BAB 2 LANDASAN TEORI

advertisement
BAB 2
LANDASAN TEORI
2.1
Definisi Sistem Informasi
Menurut J. Hall (2001, p7), sistem informasi adalah sebuah rangkaian
prosedur formal dimana data dikumpulkan, diproses menjadi informasi dan
didistribusikan kepada pemakai.
Menurut
Muchtar
(1999,
p3),
sistem
informasi
adalah
suata
pengorganisasian peralatan untuk mengumpulkan, meng-input, memproses,
menyimpan, mengatur, mengontrol, dan melaporkan informasi untuk mencapai
tujuan perusahaan.
Menurut O’brien (2003, p7), sistem informasi adalah perpaduan
terorganisasi dari manusia, hardware, software, jaringan komunikasi dan sumber
daya data dimana dia mengumpulkan, mengubah, dan juga menyebarkan informasi
itu ke organisasi.
Jadi dapat disimpulkan bahwa sistem informasi adalah suatu kegiatan
mengumpulkan data kemudian diproses menjadi informasi yang bermanfaat bagi
pemakai dalam pengambilan keputusan.
2.2
Audit Sistem Informasi
2.2.1
Definisi Audit Sistem Informasi
Menurut Weber (1999, p10), audit sistem informasi adalah proses
pengumpulan dan pengevaluasian bukti untuk menentukan apakah sistem
9
10
komputer dapat mengamankan aset, menjaga integritas data, membantu
organisasi mencapai tujuan secara efektif, dan menggunakan sumber daya
secara efisien.
Menurut Gondodiyoto (2003, p150), pengertian audit sistem
informasi adalah proses pengumpulan dan pengevaluasian bukti-bukti
untuk menentukan apakah suatu sistem aplikasi komputerisasi telah
menetapkan dan menerapkan sistem pengendalian intern yang memadai,
semua aktiva dilindungi dengan baik atau tidak disalahgunakan, serta
terjaminnya integritas data keandalan serta efektifitas dan efisiensi
penyelenggaraan sistem informasi berbasis komputer.
Jadi dapat disimpulkan audit sistem informasi adalah proses
pengumpulan dan pengevaluasian bukti-bukti untuk dapat menentukan
apakah sistem komputerisasi perusahaan telah menggunakan sistem
informasi secara tepat dalam pencapaian tujuan perusahaan.
2.2.2 Tujuan Audit Sistem Informasi
Tujuan audit sistem informasi menurut Weber (1999, pp 11-13),
adalah:
1. Meningkatkan keamanan aset-aset perusahaan
Aset informasi suatu perusahaan seperti perangkat keras (hardware),
perangkat lunak (software), sumber daya manusia, file (data) harus
dijaga oleh suatu sistem pengendalian internal yang baik agar tidak
terjadi penyalahgunaan aset perusahaan. Dengan demikian, sistem
11
pengamanan aset perusahaan merupakan suatu hal yang sangat
penting dan harus dipenuhi oleh perusahaan.
2. Meningkatkan integritas data
Integritas data adalah salah satu konsep dasar sistem informasi. Data
memiliki atribut-atribut tertentu seperti: kelengkapan, kebenaran, dan
keakuratan. Jika integritas data tidak terpelihara, maka suatu
perusahaan tidak lagi memiliki hasil atau laporan yang benar dan
akurat sehingga dapat merugikan perusahaan.
3. Meningkatkan efektifitas sistem
Efektifitas sistem informasi perusahaan memiliki peranan penting
dalam proses pengambilan keputusan. Suatu sistem informasi dapat
dikatakan efektif bila sistem informasi tersebut telah sesuai dengan
kebutuhan pengguna (user).
4. Meningkatkan efisiensi sistem
Efisiensi menjadi hal yang sangat penting ketika suatu komputer tidak
lagi memiliki kapasitas yang memadai. Jika cara kerja dari sistem
aplikasi
komputer
menurun
maka
pihak
manajemen
harus
mengevaluasi apakah efisiensi sistem masih memadai atau harus
menambah sumber daya manusia. Karena suatu sistem dapat
dikatakan efisien jika sistem informasi dapat memenuhi kebutuhan
user dengan sumber daya manusia yang minimal. Ekonomis
mencerminkan kalkulasi untung rugi ekonomi (cost/benefit) yang
lebih bersifat kuantitatif nilai moneter (uang). Efisiensi berarti sumber
12
daya minimum untuk mencapai hasil maksimal. Sedangkan ekonomis
lebih bersifat pertimbangan ekonomi.
Menurut Weber (1999, p6), disimpulkan audit dilakukan
untuk:
1. Biaya
yang
dikeluarkan
perusahaan
akibat
kehilangan
data
(Organizational cost of data loss)
Data merupakan sumber yang sangat diperlukan oleh sebuah
organisasi untuk kelanjutan operasionalnya. Kehilangan data akan
menimbulkan
ketidakmampuan
kontrol
terhadap
pemakaian
komputer, manajemen yang tidak menyediakan cadangan (backup)
yang memadai terhadap file komputer, sehingga dapat terjadi
kehilangan file karena adanya program yang rusak, sabotase, atau
kerusakan normal yang membuat file tersebut tidak dapat diperbaiki
sehingga akhirnya membuat kelanjutan operasional organisasi itu
menjadi terganggu.
2. Pengambilan keputusan yang salah (Incorrect decision making)
Membuat keputusan yang berkualitas tergantung pada kualitas
data dan kualitas aturan pengambilan keputusan yang ada pada sistem
informasi berbasis komputer.
Data yang akurat pada sistem komputer tergantung pada tipe
keputusan yang diambil oleh orang-orang yang berkepentingan di
perusahaan.
13
3. Penyalahgunaan komputer (Computer abuse)
Penyalahgunaan
komputer
didefinisikan
sebagai
setiap
kecelakaan yang berhubungan dengan teknologi komputer dimana
korbannya menderita kehilangan dan pelakunya memperoleh
keuntungan dari kecelakaan tersebut.
Beberapa tipe dari penyalahgunaan komputer antara lain:
a. Perusakkan aset
Hardware, software, data, fasilitas, dokumentasi, atau pemasok
dapat dirusak.
b. Pencurian aset
Hardware, software, data, fasilitas, dokumentasi, atau pemasok
dapat dipindahkan secara ilegal.
c. Memodifikasi aset
Hardware,
software,
data,
fasilitas,
dokumentasi
dapat
dimodifikasi pada cara yang tidak seharusnya.
d. Pelanggaran privasi
Data pribadi personil atau perusahaan dapat diakses bebas.
e. Gangguan operasi
Operasi dari sistem informasi tiap harinya dapat terhapus atau
hilang secara perlahan-lahan.
f. Penggunaan aset diluar wewenang
Hardware, software, data, fasilitas, dokumentasi, atau pemasok
dapat digunakan untuk tujuan yang tidak seharusnya.
14
g. Membahayakan secara fisik bagi personil
Personil dapat menderita secara fisik.
4. Nilai dari perangkat keras, perangkat lunak, dan personil komputer
(Value of computer hardware, software, and personnel)
Di samping data, hardware, dan sofware, serta personil
komputer juga merupakan sumber daya yang kritis bagi perusahaan.
Kehilangan
hardware
baik
karena
kesengajaan
maupun
ketidaksengajaan dapat mengakibatkan gangguan. Jika software
rusak, maka akan mengganggu jalannya operasional dan bila dicuri
maka informasi yang sangat rahasia bisa dijual pada kompetitor.
Personil adalah sumber daya yang paling berharga. Mereka harus
dididik dengan baik agar menjadi tenaga dibidang komputer yang
profesional.
5. Biaya yang tinggi dari kesalahan komputer (High cost of computer
error)
Biaya yang dikeluarkan perusahaan jika terjadi kesalahan
komputer dapat menjadi tinggi. Perusahaan harus segera memperbaiki
kerusakan akibat kesalahan desain, implementasi, atau operasi dari
sistem komputer mereka untuk mencegah kerugian yang lebih besar.
6. Privasi (Privacy)
Banyak data tentang kita yang saat ini dapat diperoleh dengan
cepat, misalnya pajak, kredit, kesehatan, pendidikan, pekerjaan, dan
lainnya. Privasi merupakan hak dasar setiap individu. Oleh
karenanya,
merupakan
tanggung
jawab
orang-orang
yang
15
berkepentingan dengan proses data komputer untuk memastikan
bahwa
penggunaan
komputer
tidak
dapat
mengumpulkan,
mengintegrasikan, dan mengambil data personal tiap orang.
7. Mengendalikan evolusi dari penggunaan komputer (Controlled
evolution of computer use)
Teknologi adalah hal yang alami, tidak ada teknologi yang baik
atau buruk. Pengguna teknologi tersebut yang dapat menentukan
apakah teknologi itu akan menjadi baik atau menimbulkan gangguan.
Banyak keputusan yang harus diambil untuk mengetahui apakah
komputer digunakan untuk suatu hal, misalnya apakah pemakaian
komputer dapat dilakukan untuk menggantikan suatu satuan kerja
yang akan menimbulkan dampak pengangguran besar walaupun akan
memberikan efisiensi bagi pengguna.
2.2.3 Jenis Audit Sistem Informasi
Menurut Weber (1999, p106), jenis audit sistem informasi
meliputi:
1. Concurrent audit
Auditor sebagai bagian dari tim pengembangan sistem,
terlibat untuk meningkatkan kualitas sistem yang sedang
dikembangkan.
2. Postimplementation audit
Auditor membantu organisasi untuk mempelajari aplikasi
sistem yang sedang dijalankan. Auditor dapat melakukan evaluasi
16
apakah sistem yang ada perlu dibuang, dilanjutkan, atau
dimodifikasi.
3. General audit
Auditor melakukan evaluasi terhadap pengembangan
sistem secara keseluruhan. Auditor menentukan apakah mereka
dapat mengurangi pengecekan terhadap data untuk memberikan
opini audit tentang hubungan pernyataan manajemen dengan
laporan keuangan atau sistem yang efektif dan efisien.
2.2.4 Metode Audit Sistem Informasi
Menurut Gondodiyoto (2003, pp155-159), metode audit sistem
informasi meliputi:
1. Audit di sekitar komputer (Audit around the computer)
Dalam metode audit disekitar komputer (audit around the
computer), auditor dapat melangkah pada perumusan pendapat hanya
dengan menelaah struktur pengendalian dan melaksanakan pengujian
transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama
seperti pada sistem manual (bukan sistem informasi berbasis
komputer). Auditor tidak perlu menguji pengendalian sistem
informasi berbasis komputer klien (yaitu terhadap file program/data di
dalam komputer), malainkan cukup terhadap input dan output sistem
aplikasi saja. Dari penilaian terhadap kualitas dan kesesuaian antara
input dan output sistem aplikasi ini, auditor dapat mengambil
17
kesimpulan tentang kualitas pemrosesan data yang dilakukan klien
(meskipun proses/program komputer tidak diperiksa).
Metode audit di sekitar komputer cocok untuk dilaksanakan pada
situasi:
a. Dokumen sumber tersedia dalam bentuk kertas (bahasa nonmesin), artinya masih kasat mata dan terlihat secara visual.
b. Dokumen-dokumen disimpan dalam file dengan cara yang mudah
ditemukan.
c. Keluaran dapat diperoleh dari daftar yang terinci dan auditor
mudah menelusuri setiap transaksi dari dokumen sumber kepada
keluaran.
d. Sistem komputer yang diterapkan masih sederhana.
e. Sistem komputer yang diterapkan masih menggunakan software
yang umum digunakan, dan telah diakui, serta digunakan secara
massal.
Keunggulan metode audit di sekitar komputer adalah:
a. Pelaksanaan audit lebih sederhana.
b. Auditor yang memiliki pengetahuan minimal di bidang komputer
dapat dilatih dengan mudah untuk melaksanakan audit.
Kelemahan metode audit di sekitar komputer ini adalah jika
lingkungan berubah, kemungkinan sistem itu akan berubah dan perlu
penyesuaian sistem atau program-programnya, bahkan struktur
data/file, sehingga auditor tidak dapat menilai dan menelaah apakah
sistem masih berjalan dengan baik.
18
2. Audit melalui komputer (Audit through the computer)
Dalam metode audit melalui komputer (audit through the
computer), auditor melakukan pemeriksaan langsung terhadap
program-program dan file komputer pada audit sistem informasi
berbasis komputer. Auditor menggunakan komputer (software bantu)
atau dengan cek logika atau listing program (desk test on logic or
program source code) untuk menguji logika program dalam rangka
pengujian pengendalian yang ada dalam komputer.
Metode audit melalui komputer cocok digunakan dalam kondisi:
a. Sistem aplikasi komputer memproses input yang cukup besar dan
menghasilkan
output
yang
cukup
besar
pula,
sehingga
memperluas audit untuk meneliti keabsahannya.
b. Bagian penting dari sistem pengendalian internal terdapat di
dalam komputerisasi yang digunakan.
c. Sistem logika komputer sangat kompleks dan memiliki banyak
fasilitas pendukung.
d. Adanya jurang yang besar dalam melaksanakan audit secara
visual, sehingga memerlukan pertimbangan antara biaya dan
manfaatnya.
Keunggulan metode audit melalui komputer ini adalah:
a. Auditor memperoleh kemampuan yang besar dan efektif dalam
melakukan pengujian terhadap sistem komputer.
b. Auditor akan merasa lebih yakin terhadap kebenaran hasil
kerjanya.
19
c. Auditor dapat menilai kemampuan sistem komputer tersebut
untuk menghadapi perubahan lingkungan.
Kelemahan metode ini yaitu memerlukan biaya yang besar
dan tenaga ahli yang terampil.
Pada Standar Profesional Akuntan Publik (2001, p335.1335.4) ditetapkan standar auditing seksi 335 tentang auditing dalam
lingkungan Sistem informasi Komputer (SIK). Dan pada Standar
Profesional Akuntan Publik (2001, p335.2) tertera bahwa auditor
harus pula memiliki pengetahuan sistem informasi komputer yang
memadai untuk menerapkan prosedur audit, tergantung atas
pendekatan audit yang digunakan.
Sedangkan pada Standar Profesional Akuntan Publik (2001,
p335.2) menjelaskan bahwa keahlian minimum yang harus dimiliki
oleh auditor atau stafnya dalam melaksanakan audit di lingkungan
SIK adalah:
a. Pengetahuan dasar-dasar komputer dan fungsi komputer secara
umum.
b. Pengetahuan dasar tentang sistem operasi (operating system) dan
perangkat lunak.
c. Pemahaman tentang tekhnik pengolahan file dan struktur data.
d. Kemampuan bekerja dengan perangkat lunak audit.
e. Kemampuan me-review sistem dokumentasi.
20
f. Pengetahuan
dasar
tentang
pengendalian
SIK
untuk
mengidentifikasi dan mengevaluasi dampak penggunaan SIK
terhadap operasi entitas.
g. Pengetahuan yang memadai dalam pengembangan perancangan
audit dan supervisi pelaksanaan audit dalam lingkungan SIK.
h. Pemahaman dinamika perkembangan dan perubahan sistem dan
program dalam suatu entitas.
3. Audit dengan komputer (Audit with the computer)
Pada metode audit dengan komputer (audit with the
computer), dilakukan dengan menggunakan komputer dan piranti
lunak (software) untuk mengotomatisasi prosedur pelaksanaan audit.
Metode audit dengan komputer merupakan cara audit yang sangat
bermanfaat, khususnya dalam pengujian subtantif atas file dan record
perusahaan. Software audit yang digunakan merupakan program
komputer auditor untuk membantu pengujian dan evaluasi kehandalan
data, file, atau record perusahaan.
Keunggulan metode audit dengan komputer ini adalah:
a. Dapat melaksanakan tugas audit yang terpisah dari catatan klien,
yaitu dengan mengambil copy data atau file untuk diuji dengan
komputer lain.
b. Merupakan program komputer yang diproses untuk membantu
pengujian pengendalian sistem komputer klien itu sendiri.
Kelemahan utama metode audit dengan komputer adalah
upaya dan biaya pengembangan yang relatif besar.
21
2.2.5 Tahapan Audit Sistem Informasi
Menurut Weber (1999, pp47-55), tahapan-tahapan audit sistem
informasi terdiri dari:
1. Planning the audit (Perencanaan Audit)
Perencanaan audit merupakan fase pertama dalam audit bagi
auditor eksternal yang berarti menyelidiki dari awal atau melanjutkan
yang ada untuk menentukan apakan pemeriksaan tersebut dapat
diterima, penempatan staf audit yang sesuai, melakukan pengecekan
informasi latar belakang klien, mengerti kewajiban utama dari klien
dan mengidentifikasikan resiko. Auditor harus mengerti tentang
penggunaan
pengendalian
internal
(internal
controls)
pada
perusahaan.
2. Test of Controls (Pengujian atas Kontrol)
Biasanya dalam fase ini diawali dengan pemfokusan pada
pengendalian manajemen. Apabila hasil yang ada tidak sesuai dengan
harapan, maka pengendalian manajemen tidak berjalan sebagaimana
mestinya.
Bila
auditor
menemukan
kesalahan
serius
pada
pengendalian manajemen, mereka akan mengemukakan opini atau
mengambil keputusan dalam pengujian transaksi dan saldo untuk
mengetahui hasilnya.
3. Test of Transaction (Pengujian atas Transaksi)
Pengujian transaksi termasuk, pengecekan jurnal yang masuk
dari dokumen utama, menguji nilai kekayaan dan ketepatan
perhitungan. Auditor menggunakan pengujian atas transaksi untuk
22
mengevaluasi apakah transaksi atau kejadian (event) telah ditangani
dengan efektif dan efisien.
Pengujian atas transaksi dapat dilaksanakan dengan pengujian
subtantif. Pengujian subtantif dimaksudkan untuk memvalidasi bahwa
suatu transaksi tertentu telah diotorisasikan secara memadai, disertai
bukti-bukti pendukung yang akurat.
Ada lima jenis pengujian subtantif, yaitu:
a. Pengujian untuk mengidentifikasikan pemrosesan yang salah
b. Pengujian mengakses kualitas data
c. Pengujian mengidentifikasikan data yang tidak konsisten
d. Pengujian membandingkan data dengan perhitungan fisik
e. Mengkonfirmasikan data dengan yang berasal dari sumbersumber ekstrem
4. Test of Ballance or Overall Results (Pengujian Keseimbangan atau
Hasil Keseluruhan)
Auditor
melakukan
pengujian
keseimbangan
atau
hasil
keseluruhan untuk memelihara bukti penting untuk membuat
penilaian akhir dari kehilangan atau kesalahan pencatatan yang
menyebabkan kegagalan fungsi sistem informasi untuk mengamankan
aset, memelihara integritas data, dan mencapai sistem yang efektif
dan efisien.
23
5. Completion of The Audit (Penyelesaian Audit)
Pada fase terakhir dalam penyelesaian audit, auditor eksternal
melakukan beberapa pengujian tambahan untuk mengumpulkan bukti
akhir. Kemudian, mereka akan memberikan pernyataan pendapat.
Empat tipe pernyataan pendapat auditor:
a. Disclaimer of Opinion
Dari hasil audit yang dilakukan, auditor tidak memberikan
pendapat.
b. Adverse Opinion
Auditor menyimpulkan telah terjadi kehilangan material atau
dalam laporan keuangan terdapat salah saji material.
c. Qualified Opinion
Auditor menyimpulkan terjadi kesalahan atau salah saji pada
laporan keuangan tapi nilainya tidak material.
d. Unqualified Opinion
Auditor menyimpulkan bahwa tak ada kehilangan material atau
salah saji.
24
Mulai
Tugas utama
audit
Mengerti struktur
pengendalian
Menilai resiko
pengendalian
Tidak
Memiliki
pengendalian
Ya
Pengujian
pengendalian
Menaksir resiko
pengendalian
Tidak
Masih
memiliki
pengendalilan
Melakukan
pengujian
subtantif
Ya
Ya
Tidak
Meningkatkan
pengendalian?
Pengujian
subtantif
terbatas
Pemberian
pendapat audit
dan laporan
permasalahan
Selesai
Gambar 2.1 Tahapan Audit Sistem Informasi
Sumber: Information Systems Control And Audit
25
2.3
Pengendalian Internal
2.3.1 Definisi Pengendalian Internal
Menurut Weber (1999, p 35), pengendalian internal merupakan
suatu sistem untuk mencegah, mendeteksi, dan mengoreksi kejadian yang
timbul saat transaksi dari serangkaian pemrosesan yang tidak terotorisasi
secara sah, tidak akurat, tidak lengkap, mengandung redundan, tidak
efektif, dan tidak efisien.
Menurut COSO yang dikutip oleh Romney (2003, p196),
pengendalian internal merupakan suatu proses:
a. Mempengaruhi seluruh direksi, manajemen, dan para karyawan
lainnya.
b. Didesain untuk memberikan jaminan yang meyakinkan dalam
pencapaian tujuan yang dibagi menjadi beberapa kategori:
1) Efisiensi dan efektifitas operasi, yang merupakan dasar dari suatu
tujuan bisnis, yang meliputi kinerja dan pencapaian tujuan, dan
pengamanan aset.
2) Dipercayanya laporan keuangan, yang berhubungan dengan
keercayaan publik, terhadap laporan keuangan tersebut.
3) Kepatuhan terhadap hukum dan peraturan yang ada.
Dengan demikian, tujuan dari pengendalian adalah untuk
mengurangi resiko atau mengurangi pengaruh yang sifatnya merugikan
akibat suatu kejadian (penyebab).
Berdasarkan pengertian diatas maka pengendalian dikelompokkan
menjadi tiga bagian, yaitu:
26
1. Preventive Control
Pengendalian ini digunakan untuk mencegah masalah sebelum
masalah tersebut muncul.
2. Detective Control
Pengendalian ini digunakan untuk menemukan masalah yang
berhubungan dengan pengendalian segera setelah masalah tersebut
muncul.
3. Corrective Control
Pengendalian ini digunakan untuk memperbaiki masalah yang
ditemukan pada pengendalian detektif. Pengendalian ini mencakup
prosedur untuk menentukan penyebab masalah yang timbul,
memperbaiki
kesalahan
atau
kesulitan
yang
timbul,
serta
memodifikasi sistem proses. Dengan demikian bisa mencegah
kejadian yang sama dimasa mendatang.
2.3.2
Komponen Pengendalian Internal
Menurut Weber (1999, p 49), pengendalian internal terdiri dari
lima komponen yang saling terintegrasi, yaitu:
1. Lingkungan Pengendalian (Control Environment)
Komponen
ini
diwujudkan
dalam
cara
pengoperasian,
cara
pembagian wewenang dan tanggung jawab yang harus dilakukan,
cara komite audit berfungsi, dan metode-metode yang digunakan
untuk merencanakan dan memonitor kinerja.
27
2. Penilaian Resiko (Risk Assesment)
Komponen untuk mengidentifikasi dan menganalisa resiko yang
dihadapi oleh perusahaan dan cara untuk menghadapi resiko tersebut.
3. Aktivitas Pengendalian (Control Activities)
Komponen yang beroperasi untuk memastikan transaksi telah
terotorisasi,
adanya
pembagian
tugas,
pemeliharaan
terhadap
dokumen dan record, perlindungan aset dan record, pengecekan
kinerja, dan penilaian dari jumlah record yang terjadi.
4. Informasi dan Komunikasi (Information and Communication)
Komponen dimana informasi digunakan untuk mengidentifikasi,
mendapatkan, dan menukarkan data yang dibutuhkan untuk
mengendalikan dan mengatur operasi perusahaan.
5. Pengawasan (Monitoring)
Komponen yang memastikan pengendalian internal beroperasi secara
dinamis.
2.3.3 Jenis Pengendalian Sistem Informasi
Menurut Weber (1999, p39), secara garis besar sistem
pengendalian internal yang perlu dilakukan pada sistem berbasis
komputer adalah sebagai berikut:
a. Pengendalian manajemen (Management controls)
b. Pengendalian aplikasi (Application controls)
28
2.3.4
Pengendalian Manajemen (Management Controls)
Pengendalian manajemen atau pengendalian umum adalah
ketentuan-ketentuan yang berlaku dalam pengendalian tersebut, berlaku
untuk seluruh kegiatan komputerisasi di perusahaan tersebut. Apabila
tidak dilakukan pengendalian ini ataupun pengendaliannya lemah, maka
dapat berakibat negatif terhadap aplikasi.
Pengendalian manajemen dilakukan untuk meyakinkan barwa
pengembangan, pengimplementasian, pengoperasian, dan pemeliharaan
sistem informasi telah diproses sesuai dengan rencana dan terkontrol.
Pengendalian ini berguna untuk menyediakan infrastruktur yang stabil
hingga sistem informasi dapat dibangun, dioperasikan, dan dipelihara
secara berkesinambungan.
Pengendalian manajemen terdiri dari:
1. Pengendalian Top Manajemen (Top Management Controls)
Pengendalian top manajemen berfungsi untuk memantau
peranan manajemen dalam perencanaan kepemimpinan
dan
pengawasan fungsi sistem. Top manajemen bertanggung jawab
terutama pada keputusan jangka panjang.
2. Pengendalian
Manajemen
Pengembangan
Sistem
(System
Development Management Controls)
Pengendalian manajemen pengembangan sistem bertanggung
jawab
untuk
menganalisa,
mendesain,
membangun,
mengimplementasikan, dan memelihara sistem informasi.
29
3. Pengendalian Manajemen Pemrograman (Programing Management
Controls)
Pengendalian manajemen pemrograman berfungsi untuk
memantau tahapan utama dari daur hidup program dan pelaksanaan
dari setiap tahap. Manajemen pemrograman bertanggungjawab untuk
pemrograman
sistem
baru,
pemeliharaan
sistem
lama,
dan
menyediakan software yang mendukung sistem pada umumnya.
4. Pengendalian Manajemen Sumber Data (Data Resource Management
Controls)
Pengendalian manajemen sumber data berfungsi untuk
memantau peranan dan fungsi dari data administrator dan database
administrator. Manajemen sumber data bertanggung jawab untuk
perancangan, perencanaan, dan persoalan kontrol dalam hubungannya
dengan pengguna data organisasi.
5. Pengendalian
Manajemen
Keamanan
(Security
Management
Controls)
Pengendalian
memantau
fungsi
manajemen
utama
dari
keamanan
security
berfungsi
untuk
administrator
dalam
mengidentifikasi ancaman utama terhadap fungsi sistem informasi
dan perancangan, perencanaan, pelaksanaan, pengoperasian, dan
pemeliharaan
terhadap
pengontrolan
yang
dapat
mengurangi
kemungkinan kehilangan dari ancaman ini sampai tingkat yang dapat
diterima.
30
Ada dua jenis aset, yaitu:
a. Aset fisik, misalnya: personil, hardware, fasilitas, dokumentasi,
dan perlengkapan.
b. Aset logikal, misalnya: data atau informasi, serta software (sistem
dan aplikasi).
Program keamanan adalah serangkaian aktivitas yang terusmenerus, teratur, ditelaah secara berkala untuk memastikan bahwa
harta yang berhubungan dengan fungsi sistem informasi cukup aman.
Langkah-langkah yang harus dijalankan dalam penerapan
program keamanan sistem informasi, yaitu:
a. Menyiapkan rencana proyek
Rencana proyek di bidang keamanan harus mencakup hal-hal
sebagai berikut:
1) Tujuan review
Menentukan tujuan dari pelaksanaan review, baik secara luas
maupun sempit. Misalnya, review bisa bertujuan untuk
meningkatkan keamanan fisik server atau untuk meningkatkan
kontrol terhadap ancaman keamanan.
2) Bidang review
Menentukan bidang apa yang akan di-review sangat penting.
3) Tugas yang harus dikerjakan
Menentukan tugas yang harus dilakukan, baik umum maupun
khusus.
31
4) Organisasi tim proyek
Banyaknya orang dalam tim proyek tergantung dari besarnya
dan kompleksitas yang akan di-review.
5) Budget kebutuhan sumber daya
Budget yang diperlukan sangat tergantung pada besaran dan
kompleksitas materi yang akan di-review. Dalam menentukan
budget, harus diperinci mengenai jam kerja, bahan dan dana
yang diperlukan untuk menentukan review.
6) Jadwal penyelesaian tugas
Rencana harus memperhatikan tanggal penyelesaian tugas.
b. Melakukan identifikasi harta
Dalam melakukan identifikasi harta, administrator keamanan
dapat membuat kategori harta sebagai berikut:
1) Personil, misalnya: user, sistem analis, programer, operator,
clerk, dan penjaga.
2) Hardware, misalnya: komputer, mainframe, komputer mini,
komputer PC, disket, printer, line komunikasi, konsentrator,
terminal.
3) Fasilitas,
misalnya:
furniture,
ruangan
kantor,
ruang
komputer, rak penyimpanan tape/disk.
4) Dokumentasi, misalnya: dokumentasi sistem dan program,
dokumentasi
database,
asuransi, dan kontrak.
standar,
rencana,
kebijaksanaan
32
5) Perlengkapan, misalnya: instrumen negosiasi, formulir yang
sudah dicetak, kertas, disk, kaset.
6) Data atau informasi, misalnya: master file, transaksi file, file
arsip.
7) Software aplikasi, misalnya: pelanggan, kreditur, pembayaran
gaji, bukti bahan baku, penjualan, dan persediaan.
8) Software sistem, misalnya: compiler, peralatan, sistem
database manajemen, sistem operasi, software komunikasi,
kertas kerja.
c. Menilai harta
Penilaian terhadap harta sulit dilakukan karena penilaian ini
sangat tergantung pada orang yang melakukan penilaian, cara
hilangnya harta, periode terjadinya kehilangan, dan umur harta
tersebut.
d. Melakukan identifikasi ancaman
Salah satu cara yang dapat digunakan untuk mengidentifikasi
ancaman adalah dengan mengetahui sumber dari ancaman
tersebut dan tipe ancaman yang timbul.
Ada dua macam sumber ancaman, yaitu:
1) Ancaman yang berasal dari luar perusahaan
i Alam, misalnya: gempa bumi, banjir, kebakaran, bakteri,
gas, radiasi elektomagnetik, temperatur yang ekstrem.
ii Hardware supplier, misalnya: hardware yang tidak handal,
tidak kompetibel, layanan purna jual yang buruk.
33
iii Software supplier, misalnya: software yang tidak tepat, tidak
efektif, dokumentasinya jelek.
iv Kontraktor, misalnya: software yang salah dan tidak efektif,
perbaikan hardware dan software yang salah, pelayanan
yang tidak tepat waktu, informasi yang konfidensial
diungkapkan.
v Supplier lainnya, misalnya: gangguan jaringan komunikasi,
pelayanan yang tidak tepat waktu.
vi Saingan, misalnya: sabotase, spionase, tuntutan hukum,
masalah keuangan karena kompetisi yang fair maupun tidak
fair.
vii Pemilik utang dan modal, misalnya: kehilangan kemampuan
keuangan karena adanya tuntutan hukum.
viii Serikat pekerja, misalnya: pemogokan, sabotase, dan
gangguan.
ix Pemerintah, misalnya: kehilangan kemampuan keuangan
karena adanya regulasi pemerintah.
x LSM lingkungan, misalnya: pemberitaan yang memojokkan,
gangguan.
xi Kriminal/hackers, misalnya: kehilangan data, sabotase,
spionase, pemerasan.
2) Ancaman yang berasal dari dalam perusahaan
i Manajemen, misalnya: gagal mendapatkan sumber daya,
perencanaan dan kontrol yang tidak memadai.
34
ii Karyawan, misalnya: kerusakan, pencurian, kecurangan,
sabotase, pemerasan, penggunaan yang tidak tepat.
iii Sistem yang tidak handal, misalnya: kerusakan hardware,
software, dan fasilitas lainnya.
e. Penilaian terhadap ancaman
Tahap selanjutnya adalah melakukan taksiran kemungkinan
terjadinya setiap ancaman selama satu periode waktu tertentu.
Misalnya dengan menganalisis kemungkinan terjadinya ancaman
dari perusahaan lain yang sejenis.
f. Menganalisis ancaman
Analisis ancaman terdiri dari empat fase tugas, yaitu:
1) Mengidentifikasi pengendalian
2) Menilai keadaan pengendalian
3) Evaluasi terhadap kemungkinan terjadinya ancaman, dapat
diatasi dengan cara memberikan peralatan pengendalian
4) Menilai kerugian yang akan timbul bila tidak dapat mencegah
terjadinya ancaman
g. Penyesuaian pengendalian
Setelah menganalisis, administrator keamanan harus melakukan
evaluasi apakah setiap level analisis dapat diterima. Evaluasi ini
dimaksudkan
untuk
melakukan
penilaian
apakah
setelah
pengendalian didesain, diimplementasikan, dan dijalankan sudah
sesuai dengan biaya yang dikeluarkan untuk mengurangi
kehilangan yang terjadi sesuai dengan yang diharapkan.
35
h. Menyiapkan laporan keamanan
Tahap terakhir yaitu membuat laporan kepada manajemen.
Laporan ini berisi hal-hal yang diperoleh dari review dan beberapa
rekomendasi yang diusulkan untuk diimplementasikan, serta
beberapa pengamanan yang harus diganti atau dimodifikasi.
Beberapa jenis ancaman utama terhadap keamanan adalah
sebagai berikut:
a. Kerusakan karena kebakaran
Beberapa cara untuk mengatasi ancaman kebakaran antara lain:
1) Alarm kebakaran, baik manual maupun otomatis, yang
diletakkan pada tempat yang strategis.
2) Tabung pemadam kebakaran yang diletakkan pada tempat
yang strategis.
3) Bangunan tempat diletakkannya aset sistem informasi
dibangun dengan konstruksi khusus yang tahan panas.
4) Tempat diletakkannya tabung pemadam kebakaran dan arah
keluar diberi tanda yang jelas, sehingga memudahkan untuk
melihat tanda tersebut.
5) Prosedur kebersihan yang baik dapat memastikan bahwa
barang-barang yang mudah menyebabkan kebakaran minimal
sekali keberadaannya di ruang sistem informasi.
b. Kerusakan karena air
Beberapa cara penanganan terhadap kerusakan karena air antara
lain:
36
1) Jika memungkinkan, plafon, dinding, dan lantai tahan air
(waterproof)
2) Pastikan bahwa tersedia sistem drainase yang memadai
3) Tempatkan alarm pada tempat yang strategis dimana aset
sistem informasi disimpan
4) Pada lokasi yang sering banjir, tempatkan aset sistem
informasi pada tempat yang tinggi
5) Memiliki master switch untuk semua kran air
6) Gunakan sistem dry-pipe automatic sprinkler yang dijalankan
oleh alarm dan api
7) Tutup hardware dengan kain pengaman ketika tidak
digunakan
c. Naik turunnya tegangan listrik
Naik turunnya tegangan listrik juga merupakan ancaman di
bidang sistem informasi. Hal ini dapat dicegah dengan
menggunakan peralatan yang dapat menstabilkan tegangan listrik
seperti penggunaan UPS untuk setiap komputer dan peralatan
sistem informasi lainnya.
d. Kerusakan struktual
Kerusakan struktural pada aset sistem informasi dapat terjadi
karena gempa, angin ribut, salju, tanah longsor, kecelakaan, dll.
e. Polusi
Polusi dapat merusak disk drive, hard disk, dll. Polusi juga dapat
mengakibatkan kebakaran.
37
f. Gangguan dari orang-orang yang tidak bertanggungjawab
Gangguan dari orang-orang yang tidak bertanggungjawab terdiri
dari dua jenis, yaitu:
1) Secara fisik masuk ke perusahaan dan mengambil aset sistem
informasi atau melakukan perusakan.
2) Tidak masuk secara fisik ke perusahaan tetapi menggunakan
cara
lain
seperti
menggunakan
reciever,
melakukan
penyadapan.
g. Virus dan worms
Untuk mengurangi kemungkinan terjangkitnya virus dan worms,
administrator keamanan dapat melakukan pengendalian antara
lain:
1) Tindakan preventive
Misalnya: hanya dengan menggunakan software yang bersih
dan asli, lakukan akses read-only terhadap software, lakukan
pengecekan dengan antivirus sebelum file digunakan.
2) Tindakan detective
Misalnya: secara berkala menjalankan program anti virus
untuk mendeteksi ada tidaknya virus.
3) Tindakan corrective
Misalnya:
memastikan
adanya
backup
yang
bersih,
menjalankan program antivirus untuk memindahkan file yang
sudah terkena virus.
38
h. Kesalahan penggunaan software, data, dan jasa
Beberapa tipe penyalahgunaan yang dapat terjadi:
1) Software yang dikembangkan oleh perusahaan dicuri oleh
karyawan atau saingan sehingga perusahaan kehilangan
pendapatan dari penjualan software tersebut.
2) Perusahaan tidak berhasil menjaga privacy data yang disimpan
pada database yang dapat mengakibatkan pemberitaan yang
memojokkan.
3) Karyawan menggunakan jasa pelayanan sistem informasi
untuk kegiatan pribadinya.
Walaupun seluruh cara telah digunakan, tetapi bencana masih
saja dapat terjadi. Untuk mengurangi kerugian dan memulihkan
operasional, dapat dilakukan dengan:
a. Disaster recovery plan
1) Emergency plan
Emergency plan merupakan tindakan khusus yang akan
dilakukan segera setelah terjadinya bencana.
2) Backup plan
Backup plan meliputi jangka waktu backup dilaksanakan,
prosedur untuk melakukan backup, letak perlengkapan
backup, serta karyawan yang bertanggungjawab untuk
melakukan backup.
39
3) Recovery plan
Recovery plan merupakan kelanjutan dari backup plan karena
recovery adalah tindakan yang dilakukan agar sistem
informasi dapat berjalan seperti biasa.
4) Test plan
Test plan berfungsi untuk memastikan bahwa ketiga rencana
di atas berjalan dengan baik.
b. Asuransi
Memiliki asuransi untuk peralatan fasilitas, media penyimpanan,
biaya tambahan, gangguan bisnis, dokumen dan kertas yang
berharga, serta media transportasi.
6. Pengendalian Manajemen Operasi (Operation Management Controls)
Menurut Weber (1999, p288), pengendalian manajemen
operasi bertanggung jawab terhadap jalannya hardware maupun
software setiap hari sehingga sistem aplikasi produksi dapat
menjalankan tugasnya, dan staf pengembangan dapat mendesain,
mengimplementasi, dan memelihara aplikasi sistem.
Delapan fungsi utama yang menjadi tanggung jawab
manajemen operasi adalah:
a. Operasi komputer (Computer operations)
Tiga tipe pengendalian pada operasi komputer adalah:
1) Pengendalian operasional
Banyak jenis kegiatan yang harus dilakukan untuk mendukung
jalannya program komputer, misalnya program yang harus
40
dijalankan dan dimatikan, media penyimpanan harus tersedia,
formulir harus disediakan di printer, dan informasi yang
dihasilkan harus dikirim ke user.
2) Pengendalian penjadwalan
Pengendalian penjadwalan dilakukan untuk memastikan
bahwa komputer digunakan untuk kegiatan yang seharusnya
dan menggunakan sumber daya dengan efisien.
3) Pengendalian pemeliharaan
Kegiatan
pemeliharaan
terhadap
hardware
komputer
merupakan tindakan pencegahan yang harus dilakukan agar
kerusakan hardware dapat dicegah.
b. Jaringan operasional (Network operation)
Pengendalian terhadap jaringan operasional dilakukan dengan
memonitor dan memelihara jaringan dan pencegahan terhadap
akses oleh pihak yang tidak berwenang, baik pada area yang luas
(WAN) maupun pada lokal area (LAN) perusahaan.
c. Persiapan data dan entry (Data preparation and entry)
Secara umum, semua sumber data untuk aplikasi sistem dikirim
ke bagian persiapan data untuk diketik dan diverifikasi sebelum
dimasukkan ke dalam sistem komputer. Kegiatan ini biasanya
dilakukan oleh operator komputer.
Hal-hal yang harus diperhatikan agar pekerjaan operator komputer
dapat berjalan efektif dan efisien adalah tinggi meja komputer,
41
angle monitor, kursi duduk yang dapat disesuaikan baik tinggi
maupun punggungnya.
d. Pengendalian produksi (Production control)
Pengendalian produksi mencakup lima tugas, yaitu:
1) Menerima dan mengirim input dan output
2) Menjadwal pekerjaan
3) Melakukan perjanjian jasa layanan dengan pemakai
4) Menetapkan harga
5) Pembelian kebutuhan
e. Perpustakaan file (File library)
Fungsi file library adalah bertanggungjawab untuk mengelola
manajemen penyimpanan data dengan:
1) Penyimpanan media penyimpanan
2) Penggunaan media penyimpanan
3) Pemeliharaan pemakaian media penyimpanan
4) Lokasi media penyimpanan
f. Dokumentasi dan program kepustakaan (Documentation and
program library)
Fungsi kepustakaan dokumentasi adalah:
1) Memastikan bahwa dokumen disimpan dengan aman
2) Memastikan bahwa hanya orang berwenang yang mendapat
akses ke dokumen tersebut
3) Memastikan bahwa dokumen selalu up-to-date
42
4) Memastikan bahwa telah ada backup yang memadai terhadap
dokumen tersebut
g. Dukungan teknis (Help desk/technical support)
Fungsi dari dukungan teknis, yaitu:
1) Menyediakan hardware dan software bagi end user
2) Membantu menyelesaikan masalah hardware dan software
end user
3) Memberikan pelatihan pemakaian hardware, software dan
database kepada end user
4) Menjawab pertanyaan end user
5) Memonitor
perkembangan
teknologi
dan
memberikan
informasi kepada end user tentang perkembangan tersebut
6) Menentukan sumber masalah dan cara penyelesaiannya
7) Memberikan informasi kepada end user tentang masalah
hardware dan software atau database yang akan berdampak
pada pekerjaan mereka
8) Mengawasi upgrade hardware dan software
9) Melakukan perubahan terus-menerus untuk mencapai efisiensi
yang lebih baik
h. Perencanaan kapasitas dan pengawasan kerja (Capacity planning
and performance monitoring)
Dengan menggunakan perhitungan statistik pengawasan kinerja,
manager operasional harus membuat tiga keputusan, yaitu:
43
1) Mengevaluasi apakah profil kinerja memperlihatkan adanya
kegiatan oleh bagian yang tidak berwenang
2) Memastikan bahwa kinerja sistem dapat diterima oleh user
3) Tersedianya hardware dan software yang diperlukan
7. Pengendalian Manajemen Jaminan Kualitas (Quality Assurance
Management Controls)
Pengendalian manajemen jaminan kualitas (Quality assurance
manajement controls) bertanggung jawab untuk memastikan bahwa
sistem informasi yang dihasilkan oleh fungsi sistem informasi telah
mencapai tujuan dan berkualitas, serta pengembangan, implementasi,
operasi, dan pemeliharaan sistem informasi telah sesuai dengan
standar kualitas yang sudah ditetapkan.
2.3.5
Pengendalian Aplikasi (Application Controls)
Pengendalian khusus atau pengendalian aplikasi adalah sistem
pengendalian internal komputer yang berkaitan dengan pekerjaan atau
kegiatan tertentu yang telah ditentukan.
Pengendalian khusus dilakukan dengan tujuan untuk menentukan
apakah pengendalian internal dalam sistem yang terkomputerisasi pada
aplikasi komputer tertentu sudah memadai untuk memberikan jaminan
bahwa data telah dicatat, diolah, dan dilaporkan secara akurat, tepat
waktu dan sesuai dengan kebutuhan manajemen untuk proses jalannya
pengambilan keputusan untuk perusahaan.
Pengendalian aplikasi terdiri dari:
44
1. Pengendalian Batasan (Boundary Controls)
Subsistem batasan membangun tampilan (interface) antara
pengguna sistem komputer dan sistem komputer.
Tujuan dari pengendalian batasan (boundary controls) adalah:
a. Untuk menetapkan identitas dan keaslian para pemakai sistem
komputer.
b. Untuk menetapkan identitas dan keaslian sumber daya yang ingin
dikerjakan pengguna.
c. Untuk membatasi tindakan yang dilakukan pengguna yang
mencoba mendapatkan sumber daya dengan cara yang tidak sah.
Pengendalian cryptographic didesain untuk melindungi
privasi dari data dan untuk mencegah penyalahgunaan modifikasi
data. Pengendalian cryptographic menjadi sangat penting dalam
sistem komputer untuk mencegah penyalahgunaan akses terhadap
data.
Cryptographic adalah ilmu tentang kode rahasia. Cryptology
menyertakan studi ilmu membaca sandi dan pemecahan tulisan
rahasia.
Tiga tehnik cryptographic:
a. Perubahan kode (Transposition chiper)
Perubahan kode (Transposition chiper) menggunakan beberapa
aturan untuk mengubah urutan karakter dalam string data.
45
b. Penggantian kode (Substitution chiper)
Penggantian kode (Substitution chiper) mempertahankan posisi
dari karakter di dalam pesan dan menyembunyikan identitas dari
karakter dengan mengganti mereka dengan karakter lain
berdasarkan beberapa peraturan.
c. Produk kode (Product chiper)
Produk kode (Product chiper) menggabungkan kombinasi metode
perubahan kode (Transposition chiper) dan penggantian kode
(Substitution chiper).
Untuk
mengawasi
pengendalian
batasan,
digunakan
pengendalian akses (access controls). Pengendalian akses membatasi
penggunaan sumber daya sistem komputer bagi pengguna yang sah,
membatasi tindakan yang dapat dilakukan pengguna ke sumber daya
tersebut, dan memastikan bahwa pengguna mendapatkan sumber daya
komputer yang sah.
Auditor
harus
memiliki
dua
pemahaman
mengenai
pengendalian akses. Pertama, auditor harus menentukan sebaik apa
mekanisme pengendalian akses digunakan untuk menjaga aset dan
integritas
data.
Kedua,
memberikan
kapabilitas
mekanisme
pengendalian akses yang tersedia untuk sistem aplikasi tertentu.
PIN (Personal Identification Number) adalah tipe password
yang merupakan nomor persetujuan rahasia yang dimiliki seseorang
yang digunakan untuk pengidentifikasian seseorang.
46
Tiga metode dalam pembuatan PIN adalah:
a. Derived PIN
Derived PIN adalah PIN yang dibuat berdasaran nomor account
konsumen.
b. Random PIN
Random PIN adalah PIN yang dibuat secara acak dengan panjang
PIN yang tetap.
c. Customer-selected PIN
Customer-selected PIN adalah PIN yang nomornya ditentukan
sendiri oleh konsumen.
Dua cara untuk memvalidasi PIN, yaitu:
a. Local PIN Validation
Local PIN Validation terjadi pada saat PIN dimasukkan di
terminal pengendalian oleh pembuat PIN.
b. Interchange PIN Validation
Interchange PIN Validation terjadi pada saat PIN dimasukkan ke
sebuah terminal pengendalian selain dari institusi yang membuat
PIN.
2. Pengendalian Masukan (Input Controls)
Komponen-komponen
dalam
subsistem
input
bertugas
membawa data dan instruksi ke dalam sistem informasi. Tipe data dan
input tersebut harus divalidasi, kemudian segala kesalahan (error)
yang terdeteksi harus dikendalikan sehingga perubahan masukan
menjadi akurat, lengkap, unik, dan tepat waktu.
47
Tiga alasan mengapa pengendalian input perlu diperhatikan:
a. Dalam sistem informasi jumlah terbanyak pengendalian berada
dalam subsistem masukan.
b. Aktifitas subsistem masukan terkadang mengandung banyak
rutinitas dan kegiatan monoton hasil campur tangan manusia.
c. Subsistem masukan sering menjadi target kecurangan. Banyak
penyimpangan
yang
ditemukan
termasuk
penambahan,
penghapusan, atau penggantian dalam transaksi masukan.
Delapan komponen pengendalian masukan, yaitu:
a. Metode data input
1) Keyboarding, misalnya: Personal Computer (PC)
2) Direct reading, misalnya: Optical Character Recognition
(OCR), Automated Teller Machine (ATM)
3) Direct entry, misalnya: touch screen, joystick, mouse
Tipe dari metode input data yang digunakan dalam sistem
informasi mempengaruhi keamanan, integritas data, keefektifan
data dan keobjektifitas efisiensi sistem.
b. Perancangan dokumen sumber
Dokumen sumber (source document) digunakan untuk
menampung input data. Desain dokumen sumber yang baik
penting untuk mencapai keamanan aset, integritas data, efektifitas
sistem, dan efisiensi sistem.
48
Tujuan dari perancangan dokumen sumber adalah:
1) Mengurangi kemungkinan dari kesalahan penyimpanan data
2) Meningkatkan kecepatan dalam merekam data
3) Mengendalikan arus kerja (work flow)
4) Memfasilitasi pemasukan data ke dalam sistem komputer
5) Meningkatkan kecepatan data dan keakuratan dimana data
dapat dibaca
6) Memberi fasilitas pengecekan referensi
c. Perancangan layar data entry
Jika data dimasukan melalui monitor, maka diperlukan
desain yang berkualitas tinggi terhadap layar tampilan data entry
agar mengurangi kemungkinan terjadinya kesalahan dan agar
tercapai efisiensi dan efektivitas data pada subsistem input.
1) Screen Organization
Layar harus dirancang agar rapi dan seimbang. Elemen data
harus dikelompokkan sesuai dengan fungsinya. Semua
informasi yang diperlukan untuk membuat tugas entry data di
komputer menjadi mudah harus ditampilkan pada layar.
Penataan data yang akan direkam harus dapat dilakukan
dengan
cepat
dan
terstruktur
sehingga
mengurangi
kemungkinan kesalahan entry.
2) Caption Design
Judul data yang harus di-entry, yang tampil di layar
memberikan keterangan tentang data apa yang harus
49
dimasukkan pada field di layar. Desain yang dibuat harus
memepertimbangkan struktur, ukuran, jenis huruf, intensity
tampilan, format, jarak baris, dan spasi.
3) Data Entry Field Design
Tempat yang harus diisi data berada di sebelah judul data
yang harus di-entry dan dapat dibuat dengan berbagai cara,
misalnya garis atau kotak.
Contoh:
Tanggal (dd/mm/yy) : ________________ atau
Tanggal (dd/mm/yy) :
4) Tabbing and Skipping
Alasan penggunaan otomatis skipping ke field baru dihindari
pada saat melakukan entry data pada layar monitor adalah:
i Dengan metode otomatis, maka operator dapat membuat
ukuran field menjadi error dan hal ini tidak dapat dideteksi
karena krusor sudah melompat ke field berikutnya.
Tambahan karakter pada satu field akan membuat aplikasi
error.
ii Pada beberapa aplikasi yang ada, beberapa field tidak perlu
diisi oleh operator karena akan terisi secara otomatis.
Sehingga akan lebih baik apabila operator harus melakukan
tabbing setiap kali meng-entry data daripada mereka harus
memilih kapan melakukan tabbing.
50
5) Color
Pemilihan warna yang baik akan membuat proses entry data
dapat dilakukan dengan cepat, tepat, dan tidak membuat
operator cepat lelah. Penggunaan warna yang sangat terang
akan membuat mata operator cepat merasa lelah dan akan
menimbulkan kemungkinan kesalahan entry menjadi lebih
besar. Disarankan untuk menggunakan warna-warna yang
lembut seperti biru dan hijau.
6) Response Time
Selama proses entry data, waktu respon adalah interval antara
satu data yang sudah selesai di-entry dan disimpan sampai
dengan waktu layar siap untuk di-entry kembali. Agar proses
entry data dapat dilakukan dengan baik, maka waktu respon
harus cepat dan konstan.
7) Display Rate
Display rate adalah kecepatan karakter atau image yang
tampak pada layar yang berfungsi sebagai indikasi kecepatan
komunikasi data antara terminal dengan komputer (boud rate).
8) Prompting and Help Facilities
Fasilitas prompting (bantuan) memberikan bantuan secara
cepat atau memberikan informasi kepada pemakai apa yang
harus dilakukan ketika mereka melakukan entry data ke
komputer.
51
d. Pengendalian kode data
Pengkodean data digunakan untuk mengidentifikasi
sebuah entiti secara unik. Desain kode data yang tidak bagus
menyebabkan perekaman dan pengambilan data menjadi error.
Kode data juga dipakai untuk tujuan identifikasi.
Ada lima tipe dalam kesalahan pemasukan pengkodean data,
yaitu:
1) Addition
Adalah penambahan karakter dalam kode.
2) Truncation
Adalah sebuah karakter dihilangkan dari kode.
3) Transcription
Adalah kesalahan penulisan kode.
4) Transposition
Adalah pembatasan karakter dari kode yang disediakan.
5) Double Transposition
Adalah karakter dipisahkan oleh satu karakter atau lebih yang
disediakan.
Empat tipe dari pengkodean sistem yang dipakai adalah:
1) Serial Codes
Serial codes menggunakan angka atau huruf yang berurutan
untuk sebuah entiti.
52
2) Block Sequence Codes
Block sequence codes menggunakan blok angka untuk
menentukan kategori partikular dari entiti. Atribut utama dari
masing-masing kategori entiti harus dipilih dan nomor blok
harus diberikan untuk setiap nilai dari atribut.
3) Hierarchical Codes
Hierarchical codes memerlukan satu set atribut pilihan dari
entiti yang akan diberi kode dari pemilihan tersebut
berdasarkan
kepentingan.
Nilai
kode
tersebut
adalah
kombinasi dari nilai kode setiap atribut entiti. Misalnya:
C65
/
Kode divisi
423
Kode departemen
/
3956
Kode biaya
4) Association Codes
Pada association codes atribut dari entiti yang akan diberi
kode dipilih dan kode yang unik diberikan kepada setiap
atribut. Kode tersebut dapat berupa angka, huruf, atau
kombinasi angka dan huruf. Misalnya:
SHM32DRCOT
SH
= shrit
M
= male
32
= nomor baju
DR
= dress shirt
COT
= bahan cotton
53
e. Cek digit
Cek digit adalah penambahan digit pada kode yang dapat
membuat keakuratan karakter lain pada kode tersebut dapat
diperiksa. Cek digit dapat ditambahkan pada awal maupun akhir
karakter atau dapat ditempatkan dimana saja di tengah kode.
Ketika kode dimasukkan, sebuah program melakukan kalkulasi
ulang terhadap cek digit untuk menentukan apakah cek digit yang
dimasukkan dan cek digit yang dihitung sama.
Cek digit hanya dilakukan pada field yang bersifat kritis.
Pengecekan ini hanya dapat dilakukan dengan menggunakan
mesin pada saat memasukkan atau dengan program input.
Contohnya: airline ticketing, proses kartu kredit, dan proses
rekening bank.
f. Pengendalian batch (Batch control)
Batching adalah proses pengelompokan transaksi secara
bersama yang menunjukan tipe hubungan satu dengan yang
lainnya.
Dua tipe dari batch, yaitu:
1) Physical Batch
Pengelompokan transaksi yang terdiri dari unit fisik.
2) Logical batch
Pengelompokan dari transaksi yang dibentuk secara bersamasama pada sebuah dasar logical daripada fisik.
54
Penilaian dalam pengendalian batch, yaitu:
1) Batch cover sheet
Memuat jenis informasi seperti: angka batch yang unik, total
kontrol batch, tanggal saat batch disiapkan, kesalahan
informasi yang terdeteksi pada batch, dan tanda tangan
personil yang bertanggung jawab dalam menangani batch.
2) Batch register control
Mencatat perpindahan physical batches antara berbagai lokasi
dalam suatu organisasi.
g. Validasi input data
Empat tipe pengecekan validasi yang dapat dilakukan
melalui input data yaitu dengan:
1) Field Check
Dengan field check, validasi tes yang dilakukan terhadap field
tidak bergantung pada field lain dalam record input atau
dalam record input lainnya.
2) Record Check
Dengan record check, validasi tes yang dilakukan pada field
tergantung pada hubungan logika field tersebut dengan field
yang lain pada record input.
3) Batch Check
Dengan batch check, validasi tes melakukan pengujian apakah
karakteristik dari batch record yang dimasukkan sama dengan
karakteristik yang telah ditetapkan pada batch.
55
4) File Check
Dengan file check, validasi tes melakukan pengujian apakah
karakteristik pada file yang digunakan selama entry data sama
dengan karakteristik data pada file.
Terdapat enam pendekatan dalam validasi input:
1) Menu Driven Languages
Menu driven languages membiarkan user untuk memilih
sebuah instruksi dari sebuah daftar pilihan.
2) Question Answer Dialogue
Question answer dialogue memungkinkan user untuk
mengindikasikan instruksi yang mereka inginkan untuk
digunakan dalam merespon pertanyaan yang ditanyakan oleh
sistem aplikasi.
3) Command Languages
Command languages memungkinkan user untuk memanggil
dan memulai instruksi pada sistem aplikasi.
4) Form Based Languages
Form
based
languages
memungkinkan
user
untuk
menspesifikasikan instruksi dari beberapa bentuk input atau
output.
5) Natural Languages Interface
Natural languages interface membuat user dapat memanggil
instruksi dalam interaksi bentuk bebas dengan sistem aplikasi.
56
6) Direct Manipulation Interface
Direct manipulation interface membuat user dapat memanggil
instruksi melalui manipulasi dari sebuah obyek pada sebuah
tampilan.
h. Validasi instruksi input
Tiga tipe pemeriksaan validasi dapat dilakukan melalui instruksi
input:
1) Lexical Validation
Mengecek validitas dari setiap kata yang dimasukan users.
2) Syntactic Validation
Mengecek validitas dari sebuah string dari kata yang
dimasukan users.
3) Semantic Validation
Mengecek validitas dari arti string dari kata yang dimasukan
olah users.
3. Pengendalian Komunikasi (Communication Controls)
Menurut Weber (1999, p474) pengendalian komunikasi
digunakan
komunikasi,
untuk
mengendalikan
komponen
fisik,
pendistribusian
kesalahan
jalur
subsistem
komunikasi,
pengendalian arus, pengendalian topologi, pengendalian akses
hubungan, pengendalian atas ancaman kerusakan, pengendalian
internet working, dan pengendalian arsitektur komunikasi.
57
4. Pengendalian pemrosesan (Processing controls)
Pengendalian
pemrosesan
bertanggung
jawab
untuk
menghitung, menyorting, mengklasifikasi, dan mengikthisarkan data.
Komponen utama dalam subsistem ini adalah prosesor sentral dimana
program dieksekusikan, memori dimana program diinstruksikan dan
menyimpan data, sistem operasi yang mengatur sumber daya sistem,
serta program aplikasi yang mengeksekusi program untuk permintaan
khusus user.
Empat tipe pengendalian yang digunakan untuk mengurangi
kerugian dari kesalahan dan ketidakwajaran yang berhubungan
dengan proses, yaitu:
a. Deteksi kesalahan dan koreksi (Error detection and corection)
Kesalahan dalam prosesor dapat dideteksi dengan cek
keseimbangan (parity check) atau cek benar tidaknya instruksi
yang diberikan (instruction validity check).
b. Multiple execution states
Untuk mencegah ketidakwajaran (irreguleritas), instruksi
dapat dieksekusi hanya jika prosesor berada dalam bagian
pengawasan.
c. Pengendalian waktu (Timing control)
Pengendalian waktu dapat digunakan untuk mencegah
prosesor berada dalam sebuah perulangan yang tak berujung.
(endless loop) karena kesalahan program.
58
d. Replikasi komponen (Component replication)
Komponen
prosesor
dapat
ditiru
untuk
melanjutkan
pemrosesan jika terjadi kegagalan komponen prosesor.
Memori nyata (Real memory) dari sistem komputer sama
dengan tempat penyimpanan utama dimana setiap program dan data
harus melaluinya untuk dijalankan atau dipakai oleh prosesor utama.
Pengendalian pada real memory adalah mendeteksi dan
mengoreksi kesalahan yang muncul pada sel-sel memori serta
melindungi area memori terhadap program yang berasal dari akses
ilegal dari program lain.
Memori virtual (Virtual memory) muncul ketika ruang alamat
penyimpanan yang dibutuhkan lebih besar daripada ruang memori
nyata yang tersedia.
Dua pengendalian yang dapat dilakukan pada memori virtual
adalah:
a. Mekanisme yang berjalan harus mengecek apakah memori yang
direferensikan berada dalam batasan dari blok yang dialokasikan
untuk proses tersebut.
b. Mekanisme pengendalian akses harus mengecek untuk melihat
bahwa proses akan dijalankan dalam sebuah blok berada dalam
jumlah yang tepat.
Sistem operasi (operating system) adalah program-program
yang telah diimplementasikan dalam software, firmware, atau
59
hardware yang mengijinkan pembagian (sharing) dan penggunaan
terhadap sumber daya dalam sistem komputer.
Sebuah sistem operasi yang dapat diandalkan harus mencapai
lima tujuan berikut:
a. Sistem operasi dapat melindungi dirinya dari proses yang
dilakukan user.
b. Sistem operasi dapat melindungi user dari user lain.
c. Sistem operasi dapat melindungi user dari user itu sendiri.
d. Sistem operasi dapat melindungi dirinya dari dirinya sendiri.
e. Saat terjadi kegagalan akibat lingkungan sekitar, maka sistem
operasi dapat berhenti secara teratur.
Empat jenis kecurangan dalam sistem operasi yang sering
terjadi adalah:
a. Penyalahgunaan oleh personil yang berwenang
b. Penetrator
yang
menipu
orang
yang
berwenang
untuk
memberikan wewenang khusus
c. Alat khusus digunakan untuk mendeteksi radiasi elektromagnetik,
pancaran radiasi elektromagnetik, atau jalur komunikasi yang
disadap
d. Penetrator yang berinteraksi dengan sistem operasi untuk
menentukan dan mengekspolitasi kesalahan dalam sistem.
60
Beberapa tipe kesalahan yang sering ditemukan dalam sistem
operasi adalah:
a. Validasi parameter yang tidak lengkap
Sistem tidak mengecek validasi dari semua atribut yang diminta
user.
b. Validasi parameter yang tidak konsisten
Sistem mengajukan kriteria validasi yang berbeda pada konstruksi
yang sama dalam sistem.
c. Pembagian data yang tidak terlihat
Sistem operasi menggunakan area umum untuk melayani dua atau
lebih proses yang dilakukan oleh user.
d. Validasi yang tidak serempak
Jika sistem melakukan proses validasi yang tidak serempak, user
dapat
mengambil
keuntungan
waktu
untuk
mengacaukan
integritas.
e. Pengendalian akses yang tidak memadai
Sistem operasi menampilkan pengecekan yang tidak lengkap pada
satu bagian sistem dengan asumsi bagian lain telah ditampilkan.
f. Adanya keterbatasan
Sistem dokumentasi memiliki keterbatasan.
Monitor acuan (Reference monitor) adalah suatu mekanisme
abstrak yang memeriksa setiap permintaan oleh subyek untuk
menggunakan obyek serta memastikan bahwa permintaan tersebut
mematuhi
suatu
kebijakan
keamanan.
Monitor
acuan
61
diimplementasikan melalui keamanan kernel, yang merupakan
mekanisme pendukung dari hardware, firmware, atau software.
Karena sistem operasi merupakan hal yang kompleks, maka
pembuatan desain dan implementasinya harus dilakukan dengan hatihati. Desain atas-bawah (top-down design) dan aturan struktur
pemrograman dapat digunakan. Sistem seharusnya didesain dan
dispesifikasikan sebagai lapisan-lapisan hirarki yang berhubungan
dengan level berbeda dari fungsi-fungsi yang akan ditampilkan.
Aplikasi software dapat ditugaskan pada tiga tingkat
pengecekan dalam permosesan masing-masing sistem, yaitu:
62
Tingkat
Tipe
pengecekan
pengecekan
Penjelasan
Overflow dapat terjadi jika suatu
Overflow
field
yang
digunakan
untuk
perhitungan pada awalnya tidak
Field
kosong, beberapa kesalahan di
dalam perhitungan terjadi atau
nilai-nilai
yang
tidak
diduga
muncul
Nilai
range
mungkin
dapat
Range
dimasukkan dalam suatu field
Record
Reasonableness
Isi dari suatu field dapat ditentukan
nilainya
Sign
Isi dari suatu field
Memisahkan total pengendalian
Crossfooting
File
dapat
dikembangkan
hubungan
field dan crossfooted pada akhir
pengendalian.
63
Control totals
Pengendalian
dapat
total
run-to-run
dikembangkan
dan
dibandingkan dengan hasil dari
pengendalian.
Beberapa elemen dari gaya pemrograman yang membantu
menghindari terjadinya kesalahan antara lain:
a. Mengatasi ketepatan berurutan (Handle rounding correctly)
Mengatasi ketepatan berurutan (Handle rounding correctly)
digunakan ketika tingkat ketepatan memerlukan suatu kalkulasi
perhitungan yang kurang dari tingkat ketepatan yang benar-benar
telah dihitung.
b. Pencetakan total pengendalian yang berjalan (Print run-to-run
control totals)
Pada waktu tertentu pada program online, atau pada masingmasing langkah utama sepanjang pengolahan data dalam batch,
keseluruhan
pengendalian
yang
berjalan
harus
dicetak.
Pengendalian ini menyediakan bukti bahwa semua input data
telah diproses dengan teliti dan akurat.
c. Meminimalkan intervensi manusia (Minimize human intervention)
Memenimalkan intervensi manusia untuk menghasilkan nilai
parameter untuk menentukan tipe dari proses yang akan diambil.
64
d. Mengerti akan bahaya hardware / software / numerikal
(Understand hardware / software / numerical hazzard)
Mengerti akan bahaya hardware / software / numerikal pada saat
penulisan program yang memerlukan kalkulasi numerikal yang
kompleks.
e. Menggunakan kalkulasi berulang (Use redundant calculation)
Menggunakan kalkulasi berulang untuk mengecek keakuratan dari
kalkulasi numerikal.
f. Menghindari rutinitas tertutup (Avoid closed routines)
Menghindari rutinitas tertutup yang melibatkan eksistensi nilai
pada saat pengujian dimana semua nilai gagal.
5. Pengendalian database (Database controls)
Pengendalian
mendefinisikan,
basis
data
menciptakan,
bertanggung
memodifikasi,
jawab
menghapus,
untuk
dan
membaca data dalam sistem informasi.
6. Pengendalian Keluaran (Output Contrlos)
Subsistem keluaran (output) menghasilkan fungsi untuk
mengetahui isi data yang akan dihasilkan ke user, cara data akan
diformat dan ditampilkan pada user, dan cara data akan disiapkan dan
dikirimkan pada user.
Auditor harus memperhatikan tiga hal sehubungan dengan
eksekusi laporan program, yaitu:
a. Data rahasia hanya diberikan pada orang-orang tertentu yang
diberi wewenang.
65
b. Tedapat perlakuan khusus dalam penugasan untuk memberikan
hak kepada para pemakai laporan program sesuai dengan
kebutuhan mereka.
c. Setiap laporan program harus memiliki fasilitas pengecekan nilai
(checkpoint).
Auditor harus mengevaluasi seberapa baik organisasi klien
mereka mencapai sasaran sehubungan dengan queuing dalam
pencetakan file, yaitu:
a. Pencetakan file tidak dapat diubah
b. Salinan cetakan file yang tidak sah tidak dapat dibuat
c. Pencetakan file hanya bisa dilakukan sekali
d. Salinan file yang digunakan sebagai cadangan tidak dapat
digunakan untuk membuat salinan laporan
Tiga tujuan dalam pengendalian pencetakan adalah:
a. Untuk memastikan bahwa laporan dicetak pada pencetak yang
benar.
b. Untuk mencegah pihak yang tidak berwenang mengambil data
penting dari laporan.
c. Untuk memastikan bahwa pengendalian yang diperlukan selama
pencetakan telah dilakukan.
Saat output dihasilkan, output harus diamankan untuk
mencegah kehilangan atau pemindahan yang tidak sah, terutama jika
output merupakan istrumen penting. Pengendalian harus dilakukan
66
untuk mengidentifikasi saat output tidak diawasi secara berkala dan
aman.
Sebelum output didistribusikan pada user, wakil kelompok
user/client harus mengecek kemungkinan terjadinya kesalahan.
Beberapa tipe pengecekan yang dapat diambil adalah:
a. Apakah halaman dalam suatu laporan yang dicetak tidak terbaca
akibat habisnya tinta printer
b. Apakah kualitas output memuaskan
c. Apakah cartridges atau CR-ROMs telah diberi label
d. Apakah ada halaman yang hilang dari laporan yang dicetak
e. Apakah ada halaman yang dicetak tidak sesuai dalam laporan
Distribusi output dapat dilakukan melalui berbagai cara,
diantaranya:
a. Output mungkin diletakkan pada tempat penyimpanan yang
terkunci yang selalu dihilangkan secara periodik oleh user.
b. Output mungkin dikirimkan secara langsung pada user.
c. Output mungkin dikirimkan via pos.
d. Output
mungkin
diberikan
melewati
kelompok
wakil
client/service yang bertugas untuk mengumpulkan output.
e. Output mungkin diberikan pada user melalui kurir.
f. Output mungkin diberikan pada user melalui distribusi pos
organisasi.
67
Desain laporan yang baik akan memudahkan arus laporan
melalui
tahapan
pengujian
output
sebelumnya.
Pengendalian
informasi yang seharusnya ada pada desain laporan yang baik adalah:
a. Nama laporan (Report name)
Memungkinkan identifikasi laporan dengan cepat.
b. Waktu dan tanggal produksi (Time and date production)
Untuk mengetahui kapan laporan dibuat.
c. Daftar distribusi (Distribution list)
Memfasilitasi distribusi penggandaan laporan pada orang yang
tepat.
d. Periode pemrosesan yang terjadi (Processing period covered)
User dapat mengetahui tanggal dan waktu laporan dihasilkan.
e. Program yang menghasilkan laporan (Program producing report)
Memungkinkan identifikasi pengorganisasian sistem program
dengan cepat.
f. Orang yang dapat dihubungi (Contact person)
Mengindikasikan siapa yang seharusnya dihubungi pada saat
laporan dihasilkan dan siapa yang harus dihubungi pada saat
terjadi kesalahan dan ketidakwajaran pada laporan.
g. Klasifikasi keamanan (Security classification)
Mengingatkan kewaspadaan operator pada data penting dalam
laporan.
h. Periode waktu (Retention date)
Mengindikasikan tanggal kapan laporan dihancurkan.
68
i. Metode penghancuran (Method of destruction)
Mengindikasikan prosedur khusus yang diperlukan untuk
mengatur laporan.
j. Judul halaman (Page heading)
Menunjukkan isi dari halaman laporan.
k. Nomor halaman (Page number)
Mencegah pemindahan halaman laporan yang tidak terdeteksi.
l. Penyelesai tugas (End-of-job marker)
Mencegah pemindahan halaman terakhir laporan yang tidak
terdeteksi.
2.4
Tehnik Audit Berbantuan Komputer
Menurut Standar Profesional Akuntan Publik yang dikutip dari Anies
Basalamah (2003, p267), berbagai macam penggunaan komputer dalam audit
disebut dengan istilah Tehnik Audit Berbantuan Komputer (TABK) atau
Computer Assisted Audit Techniques (CAATs). TABK dapat digunakan dalam
pelaksanaan berbagai prosedur audit berikut ini:
1. Untuk mengakses data dalam bentuk yang hanya dapat dibaca oleh mesin
2. Untuk meringkas, mengelompokkan, dan memanipulasi (mengolah data)
3. Untuk menelaah data guna mencari pengecualian-pengecualian yang terjadi
4. Untuk menguji hasil perkalian dan penjumlahan
5. Untuk melaksanakan sampling statistik dari populasi yang ada
6. Untuk memilih dan mencetak konfirmasi
69
7. Untuk membandingkan data yang sama tetapi disimpan dalam file yang
berbeda guna melihat kebenaran dan kekonsistensiannya
8. Untuk
melaksanakan
prosedur-prosedur
review
analitik,
seperti
mengidentifikasikan unsur atau fluktuasi yang tidak biasa
9. Untuk menguji perincian mengenai transaksi dan saldo, baik secara sensus
(seluruh populasi) ataupun secara sampel
10. Untuk melakukan pengujian pengendalian (umum maupun aplikasi)
11. Untuk mengakses file,yaitu membaca file yang mempunyai record dan
format yang berbeda
12. Untuk mengorganisasikan file, misalnya dengan melakukan pemilihan
(sortir) dan penggabungan beberapa file
13. Untuk membuat laporan, melakukan pengeditan, dan membuat format
keluaran
14. Untuk membuat persamaan dengan operasi logis seperti “AND, OR, =, <>, <,
>, ≤, ≥, IF,” dan sebagainya
Tehnik data uji (test data atau test decks) menurut Ikatan Akuntan
Indonesia yang dikutip Anies Basalamah (2003, p279), dilakukan dengan cara
memasukkan data ke dalam sistem komputer dan membandingkan hasil yang
diperoleh dengan hasil yang ditentukan sebelumnya.
Tujuan dari pengujian ini adalah untuk menilai bagaimana sistem yang
ada melakukan pemrosesan atas data yang benar, dan bagaimana reaksinya
terhadap data yang salah. Metode ini bermaksud untuk menguji bagaimana suatu
program memvalidasi data input untuk memastikan keakuratan dan kelengkapan
pemrosesannya.
70
Data yang digunakan meliputi data yang benar (real data) dan data yang
salah (dummy data). Selanjutnya, keluaran yang dihasilkan dibandingkan dengan
hasil yang diharapkan.
2.5
Bagan Alir Data (Data Flow Diagram)
Menurut Mulyadi (2001, p57), bagan alir data adalah suatu model yang
menggambarkan aliran data atas proses untuk mengolah data dalam suatu sistem.
Menurut J. Hall (2001, p69), diagram alir data menggunakan simbolsimbol untuk mencerminkan proses, sumber-sumber data, arus data dan entitas
dalam suatu sistem.
Jadi dapat disimpulkan bahwa bagan alir data adalah suatu model yang
menggunakan simbol-simbol untuk menggambarkan aliran data dan proses untuk
mengolah data dalam suatu sistem.
Dalam diagram alir data terdapat tingkatan-tingkatan dimana masingmasing tingkatan menggambarkan isi dari sistem, yaitu:
a. Diagram hubungan atau diagram kontes
Diagram konteks merupakan diagram tunggal. Diagram ini menggambarkan
hubungan sistem aliran data (data flow) dan entiti eksternal (external entity).
b. Diagram nol
Diagram nol menggambarkan subsistem dari diagram hubungan yang
diperoleh dengan memecahkan proses konteks.
c. Diagram rinci
Diagram rinci merupakan uraian diagram nol yang berisi proses-proses yang
menggambarkan bab dari subsistem pada diagram nol.
71
Berikut adalah contoh-contoh simbol standar yang digunakan dalam bagan alir
data, yaitu:
ƒ
Entitas, sumber input atau tujuan output data.
ƒ
Proses, menggambarkan hasil atau kegiatan yang dikerjakan oleh sistem.
ƒ
Data store, suatu alat penyimpanan bagi file transaksi, file induk, atau file
referensi.
ƒ
2.6
Aliran data, arah arus data dari suatu entiti ke entiti lainnya.
Penilaian Karya
2.6.1
Definisi Penilaian Karya
Penilaian karya menurut Kelompok Kompas Gramedia (2005, p1)
adalah rangkaian proses kegiatan untuk mengukur, menganalisa dan
menilai proses kerja dan hasil kerja karyawan yang telah dicapai, secara
terbuka dan sistematis dalam kurun waktu tertentu, formal, secara terus
menerus.
72
Hakekat penilaian karya ialah tercapainya pengertian bersama
antara atasan dan bawahan dalam tingkat keberhasilan serta faktor yang
mempengaruhi keberhasilan tersebut.
2.6.2
Tujuan Dan Manfaat Sistem Penilaian Karya
Tujuan dan manfaat dari sistem penilaian karya menurut KKG
(2005, p2) adalah:
a. Meningkatkan kuantitas, kualitas kerja serta produktifitas kerja.
b. Membina dan mengembangkan sumber daya manusia dalam bentuk
antara lain: pendidikan dan pelatihan, rotasi, serta kaderisasi sesuai
dengan kepentingan karyawan.
c. Memberikan penghargaan secara adil dalam bentuk bonus berjenjang
seseuai dengan kemampuan karyawan (reward system).
d. Sebagai sarana komunikasi atasan dengan bawahan.
2.6.3
Aspek Penilaian Pada Sistem Penilaian Karya
1. Aspek Kinerja
Aspek kinerja ditinjau dari tugas pokok atau tanggung jawab dari
pemangku jabatan. Tugas pokok diambil atau diturunkan langsung
dari uraian pekerjaan yang bersangkutan, kemudian ditetapkan
sasaran atau target kerjanya. Penetapan target sedapat mungkin
dilakukan secara diagonal antara atasan (penilai) dan bawahan (yang
dinilai).
73
2. Aspek Perilaku
Aspek perilaku terdiri dari lima faktor, yaitu:
a. Kerjasama
Unsur-unsur kerjasama adalah:
1) Membantu/menolong
2) Terbuka
3) Tanggap
Menunjukkan usaha seseorang dalam membantu/menolong teman
kerja secara efektif dan harmonis, disertai sikap terbuka dan
tanggap terhadap rekan sekerjanya guna penyelesaian tugasnya.
b. Disiplin
Unsur-unsur disiplin adalah:
1) Taat peraturan
2) Taat tugas
3) Taat waktu
4) Taat asas
Menunjukkan usaha seorang karyawan untuk mematuhi peraturan
dan ketentuan yang berlaku di perusahaan dengan tertib, termasuk
ketentuan-ketentuan yang berkaitan dengan tugas-tugasnya.
c. Semangat kerja
Unsur-unsur semangat kerja adalah:
1) Kesediaan memperbaiki diri terus-menerus
2) Bekerja sepenuh hati
3) Tidak kenal lelah
74
4) Ramah dan gembira
Menunjukkan usaha seorang karyawan untuk memperbaiki diri
secara terus-menerus, dapat bekerja sepenuh hati, ramah dan
gembira, tak kenal lelah, sehingga hasil karyanya dapat memacu
ke arah perbaikan.
d. Inisiatif
Unsur-unsur inisiatif adalah:
1) Usaha proaktif
2) Mempelopori
Menunjukkan
usaha
proaktif
serta
mempelopori
upaya
menciptakan hal-hal baru yang bermanfaat bagi perusahaan.
e. Tanggung jawab
Unsur-unsur tanggung jawab adalah:
1) Tekad
2) Tuntas
3) Berani menanggung resiko
Menunjukkan usaha yang penuh tekad untuk bekerja tuntas dalam
rangka mencapai hasil sebaik-baiknya, serta berani menanggung
resiko.
3. Aspek Managerial
Aspek managerial khusus untuk karyawan yang membawahi suatu
unit kerja dan atau mempunyai bawahan.
75
Aspek manajerial mencakup lima faktor, yaitu:
a. Pengambilan keputusan
Unsur-unsur pengambilan keputusan adalah:
1) Keterampilan merumuskan masalah.
2) Keterampilan mengumpulkan dan menganalisis data/informasi
yang relevan
3) Kemampuan memutuskan alternatif pemecahan masalah yang
tepat
Mampu merumuskan masalah, mengumpulkan, dan menganalisis
data/informasi yang relevan, sehingga dapat memutuskan
alternatif pemecahan masalah yang tepat, cepat, dan tegas.
b. Pembinaan dan pengembangan bawahan
Unsur-unsur pembinaan dan pengembangan bawahan adalah:
1) Kepedulian terhadap kepentingan bawahan
2) Transfer pengetahuan
3) Menyiapkan kader
4) Menghargai kinerja
5) Bersedia menyampaikan umpan balik
Kepedulian seorang karyawan terhadap kepentingan bawahan
disertai kemampuan dan kesediaan mentransfer pengetahuan,
menyiapkan kader, menghargai kinerja, dan kesediaannya
menyampaikan umpan balik kepada bawahan.
76
c. Komunikasi
Unsur-unsur komunikasi adalah:
1) Kemampuan mendengarakan
2) Kemampuan menyampaikan gagasan
Mampu mendengarkan, menyampaikan gagasan, lisan maupun
tulisan, dengan penalaran dan sistematis, sehingga dapat
ditangkap secara benar, jelas, dan utuh.
d. Perencanaan dan pengoranisasian
Unsur-unsur perencanaan dan pengorganisasian adalah:
1) Kemampuan merumuskan sasaran dan strategi
2) Kemampuan menggerakkan bawahan
Mampu merumuskan sasaran dan strategi, menggerakkan
bawahan untuk mencapai sasaran secara efektif dan efisien.
e. Pengendalian
Unsur-unsur pengendalian:
1) Memantau
2) Mengarahkan
Mampu memantau dan mengarahkan pelaksanaan rencana secara
konsisten sehingga tidak menyimpang dari sasaran yang
ditetapkan.
Download