PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
si pi, dwi rintani, hapzi ali, sistem informasi dan pengendalian internal, universitas mercu buana, 2017.pdf
1. SISTEM INFORMASI DAN PENGENDALIAN INTERNAL
Makalah
Untuk memenuhi Tugas SISTEM INFORMASI DAN PENGENDALIAN INTERNAL
Jurusan Magister Akuntansi
Disusun oleh:
Dwi Rintani (55516120022)
Dosen Pengampu:
Prof. Dr. Ir. Hapzi Ali, MM, CMA
MAGISTER AKUNTANSI
UNIVERSITAS MERCU BUANA
JAKARTA
2017
2. 1. Pengendalian Preventif, Detektif Dan Korektif
Menutut tujuannya, terdapat 3 tipe pengendalian, yaitu preventiv, detektif dan
korektif. Perbandingan antara ketiga tipe tersebut adalah sebagai berikut:
Pengendalian Preventif
Yaitu kegiatan pengendalian yang dilakukan untuk mencegah terjadinya suatu
permasalahan (error condition) dari suatu proses bisnis, atau dengan kata lain
pengendalian yang dilakukan sebelum masalah timbul. Kegiatan pengendalian ini
relatif murah jika dibandingkan kedua tipe pengendalian lainnya.
Contoh pengendalian preventif:
• Dibuatnya standar operasional prosedur untuk suatu kegiatan entitas;
• Dibuatnya pemisahan fungsi dalam suatu entitas;
• Dibuatnya rentang otorisasi dalam suatu entitas.
Pengendalian Detektif
Yaitu kegiatan pengendalian yang dilakukan dalam rangka mencari atau
mendeteksi adanya suatu permasalahan dan mencari akar permasalahan
tersebut, atau dengan kata lain pengendalian yang dilakukan dimana telah
terdapat suatu permasalahan. Kegiatan pengendalian ini lebih mahal dari
kegiatan pengendalian preventif.
Contoh pengendalian detektif:
• Dilakukan rekonsiliasi kas;
• Dilaksanakannya audit secara periodik;
Kegiatan Korektif
Yaitu kegiatan pengendalian yang dilakukan untuk memperbaiki kondisi jika
terdapat suatu permasalahan yang menyebabkan resiko tidak tercapainya tujuan
organisasi, yang telah ditemukan pada kegiatan pengendalian preventif maupun
detektif. Kegiatan Korektif relatif lebih mahal dari kegiatan peventif maupun
detektif.
3. Contoh kegiatan korektif:
Dilakukannya perbaikan suatu sistem informasi atas kesalahan data yang
disebabkan adanya eror dalam sistem informasi suatu entitas.
Pengendalian ini mencakup tiga langkah yakni:
1) Mengidentifikasi penyebab munculnya masalah.
2) Membetulkan berbagai kesalahan yang terjadi.
3) Memodifikasi sistem sistem sehingga masalah yang sama di masa
mendatang dapat diminimumkan.
Menurut Obyek yang Dikendalikan, Pengawasan dibagi menjadi dua kelompok
yaitu:
a. General Control (Pengawasan umum). Yaitu pengawasan yang dirancang
untuk menjamin bahwa lingkungan pengawasan organisasi mantap dan
dikelola untuk meningkatkan efektifitas pengawasan aplikasi.
b. Application Control (Pengawasan kontrol). Yaitu pengawasan yang
digunakan untuk mencegah, mendeteksi, dan membetulkan kesalahan
transaksi saat transaksi tersebut diproses.
Menurut Tempat Implementasi dalam Siklus Pengolahan data, dibagi menjadi tiga
kelompok yaitu :
a. Pengawasan Input, Dirancang untuk menjamin bahwa hanya data yang sah,
akurat dan diotorisasi saja yg dimasukkan kedalam proses.
b. Pengawasan Proses, dirancang untuk menjamin bahwa semua transksi
diproses secara akurat dan lengkap, semua file dan record di-update secara
tepat.
c. Pengawasan Output, dirancang untuk menjamin bahwa keluaran sistem
diawasi dengan semestinya.
2. Integritas Dan Keandalan Pemrosesan
Menjaga integritas dan keamanan data merupakan pencegahan terhadap
keamanan data yang tersimpan diluar supaya tidak hilang, rusak, dan diakses
oleh pihak yang tidak berkepentingan.
4. unsur-unsur pengendalian intern dalam siklus pembelian dirancang untuk
mencapai tujuan pokok pengendalian akuntansi, yaitu menjaga kekayaan
(persediaan) dan kewajiban perusahaan, menjamin ketelitian dan keandalan data
akuntansi (utang, kas, persediaan). Untuk merancang unsur-unsur pengendalian
akuntansi yang diterapkan dalam siklus pembelian, terdapat tiga unsur pokok
yaitu:
a. Organisasi
1) Fungsi pembelian terpisah dari fungsi penerimaan barang.
2) Fungsi pembelian harus terpisah dengan fungsi akuntansi.
3) Fungsi penerimaan barang harus terpisah dengan fungsi penyimpanan
barang.
4) Transaksi pembelian harus dilaksanakan oleh fungsi gudang, fungsi
pembelian, penerimaan barang, pencatat utang, dan fungsi akuntansi yang
lain.
5) Transaksi retur pembelian harus dilaksanakan oleh fungsi pembelian,
penerimaan barang, pencatat utang, fungsi akuntansi yang lain.
b. Sistem otorisasi dan prosedur pencatatan
1) Surat permintaan pembelian otorisasi oleh fungsi gudang untuk barang
digudang, atau oleh kepala fungsi yang bersangkutan untuk barang yang
langsung dipakai.
2) Surat order pembelian diotorisasi oleh fungsi pembelian atau pejabat yang
lebih tinggi.
3) Laporan penerimaan barang diotorisasi oleh fungsi penerimaan barang.
4) Bukti kas keluar oleh kepala fungsi pencatatan utang atau pejabat yang
lebih tinggi.
5) Memo debit untuk retur pembelian diotorisasi oleh fungsi pembelian.
6) Laporan pengiriman barang untuk retur pembelian diotorisasi oleh fungsi
pengiriman barang.
7) Pencatatan terjadinya utang didasarkan atas bukti kas keluar yang didukung
dengan surat order pembelian, laporan penerimaan barang, dan faktur dari
pemasok.
8) Pencatatan berkurangnya utang karena retur pembelian didasarkan memo
debit yang didukung dengan laporan pengiriman barang.
5. 9) Pengurangan utang di dalam arsip bukti kas keluar yang belum dibayar dan
pencatatan di dalam register bukti kas keluar diotorisasi oleh fungsi pencatat
utang.
10)Pencatatan di dalam jurnal umum diotorisasi oleh fungsi pencatat jurnal.
c. Praktik yang sehat;
1) Surat permintaan pembelian bernomor urut tercetak dan pemakaiannya
dipertanggungjawabkan oleh fungsi gudang.
2) Surat order pembelian bernomor urut tercetak dan pemakaiannya
dipertanggungjawabkan oleh fungsi pembelian.
3) Laporan penerimaan barang bernomor urut tercetak dan pemakaiannya
dipertanggungjawabkan oleh fungsi penerimaan barang.
4) Memo debit untuk retur pembelian bernomor urut tercetak dan
pemakaiannya dipertanggungjawabkan oleh fungsi pembelian.
5) Laporan penerimaan barang bernomor urut tercetak dan pemakaiannya
dipertanggungjawabkan oleh fungsi pengiriman barang.
6) Pemasok dipilih berdasarkan jawaban penawaran harga bersaing dari
berbagai pemasok.
7) Barang hanya diperiksa dan diterima oleh fungsi penerimaan barang jika
fungsi ini telah menerima tembusan surat order pembelian dari fungsi
pembelian.
8) Fungsi penerimaan barang melakukan pemeriksaan barang yang diterima
dari pemasok dengan cara menghitung dan menginspeksi barang tersebut
dan membandingkannya dengan tembusan surat order pembelian.
9) Terdapat pengecekan, syarat pembelian, dan ketelitian perkalian di dalam
faktur dari pemasok sebelum faktur tersebut diproses untuk dibayar.
10)Catatan yang berfungsi sebagai buku pembantu utang secara periodik
direkonsiliasi dengan rekening control utang di dalam buku besar.
11)Pembayaran faktur dilakukan sesuai dengan syarat pembayaran guna
mencegah kehilangan kesempatan untuk memperoleh potongan tunai.
12)Bukti kas keluar beserta dokumen pendukungnya dicap “lunas” oleh fungsi
pengeluaran kas setelah cek dikirimkan kepada pemaso
6. 3. Authorization/Access Control
Salah satu bagian mendasar dalam Information System Security adalah Access
Control. Menurut definisi dari CISSP (Certified Information System Security
Profesional) Study Guide, Access Control didefinisikan sebagai suatu proses
untuk mengatur / mengontrol siapa saja yang berhak mengakses suatu resource-
rosource tertentu yang terdapat di dalam sebuah sistem.
Di dalam proses ini akan diidentifikasi siapa yang sedang melakukan request
untuk mengases suatu resource tertentu dan apakah orang tersebut memiliki hak
akses (authorized) untuk mengakses resource tersebut. Access control
memproteksi data terhadap unauthorize access atau akses yang dilakukan oleh
orang yang memang tidak memiliki hak akses terhadap reource tersebut. Akses
di sini bisa berupa melihat data (view) ataupun melakukan perubahan terhadapt
suatu data (modify). Dengan demikian Access Control mendukung terwujudnya
1) Confidentiality
Memastikan data hanya bisa dilihat oleh orang yang memiliki hak akses untuk
melihat data tersebut atau dikenal dengan istilah No Unauthorized Read
2) Integrity
Memastikan data hanya bisa ditulisi dan diubah oleh orang yang memiliki hak
akses untuk melakukan penulisan ataupun pengubahan terhadap data
tersebut atau dikenal dengan istilah No Unauthorized Write
Ketika membahas tentang Access Control, kita akan menemui dua entitas utama
yang terlibat, yaitu
1) Subject of the Access Control
Yang menjadi subject di sini adalah entitas yang mengajukan request /
permintaan untuk melakukan akses ke data.
2) Object of the Access Control
Yang menjadi object di sini adalah entitas yang mengandung atau mengatur
data. Atau dengan kata lain object adalah resource yang tersedia di dalam
suatu sistem
Dalam menyusun dan membuat perencanaan Access Control, salah satu
prinsip yang harus dipegang adalah Least Privilege. Yang dimaksud dengan Least
Privilege di sini adalah hanya memberikan hak akses yang memang dibutuhkan
7. oleh subject yang bersangkutan untuk melakukan tugas-tugas yang memang
menjadi bagian dari tanggung jawabnya. Yang perlu dicatat di sini adalah jangan
pernah memberikan akses penuh (Full Access) terhadap semua resource yang
tersedia di dalam sistem kepada subject. Berikan hak akses sesuai dengan yang
dibutuhkannya. Tujuan utama dari prinsip ini adalah meminimalisir terjadinya
Authorization Creep atau suatu kejadian yang tidak disengaja di mana suatu
subject diberi hak akses yang seharusnya tidak dia miliki. Kondisi ini tentunya
memiliki potensi untuk memunculkan threat / ancaman terhadap sistem yang kita
miliki.
Access Control sendiri dapat dibagi menjadi 3, yaitu Physical Access
Control, Administrative Access Control, dan Logical Access Control.
Physical Access Control
Physical Access Control ditujukan untuk membatasi akses secara fisik ke
perangkat hardware yang membangun suatu sistem. Physical Access Control
terbagi menjadi tiga bentuk, yaitu:
1) Perimiter Security
Perimiter Security bertujuan untuk membatasi akses masuk ke area atau lokasi
di mana perangkat hardware berada. Contoh nyata dari penerapan Perimiter
Security adalah penggunaan pagar dan tembok, penerapan limited access
room di mana hanya beberapa orang saja yang diijinkan memasuki suatu
ruangan tertentu. Pembatasan masuk ruangan bisa dilakukan menggunakan
kunci ruangan ataupun perangkat autentikasi semisal card reader dan
perangkat biometric seperti finger print scanner.
2) Cable Protection
Proteksi kabel dapat dilakukan melalui beberapa cara, yaitu shielding untuk
meningkatkan ketahanan terhadap EMI (Electro Magnetic Interference),
memilih jenis kabel yang tahan terhadap EMI seperti fiber optic, dan juga
penggunaan conduit untuk memproteksi kabel dari gangguan kerusakan
secara fisik seperti misalnya gigitan tikus.
Penggunaan cable shielding dimaksudkan untuk memproteksi data yang
dilewatkan melalui suatu kabel dari gangguan EMI (protected the data).
Sedangkan penggunaan conduit dimaksudkan untuk memproteksi kabel itu
8. sendiri secara fisik dari serangan yang mungkin mengakibatkan kerusakan
secara fisik (protected the cable).
3) Pembagian Area Kerja (separation of duties and work areas)
Pembagian area kerja secara fisik di antara karyawan ditujukan untuk
meminimalisir terjadinya shoulder surfing. Yang dimaksud dengan istilah
shoulder surfing adalah di mana seorang karyawan dapat melihat dan
mengamati aktifitas yang dilakukan oleh karyawan lainnya dengan mengintip
lewat balik bahu. Memang terdengar konyol, tetapi beberapa aksi pencurian
password juga dilakukan dengan mekanisme seperti ini. Selain itu, dengan
membagi area kerja secara fisik dapat menghidarkan seorang karyawan untuk
mengetahui dan mempelajari keseluruhan proses yang sifatnya sensitif.
Seorang karyawan hanya mengetahui sebagian saja dari proses sensitif
tersebut yaitu proses yang memang menjadi bagian dari area kerja dan
tanggung jawabnya.
Administrative Access Control
Administrative Access Control akan berisi sekumpulan peraturan dan strategi
untuk membatasi akses terhadap suatu resource tertentu dalam upaya pengaman
terhadap sistem. Selain itu, Administrative Access Control juga berbicara
mengenai mekanisme monitoring / pengawasan dan pendeteksian terhadap
pelanggaran akses terhadap suatu resource.
Ada 4 point utama yang terkandung dalam Administrative Access Control, yaitu:
1) Policies and Procedure
Di sini berbicara mengenai penyusunan aturan / kebijakan dan prosedur yang
jelas berkaitan dengan akses terhadap resource-resource yang terdapat di
dalam sistem. Dalam point ini peranan dan dukungan dari pimpinan dalam
tataran eksekutif sangatlah penting sehingga kebijakan dan juga prosedur
yang sudah disusun memiliki kekuatan (dan terkadang memang perlu agak
dipaksakan) untuk bisa diimplementasikan dan diikuti oleh semua karyawan
yan terlibat di dalam sistem. Tanpa adanya dukungan dari pimpinan maka
kebijakan dan prosedur yang sudah disusun menjadi powerless atau tak
memiliki kekuatan apa-apa.
2) Hiring Pratices
9. Di sini berbicara mengenai mekanisme perekrutan karyawan baru. Dalam
proses perekrutan, salah satu point yang perlu diperhatikan adalah tanggapan
dan pendapat dari si calon karyawan tersebut berkenaan dengan kebijakan
dan prosedur yang sudah disusun. Rekrutlah karyawan yang memang sejalan
dan sependapat dengan kebijakan dan prosedur yang berlaku di perusahaan.
3) Security Awareness Training
Selain merekrut karyawan yang sependapat dengan kebijakan dan prosedur
yang berlaku, perlu juga dilakukan pelatihan / training berkaitan dengan
security awareness. Di sini setiap karyawan akan dijelaskan dan disadarkan
betapa pentingnya aspek keamanan terhadap sistem. Diharapkan setelah
mengikuti pelatihan ini setiap karyawan dapat mengikuti dan menjalankan
setiap kebijakan dan prosedur yang berkaitan dengan keamanan sistem
dengan penuh tanggung jawab karena telah menyadari betapa pentingnya
aspek keamanan sistem yang terkandung di dalamnya.
4) Monitoring
Point terakhir adalah monitoring atau pengawasan terhadap kebijakan dan
prosedur yang berlaku. Di sini akan dilakukan pemantauan apakah setiap
prosedur sudah dilakukan dengan baik atau adakah pelanggaran-
pelanggaran yang terjadi terhadap kebijakan dan prosedur yang berlaku.
Tujuan utama dari point ini adalah memastikan setiap kebijakan dan prosedur
yang berlaku berjalan dengan baik.
Implementasi Pengendalian Internal
Jika dahulu perbankan memiliki ruang sendiri-sendiri, kini antar perbankan bisa
saling bekerja sama satu sama lain. Bentuk kerja sama tersebut berupa
pertukaran informasi antar bank, sehingga informasi seputar nasabah dari bank
yang satu bisa diketahui dari pihak bank yang lain. Sebagai contoh, jika seseorang
memiliki masalah dengan pihak bank yang satu seputar pinjaman/kredit, maka
pihak bank lain akan mengetahui riwayat pinjaman/kredit orang yang
bersangkutan karena data orang yang bermasalah tersebut tersimpan dalam
sistem yang bisa diakses oleh pihak bank lain. Bank biasanya akan mengetahui
sejarah pembayaran kredit melalui data yang ada di dalam Informasi Debitur
Individual Historis (IDI Historis) atau biasa dikenal dengan istilah BI-Checking atau
Sistem Informasi Debitur (SID).
10. Penerapan e-busines berupa BI-Checking ini merupakan pemanfaatan teknologi
informasi dengan menggunakan media internet. Kemudian hasil yang diharapkan
dari penelitian tersebut adalah mengetahui serta memberikan gambaran tentang
cara kerja serta penggunaan dari pada Sistem Informasi Debitur (SID) tersebut.
Kelebihan Sistem
Dalam hal memberikan gambaran tentang Sistem Informasi Debitur (SID)
tersebut, terdapat beberapa kelebihan dari penggunaan sistem ini yang berimbas
kepada kinerja pihak lembaga keuangan, antara lain sebagai berikut:
1) Mempermudah lembaga keuangan dalam mencari “history” dari para calon
debitur.
2) Mencegah para pemohon atau calon debitur yang bermasalah berhasil lolos
dalam mengajukan pinjaman karena pihak bank mengetahui “history” dari
pemohon tersebut.
3) Menyelamatkan finansial lembaga keuangan tersebut dari para calon debitur
yang bermasalah.
4) Sebagai bahan pertimbangan dalam mengambil keputusan mengenai apakah
pemohon tersebut layak mendapatkan pinjaman atau tidak.
5) Menghindari resiko terjadinya NPL (Non Performing Loan) atau tunggakan.
Kelemahan Sistem
Dimana ada kelebihan disana ada kekurangan, begitu juga dengan Sistem
Infomasi Debitur ini. Kelemahan dari Sistem Informasi Debitur atau BI-
Checking ini adalah masih adanya kemungkinan calon debitur yang bermasalah
berhasil lolos. Hal tersebut bisa terjadi dalam suatu kondisi dimana terdapat
sebuah bank atau lembaga keuangan lain yang bukan anggota SID (Sistem
Informasi Debitur), maka data debitur yang bermasalah di bank tersebut tidak
akan tercantum di dalam IDI Historis. Hal inilah yang dapat menyebabkan debitur
bermasalah tersebut berhasil lolos mengajukan pinjaman di bank lain. Sebagai
contoh untuk bank atau lembaga keuangan lain yang bukan anggota SID (Sistem
Informasi Debitur) adalah BMT Al-Amanah di Situraja-Sumedang.
BI-checking adalah laporan yang dikeluarkan oleh Bank Indonesia yang
berisi riwayat kredit/pinjaman seorang nasabah kepada bank atau lembaga
keuangan non bank. Riwayat kredit yang bagus atau buruk seorang nasabah
11. terdata dalam data BI-checking pada Sistem Informasi Debitur (SID) Bank
Indonesia. Laporan ini bisa diakses oleh seluruh bank maupun lembaga keuangan
non bank yang menjadi anggota SID di seluruh Indonesia. Dalam BI Checking
termasuk juga masalah kelancaran pembayaran pinjaman atau sering disebut
kolektibilitas.
Kolektibilitas yaitu gambaran kondisi pembayaran pokok dan bunga
pinjaman serta tingkat kemungkinan diterimanya kembali pinjaman yang telah
diberikan. Kolektibilitas kredit berarti menggolongkan kredit berdasarkan
kelancaran atau ketidaklancaran pengembalian kredit baik pokok maupun
pinjamannya. Kolektibilitas kredit terdiri dari lima macam, yaitu :
1) Kredit lancar
Kredit lancar yaitu kredit yang perjalanannya lancar atau memuaskan, artinya
segala kewajiban (bunga atau angsuran utang pokok diselesaikan oleh
nasabah secara baik).
2) Kredit dalam perhatian khusus (DPK)
Kredit dalam perhatian khusus yaitu kredit yang selama 1-2 bulan mutasinya
mulai tidak lancar, debitur mulai menunggak.
3) Kredit tidak lancar
Kredit tidak lancar yaitu kredit yang selama 3 atau 6 bulan mutasinya tidak
lancar, pembayaran bunga atau utang pokoknya tidak baik. Usaha-usaha
approach telah dilakukan tapi hasilnya tetap kurang baik.
4) Kredit diragukan
Kredit diragukan yaitu kredit yang telah tidak lancar dan telah pada jatuh
temponya belum dapat juga diselesaikan oleh debitur yang bersangkutan.
5) Kredit macet
Kredit macet sebagai kelanjutan dari usaha penyelesaian atau pengaktivan
kembali kredit yang tidak lancar dan usaha itu tidak berhasil, barulah kredit
tersebut dikategorikan kedalam kredit macet.
Sistem Informasi Debitur (SID) atau BI-Checking ini dapat membantu lembaga
keuangan dalam hal mencari informasi secara cepat, tepat, dan akurat seputar
riwayat pinjaman/kredit dari para calon debitur yang tersimpan dalam IDI Historis
(Informasi Debitur Individual Historis). Namun untuk menghasilkan informasi
12. cepat, tepat, dan akurat tersebut dibutuhkan kerja sama antar lembaga keuangan
yang selalu memperbarui (update) laporan riwayat debiturnya.
Meskipun demikian, masih terdapat kelemahan dari penggunaan sistem ini.
Kelemahan tersebut adalah masih adanya kemungkinan calon debitur
bermasalah berhasil lolos dalam mengajukan pinjaman. Hal ini disebabkan
karena debitur tersebut memiliki masalah di bank atau lembaga keuangan lain
yang bukan anggota SID, sehingga datanya tidak akan tercantum di dalam IDI
historis. Kemudian pada saat mengajukan pinjaman/kredit di bank lain, maka bank
tersebut tidak akan menemukan riwayatnya.
Daftar Referensi
http://ekonomimahasiswa.blogspot.co.id/2015/03/sistem-informasi-akuntansi-
bab-9-konsep.html
http://boedy.blogspot.co.id/2007/12/access-control-sebagai-bagian-dalam.html
http://www.e-akuntansi.com/2015/11/authorization-access-control.html