diterapkan terhadap fungsi SIA. Penggunaan prinsip tersebut dapat mengurangi secara signifikan potensi pembengkakan biaya dan kegagalan proyek sekaligus memperbaiki secara subtansial efisiensi dan efektifitas SIA. Pengendalian proyek penyusunan system informasi melibatkan elemen-elemen sebagai berikut:
a.       Rencana induk jangka panjang
b.      Rencana proyek penyusunan system informasi
c.       Jadwal pengolahan data
d.      Penetapan tanggung jawab
e.       Penilaian kinerja periodic
f.       Kaji ulang pasca implementasi
g.      Pengukuran kinerja system

4.      Pengendalian Akses Fisik
Kemampuan untuk menggunakan peralatan computer disebut dengan akses fisik, sedangkan kemampuan untuk memperoleh akses data perusahaan disebut akses logis. Kedua akses ini harus dibatasi.
Pengamanan akses fisik dapat dicapai dengan pengendalian sebagai berikut:
1)      Penempatan computer dalam ruang terkunci dan akses hanya diizinkan untuk karyawan yang sah saja.
2)      Hanya menyediakan satu atau dua pintu masuk saja pada ruang computer. Pintu masuk harus senantiasa terkunci dan secara hati-hati dipantau oleh petugas keamanan dan kalau memungkinkan diawasi dengan menggunakan kamera pengawas
3)      mensyaratkan identitas karyawan yang jelas, seperti pemakaian badge untuk dapat lolos melalui pintu akses
4)      Mensyaratkan bahwa setiap pengunjung untuk membubuhkan  tanda tangan ditempat yang telah tersedia setiap akan masuk atau keluar dari lokasi pengolahan data
5)      Penggunaan system alarm untuk mendeteksi akses tidak sah diluar jam kantor
6)      Pembatasan akses ke saluran telepon pribadi, terminal atau PC yang sah
7)      Pemasangan kunci pada PC dan peralatan computer lainnya

5.      Pengendalian Akses Logis
Untuk membatasi akses logis, sebuah system harus membedakan antara pemakai yang sah dan pemakai yang tidak sah dengan cara mengecek apa yang dimiliki atau diketahui oleh para pemakai, dimana para pemakai mengakses system, atau dengan mengenali karakteristik pribadi.
Cara-cara untuk membatasi akses logis adalah sbb:
1)      Password
2)      Identifikasi pribadi. Misalnya:kartu identitas yang berisi nama, foto, dll
3)      Identifikasi biometric. Misalnya; sidik jari, pola suara, hasil rekaman retina, pola dan bentuk wajah, bau badan, dan pola tandatangan.
4)      Uji Kompatibilitas. Uji kompabilitas harus dilaksanakan untuk menentukan apakah pemakai tersebut memiliki hak untuk menggunakan komputer tersebut

Refrensi tulisan diatas :

PENGENDALIAN SISTEM INFORMASI AKUNTANSI



Pengendalian SIA (Sistem Informasi Akuntansi)

 Jenis-Jenis Ancaman Terhadap Sistem Informasi

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
a. Ancaman aktif, mencakup:
1. kecurangan
2. kejahatan terhadap komputer

b. Ancaman pasif, mencakup:
1. kegagalan system
2. kesalahan manusia
3. bencana alam 
Tabel 1.1:
 

 Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bonar dan Hopwood, 1993), yaitu: 
  • Pemanipulasian masukan.
  • Penggantian program.
  • Penggantian secara langsung.
  • Pencurian data.
  • Sabotase.
  • Penyalahgunaan dan pencurian sumber daya komputasi.

Dalam banyak kecurangan terhadap komputer, pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
Pencurian data kerap kali dilakukan oleh “orang dalam” untuk dijual. Salah satu kasus terjadi pada Encyclopedia Britanica Company (bodnar dan Hopwood, 1993). Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum untuk menyatakan tindakan masuk kedalam suatu sistem komputer tanpa otorisasi, yaitu hacking. Pada masa kerusuhan rahun 1998, banyak situs Web badan-badan pemerintah di Indonesia diacak-acak oleh para cracker.



# Ruang lingkup pengendalian SIA
Pengendalian Internal
Pengendalian internal adalah rencana organisasi dan metode bisnis yang dipergunakan untuk
menjaga aset, memberikan informasi yang akurat dan 
andal, mendorong dan memperbaiki efisiensi jalannya organisasi, serta mendorong kesesuaian dengan kebijakan yang telah ditetapkan.
Paling tidak terdapat tiga kerangka pengendalian yang digunakan secara luas:

1.COBIT (Control Objective for Information and Related Technology)
 Dikembangkan pertama kali oleh Information System Audit and Control Association (ISACA) tahun 1992 yang kemudian dikelola oleh The IT Governance Institute (ITGI) ±sebuah badan afiliasi ISACA ± hingga kini. COBITmerupakan kerangka pengendalian internal yang diterima secara umum untuk teknologi informasi (TI). COBIT
diterjemahkan ke dalam empat proses:
·  Plan and Organise (PO)²menyediakan arahan untuk solusi dan pelayanan solusinya.
·                     Acquire and Implement (AI)²menyediakan solusi dan mengubahnya menjadi pelayanan
·                     Deliver and Support (DS)²menerima solusi dan membuatnya berguna bagi organisasi
·                     Monitor and Evaluate (ME)²memantau seluruh proses agar menjamin bahwa semua arahan diikuti

2. COSO Internal Control Frameworks (COSO)
Dikembangkan oleh The Committee of Sponsoring Organization of the Treadway Commission sejak sebelum 1980 yang kemudian dikembangkan hingga kini. COSO Internal Control Framework lebih dikenal sebagai acuan yang diterima umum dalam pengendalian internal perusahaan dan kaitannya dengan pelaporan keuangan dan proses operasi.
Pengendalian internal menurut COSO terdiri dari:
·                     Lingkungan Pengendalian
·                     Penilaian Risiko
·                     Aktifitas Pengendalian
·                     Informasi dan Komunikasi
·                     Pemantauan

3. COSO Enterprise Risk Management (ERM)
Merupakan kerangka pengendalian internal dan manajemenrisiko yang dirancang COSO sebagai pengembangan darikerangka sebelumnya, COSO Internal Control Framework. Perbedaan mendasar dari COSO adalah bahwa ERMmengintegrasikan keandalan kerangka pengendalian internalCOSO ke arah penilaian dan pengelolaan risiko. ERMmengandung beberapa elemen utama menurut tingkatorganisasi dan tingkat tujuan:
·                     Lingkungan Internal
·                     Penentuan Tujuan
·                     Identifikasi Peristiwa
·                     Penilaian Risiko
·                     Tanggapan Risiko
·                     Aktifitas Pengendalian
·                     Informasi dan Komunikasi
·                     Pemantauan

* COSO memandang bahwa pengendalian internal secara umum adalah:
Sebuah proses, yang dilaksanakan oleh dewan direksi,manajemen, dan personil lainnya, yang dirancang untuk menyajikan keyakinan memadai terkait dengan pencapaian tujuan-tujuan dibawah ini:
·                     Efektifitas dan efisiensi operasi
·                     Keandalan pelaporan keuangan
·                     Kepatuhan terhadap hukum dan peraturan


# Aktifitas & Proses pendendalian SIA
Secara umum, prosedur pengendalian termasuk dalam satu dari lima kategori berikut ini:
·                     Otorisasi transaksi dan kegiatan yang memadai
·                     Pemisahan tugas
·                     Desain dan penggunaan dokumen serta catatan yang memadai.
·                     Penjagaan aset dan catatan yang memadai.
·                     Pemeriksaan independen atas kinerja.

# Pengawasan Kinerja SIA
Komponen dari pengendalian internal adalah pengawasan. Metode utama untuk mengawasi kinerja mencakup:
1. Supervisi yang efektif
2. Akuntansi pertanggungjawaban
3. Audit internal



Sumber :