Preventif Control

July 11, 2019 | Author: Ayu Badai | Category: N/A
Share Embed Donate


Short Description

sia2...

Description

Preventif Control adalah suatu langkah pencegahan yang diambil sebelum keadaan darurat, kehilangan, atau masalah terjadi. Ini termasuk penggunaan alarm dan kunci, pemisahan tugas (untuk mencegah perekam uang tunai dari kas dan mengendalikan persediaan personil dari pengendalian persediaan) ditambah umum lainnya dan kebijakan-kebijakan otorisasi khusus.

Bisa diartikan bahwa preventif control adalah mengendalikan sistem di muka sebelum proses dimulai dengan menerapkan hal-hal yang merugikan untuk masuk ke dalam sistem , sehingga dirancang untuk mencegah kesalahan atau penyimpangan dari terjadi (misalnya  pengolahan voucher hanya setelah tanda tangan telah diperoleh dari personil yang tepat) !ontoh  ". #istem pengendalian pengendalian intern intern (internal control) dimana penerapan kebijaksanaan-kebijaksanaan, metode-metode dan prosedur-prosedur didalam sistem pengendalian intern dimaksudkan untuk mencegah hal-hal yang tidak baik yang mengganggu masukan, proses dan hasil dari sistem supaya sistem dapat beroperasi seperti yang diharapkan. $. %elindungi kas dari dari pencurian pencurian atau atau penyalahgunaan penyalahgunaan mulai saat saat diterima diterima sampai disetorkan ke bank Detective control adalah sesuatu yang dirancang untuk menemukan kesalahan atau penyimpangan setelah mereka telah terjadi (missalnya  departemen memeriksa tagihan telepon untuk panggilan pribadi).

&etektif kontrol dirancang untuk mendeteksi kesalahan dan penyimpangan yang telah terjadi dan untuk menjamin prompt mereka koreksi. 'ontrol ini merupakan biaya operasi yang terus-menerus dan sering kali mahal, tapi perlu. kontrol ini bertujuan pula untuk menekan dampak dari kesalahan karena dapat mengindetikasikan suatu kesalahan dengan cepat. !ontoh  •

%enemukan pencurian atau penyalahgunaan kas



#umber penerimaan kas



*enjualan tunai



*enerimaan lewat pos



*enerimaan lewat bank

 Recovery Controls adalah %embantu mengurangi pengaruh dari suatu event yang hilang melalui prosedur recovery data atau mengembalikan data yang hilang melalui prosedur recovery data. %isal, memperbaiki data yang terkena virus. 'ategori lainnya mencakup  ". &eter &eterre rent nt !ontr !ontrol ol $. +pplicati +pplication on !ontro !ontroll (kontr (kontrol ol aplikas aplikasi) i) ntuk memperkecil memperkecil dan mendeteksi operasi-operasi operasi-operasi perangkat lunak yang tidak biasa. ". ransacti ransaction on !ontrol !ontrol (kontro (kontroll transaks transaksi) i) ntuk menyediakan kontrol di berbagai tahap transaksi (dari inisiasi sampai output,  melalui kontrol testing dan kontrol perubahan). ecovery dalam basis data adalah le atau database yang telah dibetulkan dari kesalahan, kehilangan atau kerusakan datanya. +da +da beberapa strategi untuk melakukan back up dan recovery, yaitu  ". #trategi #trategi /randfather /randfather-0 -0ather ather-#on. -#on. Biasanya strategi ini digunakan untuk le yang disimpan di media simpanan luar pita magnetik. #trategi ini dilakukan dengan menyimpan tiga generasi le induk bersama-sama dengan le transaksinya. ". #trategi #trategi *enca *encatatan tatan /anda /anda (&ual (&ual ecor ecording ding). ). #trategi ini dilakukan dilakukan dengan menyimpan menyimpan dua buah salinan database yang lengkap secara terpisah dan menyesuaikan keduanya secara serentak. 1ika terjadi kegagalan transaksidalam perangkat keras dapat digunakan alat pengolah kedua yang akan meng-gantikan fungsi alat pengolah utama jika mengalami kerusakan.  1ika alat pengolah pengolah utama utama tidak berfungsi, berfungsi, secara otomatis program program akan akan dipindah (men-switch) ke ke alat pengolah kedua kedua dan database kedua menjadi database utama. #trategi dual recording ini sangat tepat untuk aplikasi aplikasi yang databasenya tidak boleh terganggu dan selalu siap. etapi hal yang harus dipertimbangkan adalah biayanya, karena harus menggunakan dua buah alat pengolah dan dua du a buah database. ". #tra #trate tegi gi &um &umpi ping ng.. &umping dilakukan dengan menyalin semua atau sebagian dari database ke media back up yang lain (berupa pita magnetik dan disket). &engan strategi ini rekonstruksi dilakukan dengan merekam kembali (restore) hasil dari dumping ke database di simpanan luar utama dan mengolah transaksi terakhir yang sudah mempengaruhi database sejak proses dumping berakhir.

!ontoh   dapat berupa  Penggunaan Penggunaan alat-alat pengaman sik  dapat (a) #aluran air yang baik yang dapat mencegah meluapnya air kedalam gedung bila terjadi terjadi banjir banjir atau hujan lebat. lebat. (b) ersedianya alat pemadam kebakaran kebakaran di tempat-tempat tempat-te mpat yang strategis dan mudah dijangkau bila terjadi kebakaran. (c) &igunakan &igunakan *# (ninteruptible (ninteruptible *ower #ystem) untuk mengatasi bila arus listrik tiba-tiba terputus sehingga proses pengolahan data tidak terganggu dan dapat dilanjutkan atau dihentikan seketika. *# berisi accu yang dapat menggantikan fungsi arus listrik terputus dan dapat tahan berjam-jam. (d) #tabili2er untuk menghasilkan arus listrik. (e) *emakaian +! (+ir !onditioning) !onditioning ) untuk mengatur temperatur ruangan.  emperatur  emperatur yang yang ideal ini berkisar antara antara "34! s5d 674!. (f) &ipasang alat pendeteksi kebakaran atau bila timbul asap yang merupakan tanda-tanda mulai terjadi kebakaran. Deterrent control digunakan untuk merujuk kepada suatu kepatuhan  (compliance) dengan peraturan-peraturan e8ternal maupun regulasi-regulasi yang ada.

!ontoh  *emisahan tugas akan mengurangi kesempatan yang memungkinkan seseorang dalam posisi yang dapat melakukan sekaligus menutupi kekeliruan atau ke tidakberesan dalam pelaksanaan tugasnya sehari-hari. 9leh sebab itu tanggung  jawab untuk memberikan memberikan otorisasi transaksi, transaksi, mencatat mencatat transaksi transaksi dan menyimpan menyimpan aktiva perlu dipisahkan ditangan karyawan yang berbeda dengan pemisahan ini maka tidak ada seorangpun yang menjalankan dua atau tiga fungsi secara bersama, :al ini dapat menghindari terjadi kolusi , e;ensi pelaksanaan tugas lebih dicapai, serta terhindar dari kesalahan adanya cross check.

". +pakah yang dimaksud dimaksud dengan control control e;ectiveness< e;ectiveness< Berikan Berikan contohnya< contohnya<  1awab Control Eectiveness Eectiveness adalah pengendalian secara efektif dimana audit internal adalah suatu fungsi penilaian yang idenpenden dalam suatu organisasi untuk menguji dan mengevaluasi kegiatan organisasi yang dilaksanakan. ujuan audit internal adalah membantu para anggota organisasi 5 perusahaan agar dapat

melaksanakan tanggungjawabnya secara efektif. ntuk itu auditor internal akan melakukan analisis, penilaian dan mengajukan saran-saran. ujuan +udit mencakup pula pengembangan pengawasan yang efektif dengan biaya yang wajar. #elain itu  juga audit internal internal merupakan merupakan suatu suatu aktivitas indenpenden, indenpenden, keyakinan keyakinan objectif dan konsultasi yang dirancang untuk memberikan nilai tambah dan meningkatkan operasi organisasi5perusahaan. organisasi5perusah aan. +udit pun harus membantu organisasi5perusahaan organisasi5perusah aan mencapai tujuannya dengan menerapkan sistematis dan berdisplin untuk mengevaluasi dan meningkatkan efektivitas manajemen resiko, pengendalian dan proses pengaturan dan pengelolaan organisasi. %onitoring bertujuan untuk memastikan agar sistem internal kontrol berjalan secara efektif. %onitoring merupakan salah satu dari 7 komponen internal kontrol (= yang lainnya risk assesment, control environment, control activities, information and communication). %anfaat yang didapatkan apabila monitoring direncanakan dan dilaksanakan dengan baik adalah  (a) %asalah-masalah internal kontrol dapat diidentikasi dan diperbaiki dengan segera (b) %enghasilkan informasi yang lebih akurat dan reliabel sebagai dasar pengambilan keputusan (c) waktu

%embantu mempersiapkan laporan keuangan secara akurat dan tepat

(d)

%elakukan evaluasi dan penilaian mengenai efektivitas efektivi tas internal kontrol

Beberapa contoh prosedur monitoring sistem internal kontrol yang dapat dilakukan misalnya ". >valuas >valuasii dan dan pengu pengujian jian ko kontr ntrol ol (testing of controls)  oleh bagian internal audit secara berkala $. %emb %embua uatt prog progra ram m continuous monitoring  dalam sistem informasi 6. %elakukan %elakukan pengawasan pengawasan dan review review atas atas kontrol kontrol yang ada ada (misalnya reconciliation reconciliation review ) =. >valuas >valuasii atas efekti efektivita vitas s ?the tone tone at the the top@ top@ 7. &iskusi &iskusi antara komite audit dengan dengan auditor auditor internal internal dan eksternal A. eview quality assurance  atas departemen internal audit uang lingkup audit intern mencakup pengujian dan pengevaluasian kelayakan dan keefektifan pengendalian intern dan kualitas kinerja yang berdasarkan tanggung  jawab yang telah ditetapkan ditetapkan termasuk termasuk 

". %ereview reliabilitas dan integritas informasi keuangan dan operasional yaitu untuk membantu para anggota organisasi untuk agar dapat menyelesaikan tanggung jawabnya secara efektif, untuk tujuan tersebut pengawasan internal menyediakan bagi mereka berbagai analisis, penilaian, rekomendasi, nasihat dan informasi sehubungan aktivitas yang diperiksa. $. %ereview sistem yang ada untuk memastikan kepatuhannya kepada kebijakan rencana, hukum, dan peraturan yang dapat mempengaruhi secara signikan terhadap operasi dan pelaporan, serta menentukan apakah organisasi mematuhi hal tersebut atau tidak. 6. %ereview sarana pengamanan aktiva, dan bila dipandang perlu memverikasi keberadaan aktiva tersebut. =. %enilai keekonomisan dan esiensi penggunaan sumber daya, dalam hal ini keekonomisan berarti menggunakan sumber daya secara hati-hati dan bijaksana agar diperoleh hasil terbaik, sedangkan esiensi berarti kemampuan untuk meminimalisir kerugian dan pemborosan sumber daya dan menghasilkan suatu out put. 7. %ereview operasi atau program untuk menentukan apakah hasilnya konsisten dengan sasaran dan tujuan yang akan ditetapkan, dan menentukan apakah operasi dan program dilaksanakan sesuai dengan perencanaannya.

". %erurut +nda, mengapa seorang I +udit harus menganut >thical behavior sesuai dengan I#+!+< Berikan contoh tindakan +uditor yag sesuai dengan etika dan yang melanggar ethika.  1awab 'arena seorang I audit harus menggunakan metodologi audit sebagai berikut  

+udit subject  menentukan apa yang akan diaudit.



+udit objective  menentukan tujuan dari audit.

 +udit scope  menentukan sistem, fungsi, dan bagian dari organisasi yang secara spesik5khusus akan diaudit.  *reaudit planning  mengidentikasi sumber daya  #&% yang dibutuhkan, menentukan dokumen-dokumen apa yang diperlukan untuk menunjang audit, menentukan lokasi audit.  +udit procedures  steps for data gathering  menentukan cara melakukan audit untuk memeriksa  menguji kontrol, menentukan siapa yang akan diwawancara.



>valuasi hasil pengujian  pemeriksaan  spesik pada tiap organisasi.



*rosedur komunikasi dengan pihak manajemen  spesik pada tiap organisasi.

 +udit report preparation (menentukan bagaimana cara mereview hasil audit) evaluasi kesahihan dari dokumen-dokumen, prosedur, dan kebijakan dari organisasi yang diaudit. #ehingga perlu adanya pemeliharaan oleh para professional dan ketaatan terhadap standar-standart pemeriksaan profesional yang dapat digunakan seharusnya dilakukan dalam berbagai aspek pekerjaan pemeriksa system informasi. !I+ riad membentuk prinsip-prinsip inti keamanan informasi  ". 'erahasiaan (!ondentiality) +udit berkewajiban untuk menjaga banyak rahasia  rahasia organisasi5perusahaan, rahasia para sta; dan rahasia pribadi. +udit juga harus menjaga informasi rahasia ini tersembunyi dan mendapat kepercayaan dari user 5 pegawai , kolega, dan regulator setiap hari. ". Integritas (Integrity) +udit harus bertindak dengan integritas serta mampu mengembangkan kebijakan yang sehat dan menegakkan 5 menjaga user tanpa bias. +udit juga harus menunjukkan kesalahan dan kesalahan, dengan tenang dan objektif dalam rangka menegakkan kebaikan bersama. +udit harus mencari dan membela kebenaran dalam segala situasii untuk menemukan jati dirinya. ". ketersediaan (+vailability) Bahkan ketika kita mungkin merasa terlalu lelah untuk melakukannya, kita harus tersedia untuk konsultasi ke pengusaha dan kolega kita. erdapat terlalu sedikit profesional keamanan data dan diperlukan nasihat kita sering, terutama ketika nasihat yang dicari memiliki nilai tinggi hasil. %enjadi tersedia berarti kita harus mengatur waktu kita dengan baik, untuk memastikan bahwa kita bekerja pada tugas-tugas yang benar-benar penting dan tidak semata-mata yang mendesak. isiko profesional inCuencer dan kita harus yakin untuk mempengaruhi hasil dalam situasi yang benar-benar penting. Etika secara umum didenisikan sebagai perangkat moral dan nilai. &ari denisi tersebut dapat dikatakan bahwa etika berkaitan erat dengan moral dan nilai-nilai yang berlaku. !ontoh +uditor sesuai dengan etika adalah

*ara akuntan diharapkan oleh masyarakat untuk berlaku jujur, adil dan tidak memihak serta mengungkapkan laporan keuangan sesuai dengan kondisi sebenarnya.

>tika-etika yang harus dimiliki para auditor akuntan  ". #ensitivitas >tika (>thical #ensitivity) *enelitian dalam akuntansi difokuskan pada etika akuntan dalam hal kemampuan pengambilan keputusan dan perilaku etis. 1ika auditor tidak mengakui sifat dasar etika dalam keputusan, skema moralnya tidak akan mengarah pada masalah etika tersebut. 1adi kemampuan untuk mengakui sifat dasar etika dari sebuah keputusan merupakan sensitivitas etika (ethical sensitivity). ". 'omitmen 9rganisasi dan *rofesional (9rgani2ational and *rofessional !ommitment) 'omitmen organisasi dan profesional menggambarkan intensitas dari identikasi individual, tingkat keterlibatan dalam organisasi atau profesi. Identikasi ini mengsyaratkan beberapa tingkat persetujuan dengan tujuan dan nilai organisasi atau profesi, termasuk moral atau nilai etika. 'omitmen organisasi atau profesional dapat didenisikan sebagai  ". sebuah kepercayaan dan dukungan terhadap tujuan dan nilai organisasi dan5atau profesi $. sebuah keinginan untuk menggunakan usaha yang sungguh-sungguh guna kepentingan organisasi dan5atau profesi 6. keinginan untuk memelihara keanggotaan dalam organisasi dan5atau profesi +uditor memiliki tanggungjawab untuk merencanakan dan melaksanakan audit untuk memperoleh tingkat keyakinan yang memadai tentang apakah laporan keuangan itu telah terbebas dari kesalahan penyajian yang material, baik disebabkan oleh kekeliruan maupun oleh kecurangan. 'arena sifat audit dan berbagai karateristik kecurangan auditor dapat memperoleh tingkat keyakinan, walaupun tidak mutlak, bahwa kesalahan penyajian yang material dapat dideteksi. +uditor tidak bertanggungjawab untuk merencanakan dan melaksanakan audit guna memperoleh keyakinan yang memadai bahwa kesalahan penyajian baik disebabkan oleh kekeliruan maupun oleh kecurangan, yang tidak material terhadap laporan keuangan dapat dideteksi. !ontoh +uditor melanggar etika  Manipulasi laporan keuangan PT KA

&alam kasus tersebut, terdeteksi adanya kecurangan dalam penyajian laporan keuangan. Ini merupakan suatu bentuk penipuan yang dapat menyesatkan investor dan stakeholder lainnya. 'asus ini juga berkaitan dengan masalah pelanggaran kode etik profesi akuntansi. Pem!erian "onorarium

+uditor menggunakan pendekatan audit model baru atas obyek auditnya dan mengatakan kepada pimpinan auditan bahwa ia memiliki gagasan yang dapat menghasilkan restitusi pajak yang sudah terlanjur dibayar oleh pihak auditan pada waktu-waktu yang lalu. ntuk itu, maka auditor mengusulkan agar honorarium yang akan diterimanya atas jasa yang diberikannya adalah sebesar 73D dari jumlah restitusi pajak tersebut. *erlu dicatat bahwa jasa pelayanan audit pada kantor akuntan publik dikompensasikan dengan honorarium. 'esepakatan pembayaran honorarium yang bersyarat merupakan pelanggaran dari etika profesi karena terdapat implikasi negatif yang dapat terjadi apabila kompensasi dibayarkan secara bersyarat. :onorarium yang dibayar umumnya didasarkan atas seluruh biaya yang dikeluarkan oleh auditor dalam pemberian jasa auditnya. ". 1elaskan tujuan dari I +uditing menurut bahasa +nda<  1awab I +udit adalah proses pengumpulan dan pengevaluasian bukti-bukti untuk menentukan apakah sistem informasi dan sumber-sumber yang berkaitan dapat menjaga aset, memelihara data dan integritas sistem dengan cukup, menyediakan informasi yang relevan dan dapat diandalkan, mencapai tujuan organisasi yang efektif, menggunakan sumber-sumber secara esien, dan memiliki efek pengendalian internal yang memberikan jaminan yang layak bahwa tujuan operasional dan pengendalian akan tercapai. I audit juga dapat di artikan sebagai *roses pengumpulan dan evaluasi fakta5bukti untuk menentukan apakah sistem (terkomputerisasi) dengan tujuan   %enjaga aset  %emelihara integritas data  %emampukan komunikasi  akses informasi  %encapai tujuan operasional secara efektif   %engkonsumsi sumber daya secara esien Tu#uan T au$it adalah memberikan bantuan atau jasa kepada manajemen 5organisasi perusahaan secara berkesinambungan mengenai temuan-temuan kesalahan (error) dan ketidakberesan (irregularities) dengan cara memberikan analisis, penilaian, rekomendasi, dan komentar mengenai pengendalian dengan prosedur yang telah ditetapkan. Manfaat Au$it T % &' a' Pa$a saat mplementasi (Pre-mplementation Revie)*



Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.



%engetahui apakah pemakai telah siap menggunakan sistem tersebut.



%engetahui apakah outcome sesuai dengan harapan manajemen.

&' !' Pa$a saat sistem live (Post-mplementation Revie)* •











Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya. %asukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang. %emberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan. %embantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan. %embantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

". +pa alasannya mengapa harus dilakukan isk Based I +uditing<  1awab 'arena dengan menggunakan pendekatan risk based IT audit dapat lebih mefokuskan terhadap masalah parameter risk assesment yang diformulasikan pada risk based audit plan . isk assesment dapat mengetahui risk matrix  sehingga dapat membantu internal auditor untuk menyusun risk audit matrix . %anfaat yang akan diperoleh internal auditor apabila menggunakan risk based audit approach, antara lain internal auditor akan lebih esien  efektif dalam melakukan audit, sehingga dapat meningkatkan kinerja &epartemen Internal +udit. &engan menggunakan risk asssment maka dapat mengetahui lebih jauh risiko-risiko potensial yang mungkin dihadapi oleh perusahaan. *roses risk assesment terdiri dari langkah-langkah sebagai berikut   %engidentikasi risiko-risiko bisnis yang melekat (inherent business risks ) dalam aktivitas perusahaan.

 %engevaluasi efektivitas sistem pengendalian (control systems ) dalam rangka monitoring inherent risk dari aktivitas bisnis ( control risk )  %enggambarkan risk matrix  yang didasarkan atas inherent business risks dan control risk'isk assesment dapat dilakukan dengan pendekatan kuantitatif maupun kualitatif. *arameter yang biasa digunakan dalam metodologi risk assesment antara lain  ")

rend industri  faktor lingkungan lain.

$)

'ompleksitas  volume aktivitas bisnis.

6)

*erubahan dari fokus bisnis  lini bisnis ( busines lines ).

=)

*erubahan dari praktek  kebijakan akuntansi (accounting practices / policies ).

7) +danya perbedaan atas kinerja yang substansial dari +nggaran (Budget) *erusahaan.  erdapat tiga aspek dalam isk Based +uditing, yaitu 

*enggunaan faktor risiko (risk factor ) dalam audit planning



Identikasi independent risk  assesment 



*artisipasi dalm inisiatif risk management  processes .

!akupan dari risk based internal audit termasuk dilakukannya identikasi atas inherent business risks dan control risk yang potensial. &epartemen Internal +udit dapat melakukan review secara periodik tiap tahun atas risk based internal audit dikaitkan dengan audit plan. %anajemen puncak (Board of &irector) dan 'omite +udit dapat melakukan assessment atas kinerja ( performance) dari risk based internal audit untuk mengetahui realibilitas, keakuratan dan obyektivitasnya. *rol risiko (Risk prole) atas risk based internal audit didokumentasikan dalam audit plan yang dibuat oleh &epartemen Internal +udit. !isk pro"le  tersebut dapat digunakan untuk melakukan evaluasi apakah metodologi risk assesment telah rasional. %anfaat diterapkannya pendekatan risk based internal audit antara lain dapat meningkatkan esiensi dan efektivitas internal auditor dalam melakukan audit, sehingga secara tidak langsung dapat meningkatkan kinerja &epartemen Internal audit.

". +pa yang dimaksud dengan +udit isk<  1awab

+udit isk adalah ". esiko bahwa informasi 5 laporan keuangan mungkin berisi materi kesalahan yang mungkin tak terdeteksi selama audit $. esiko auditor mengeluarkan pendapat wajar tanpa pengecualian padahal dalam laporan tersebut terdapat salah saji yang material %odel +udit risk terdiri dari  E Inherent risk adalah esiko dari salah saji material menganggap perusahaan tidak memiliki kontrol internal dimana resiko yang terkait dengan sifat kegiatan, 0aktor yang relevan (aturan-aturan yang rumit pada formulir klaim, kurangnya bimbingan-bimbingan) E !ontrol risk adalah esiko bahwa salah saji material tidak terdeteksi oleh kontrol internal. &alam pengertian luas, pengendalian risiko adalah resiko bahwa salah saji material dalam informasi tidak diaudit tidak akan terdeteksi dan dikoreksi oleh manajemen prosedur pengendalian internal secara tepat waktu. E &etection risk adalah esiko bahwa auditor tidak akan mendeteksi salah saji material menggunakan prosedur analisis atau pengujian substantif  E 9verall audit risk adalah digunakan untuk menggambarkan risiko bahwa auditor akan mengeluarkan opini yang tidak pantas  Fang harus dilakukan oleh +uditor adalah  +uditor akan selalu punya resiko audit karena auditor tidak menguji semua transaksi.  9leh karenanya +uditor harus berusaha untuk menurunkan atau mengurangi resiko audit sampai tahap cukup rendah untuk diterima (biasanya 7D).

". +ctivities apa saja yang perlu dilakukan dalam tahap I +udit *lanning<  1awab  ahapan I audit yaitu  (a)

%emperoleh pemahaman tentang misi bisnis, sasaran, tujuan dan proses.

(b) Identikasi menyatakan isi (kebijakan, standar, pedoman, prosedur, dan struktur organisasi) (c)

>valuasi penilaian resiko dan analisis dampak privasi

(d)

%elakukan analisa resiko.

(e)

%elakukan pengendalian internal review.

(f)

%engatur ruang lingkup pemeriksaan dan tujuan dari pemeriksaan.

(g)

%engembangkan pendekatan pemeriksaan atau strategi pemeriksaan.

(h) %enugaskan sumber daya manusia untuk memeriksa dan menyebutkan logistik yang telah dijanjikan  ahapan *lanning audit teknologi sebagai berikut  •

 ahap *ersiapan (*re +udit)

 *enetapan obyek dan lingkup audit  'esepakatan audit dengan auditee  *enyusunan kriteria audit  *enyusunan +udit *lan  *embentukan im audit  %etoda pengumpulan sumber bukti •

 ahap *elaksanaan +udit (9nsite audit)

 *engumpulan data sekunder dan primer  Gawancara  9bservasi lapangan  *engukuran  +nalisa sumber bukti •

 ahap *elaporan (*ost +udit)

 +nalisa sumber bukti  emuan  *enyusunan ekomendasi  'larikasi emuan dan ekomendasi pada auditee  encana tindak  *elaporan

". 1elaskan apa yang dimaksud dengan !ompliance test dan substantive test, berikan contohnya masing<  1awab 

Compliance test

%enentukan apakah kontrol sesuai dengan kebijakan dan prosedur manajemen,jika tes kepatuhan memberikan bukti bahwa kontrol yang berfungsi dengan baik, bukti yang mendasari dianggap dapat diandalkan, dan !*+ dapat mengurangi tingkat validasi dan prosedur tinjauan analitis. Berikut tiga prosedur pemeriksaan biasanya digunakan dalam melakukan pengujian sesuai  •

*enyelidikan personil mengenai kinerja tugasnya



%engamati tindakan personil



%emeriksa dokumentasi untuk bukti kinerja karyawan dalam melaksanakan fungsi

Conto+ Compliance Test ( Test Kepatu+an *

%emeriksa faktur untuk memastikan bahwa menerima dokumen dan bukti pengiriman barang disediakan ketika faktur diberikan untuk pembayaran. es kepatuhan harus diterapkan untuk transaksi sepanjang tahun di bawah audit sejak laporan keuangan mencerminkan transaksi dan peristiwa-peristiwa sepanjang tahun. es kepatuhan dapat dilakukan pada subjektif atau dasar statistik. 

,u!stantive test

+dalah tes integritas pengolahan secara aktual.  iga bentuk tes substantif  •

 es transaksi (yang seringkali dilakukan bersamaan dengan es 'epatuhan)



 es keseimbangan



kajian analitis prosedur.

Conto+ ,u!stantive test

*ara Hasabah mencek saldo rekening untuk memverikasi kebenaran jumlah. *engujian transaksi dan saldo mengumpulkan bukti validitas dari perlakuan akuntansi transaksi dan saldo. #istem tersebut dirancang untuk mengidentikasi

kesalahan dan penyimpangan. #ampling statistik dapat digunakan dalam menentukan akurasi angka laporan keuangan. *engujian transaksi dapat dilakukan terus-menerus sepanjang tahun atau audit pada atau mendekati tanggal neraca. 'etika jejak !*+ faktur penjualan dari jurnal ke buku besar untuk kebenaran, itu disebut tes transaksi. 'etika !*+ membandingkan saldo buku kas dengan saldo buku, ini adalah ujian saldo. es ini dilakukan di dekat atau pada akhir tahun tanggal pelaporan. es substantif lain menghitung biaya bunga atas utang perusahaan dan memeriksa jumlah dalam catatan keuangan. +nalytical eview memeriksa prosedur melibatkan hubungan kewajaran dalam laporan keuangan item dan mengungkap variasi dari tren. *rosedur yang dapat diterapkan untuk keseluruhan informasi keuangan, data keuangan segmen, dan unsur-unsur individu. 1ika hubungan tampak masuk akal, bukti-bukti yang menguatkan ada saldo account.

". +pakah yang dimaksud dengan /eneral !ontrol +udit dan +pplication !ontrol +udit< Berikan contohnya <  1awab •

eneral Control Au$it

*emeriksaan secara keseluruhan untuk semua bidang organisasi5perusahaan dan mencakup kebijakan dan praktek yang didirikan oleh manajemen untuk memberikan keyakinan memadai bahwa tujuan tertentu akan dicapai.  ujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk melakukan pemrosesan data +dapun aturan-aturan *engendalian mum sebagai berikut  •

'ontrol akuntansi internal diarahkan pada operasi akuntansi



'ontrol operasional yang bersangkutan dengan hari-hari operasi







kontrol administratif yang bersangkutan dengan esiensi operasional dan kepatuhan terhadap kebijakan manajemen 9rganisasi logis kebijakan keamanan dan prosedur #ecara keseluruhan kebijakan untuk desain dan penggunaan dokumen dan catatan



*rosedur dan tur untuk memastikan akses terhadap aset yang berwenang



'ebijakan keamanan sik untuk semua data center

!ontoh I /eneral !ontrol meliputi  (a) %anajemen I  'eterlibatan %anajemen senior  I perencanaan (strategis dan operasional)  ayanan perjanjian tingkat  :ukum kepatuhan  9rganisasi I (b) 'eamanan 0isik  'ontrol akses sik ke fasilitas, ruang komputer, peralatan jaringan, sistem output dan lain  lain. (c) 'eamanan Informasi  'eamanan kebijakan  'eamanan manajemen  ogical kontrol akses (d) 'elangsungan #ystems  Backup data dan sistem  'apasitas manajemen  %asalah manajemen  'esinambungan perencanaan  9perations management  'ongurasi manajemen (e) *erubahan dan %anajemen 'ongurasi  Bisnis perubahan manajemen  echnical change management (f) *engembangan #istem  *engembangan metodologi  *roject management  ser 5 pelanggan partisipasi  'ualitas manajemen  &okumentasi •

Application Control Au$it

+pplication control +udit adalah proses pemeriksaan suatu aplikasi program dimana digunakan secara spesik dalam suatu aplikasi sistem informasi untuk meminimalkan dan mendeteksi prilaku software yang tidak normal. +pplication !ontrol +udit melibatkan tinjauan terhadap resiko dan kontrol internal yang berhubungan dengan komputer tertentu aplikasi (atau sekelompok aplikasi) yang melakukan fungsi tertentu (seperti *ayroll, e-Hiaga, /eneral edger, #umber

&aya %anusia, %ahasiswa *endaftaran dan ekaman, reasury Gorkstation, dan lain-lain). Gilayah yang dicakup oleh aplikasi kontrol ini meliputi •

'ontrol %asukan

!ontohnya  #untingan dan lain  lain •

'ontrol *emrosesan 5 *engolahan

!ontohnya  manipulasi input data ke dalam sistem •

'ontrol 'eluaran

!ontohnya  baik le untuk segera menggunakan atau masukan sistem lain atau bahkan kontrol distribusi laporan, mikrolm, dan lain-lain •

'ontrol Basis &ata

!ontohnya  %empunyai tempat penyimpanan yang aman dari orang-orang yang tidak berkepentingan. •

'ontrol elekomunikasi

!ontohnya  %emberikan *IH untuk para pengguna.  ujuan pengendalian aplikasi (+pplication !ontrol +udit) dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.

"3. +pakah denisi isk (resiko) menurut +nda< &an cara menanggulanginya<  1awab esiko adalah pusat dari asuransi selain itu juga selalu berada pada pusat kehidupan itu sendiri atau seringkali disebut sebagai suatu ketidak pastian di masa yang akan datang tentang kerugian (uncertainty of loss). Istilah risiko (risk) dapat juga dalam arti benda atau objek pertanggungan subject (matter insured) dan bencana 5 bahaya (perils). 'apal, muatan barang, mobil, bangunan dan lain-lain adalah beberapa contoh dari benda-benda pertanggungan. +ngin ribut, gempa bumi banjir, kecurian adalah beberapa contoh dari bencana5bahaya yang dapat menimbulkan kerugian bila terjadi. Cara untuk menanggulangi resiko  

". %enghindari5menekan kemungkinan terjadinya resiko.

%isalnya dg memenuhi standard keamanan perusahaan (dengan memasang sistem keamanan yg memadai atau menyediakan petugas terlatih untuk mengatasi kebakaran). ". %enanggung sendiri resiko yg terjadi. #eorang pengusaha harus memiliki dana taktis yang tidak sedikit untuk membiayai resiko yang terjadi. ". ntuk tingkat kepastian yang lebih tinggi, pengusaha sepertinya harus mulai memikirkan untuk mengkombinasikan cara di atas dengan mengalihkan resiko (risk transfer) pada pihak lain, dalam hal ini perusahaan asuransi.

 1enis-jenis esiko  ". esiko 'euangan $. esiko *roduksi 6. esiko operasional dan pemasaran =. esiko sumber daya manusia #I#>% *>H/>H&+I+H %+H+1>%>H #istem pengendalian manajemen dapat diklasikasikan ke dalam 7 (lima) jenis, yaitu ". pengendalian pencegahan (preventive controls), $. pengendalian deteksi (detective controls), 6. pengendalian koreksi (corrective controls), =. pengendalian pengarahan5langsung (directive controls), 7. pengendalian pengganti (compensating controls). 'elima jenis pengendalian di atas dapat dijelaskan sebagai berikut. ". *engendalian *encegahan (*reventive !ontrols) *engendalian pencegahan dimaksudkan untuk mencegah terjadinya suatu kesalahan. *engendalian ini dirancang untuk

mencegah hasil yang tidak diinginkan sebelum kejadian itu terjadi. *engendalian pencegahan berjalan efektif apabila fungsi atau personil melaksanakan perannya. !ontoh pengendalian pencegahan meliputi kejujuran, personil yang kompeten, pemisahan fungsi, reviu pengawas dan pengendalian ganda. #ebagaimana pepatah mengatakan ?lebih baik mencegah daripada mengobati@ demikian pula dengan pengendalian. *engendalian pencegahan jauh lebih murah biayanya dari pada pengendalian pendeteksian. 'etika dirancang ke dalam sistem, pengendalian pencegahan memperkirakan kesalahan yang mungkin terjadi sehingga mengurangi biaya perbaikannya. Hamun demikian, pengendalian pencegahan tidak dapat menjamin tidak terjadinya kesalahan atau kecurangan sehingga masih dibutuhkan pengendalian lain untuk melengkapinya. ntuk itu, pengendalian pencegahan perlu dilengkapi dengan pengendalian deteksi dan pengendalian koreksi. $. *engendalian &eteksi (&etective !ontrols) #esuai dengan namanya pengendalian deteksi dimaksudkan untuk mendeteksi suatu kesalahan yang telah terjadi. ekonsiliasi bank atas pencocokan saldo pada buku bank dengan saldo kas pada buku organisasi merupakan contoh pengendalian deteksi atas saldo kas. *engendalian deteksi biasanya lebih mahal daripada pengendalian pencegahan, namun tetap dibutuhkan dengan

alasan berikut. *ertama, pengendalian deteksi dapat mengukur efektivitas pengendalian pencegahan. 'edua, beberapa kesalahan tidak dapat secara efektif dikendalikan melalui sistem pengendalian pencegahan sehingga harus ditangani dengan pengendalian deteksi ketika kesalahan tersebut terjadi. *engendalian deteksi meliputi reviu dan pembandingan seperti catatan kinerja dengan pengecekan independen atas kinerja, rekonsiliasi bank, konrmasi saldo bank, kas opname, penghitungan sik persediaan, konrmasi atas piutang5utang dan sebagainya. 6. *engendalian 'oreksi (!orrective !ontrols) *engendalian koreksi melakukan koreksi masalah-masalah yang teridentikasi oleh pengendalian deteksi. ujuannya adalah agar supaya kesalahan yang telah terjadi tidak terulang kembali. %asalah atau kesalahan dapat dideteksi oleh manajemen sendiri atau oleh auditor. +pabila masalah atau kesalahan terdeteksi oleh auditor, maka wujud pengendalian koreksinya adalah dalam bentuk pelaksanaan tindak lanjut dari rekomendasi auditor. !ontoh dijumpai adanya distribusi sembako kepada pihakpihak yang tidak memenuhi kriteria untuk dibantu oleh pejabat kelurahan. +tas dasar pengaduan, lurah setempat mengambil langkah perbaikan dengan menarik kembali bantuan tersebut dan mendistribusikan kepada pihak-pihak yang berhak dan memberikan sanksi kepada oknum pejabat yang telah melakukan penyimpangan sesuai dengan ketentuan yang

berlaku. =. *engendalian *engarahan (&irective !ontrols) *engendalian pengarahan adalah pengendalian yang dilakukan pada saat kegiatan sedang berlangsung dengan tujuan agar kegiatan dilaksanakan sesuai dengan kebijakan atau ketentuan yang berlaku. !ontoh kegiatan supervisi yang dilakukan langsung oleh atasan kepada bawahan atau pengawasan oleh mandor terhadap aktivitas pekerja. 7. *engendalian *engganti (!ompensating !ontrols) *engendalian kompensatif dimaksudkan untuk memperkuat pengendalian karena terabaikannya suatu aktivitas pengendalian. *engawasan langsung pimpinan terhadap kegiatan pegawainya pada suatu organisasi kecil karena ketidak-adanya pemisahan fungsi merupakan contoh pengendalian pengganti.

ujuan *erancangan #istem *engendalian %anajemen

#ecara singkat fungsi pengendalian bertujuan untuk mengidentikasi terjadinya deviasi atau penyimpangan atas pelaksanaan kegiatan dibandingkan dengan perencanaan sebagai umpan balik untuk melakukan tindakan koreksi atau perbaikan bagi pimpinan dalam mencapai tujuan organisasi. #ecara luas fungsi pengendalian juga mencakup usaha pencegahan kemungkinan terjadinya suatu deviasi atau penyimpangan. #istem

pengendalian manajemen mencakup pengendalian yang bersifat preventif berupa perancangan suatu sistem pengendalian maupun pengendalian yang bersifat pendeteksian. &ari denisi pengendalian intern menurut !ommittee of  #ponsoring 9rgani2ations of the readway !ommission (!9#9) sebagaimana telah diuraikan sebelumnya, diketahui bahwa pengendalian manajemen adalah suatu proses yang dipengaruhi oleh dewan komisaris suatu entitas, manajemen, dan personil lain, dirancang untuk menyediakan keyakinan yang memadai berkaitan dengan pencapaian tujuan dalam beberapa kategori - efektivitas dan esiensi kegiatan, - keterandalan pelaporan keuangan, - ketaatan pada peraturan dan ketentuan yang berlaku. (1+H/ # &ata adalah sesuatu yang belum mempunyai arti bagi penerimanya dan masih bersifat mentah, sehingga memerlukan adanya suatu pengolahan. &ata bisa berwujut suatu keadaan, gambar, suara, huruf, angka, bahasa ataupun simbolsimbol lainnya yang bisa kita gunakan sebagai bahan untuk melihat lingkungan, obyek, kejadian ataupun suatu konsep. #edangkan, Informasi adalah hasil pengolahan dari sebuah model, formasi, organisasi, ataupun suatu perubahan bentuk dari data yang memiliki nilai tertentu, dan bisa digunakan untuk menambah pengetahuan bagi yang menerimanya. &alam hal ini, data bisa dianggap sebagai obyek dan informasi adalah suatu subyek yang bermanfaat bagi penerimanya. Informasi juga bisa disebut sebagai hasil pengolahan ataupun pemrosesan data.

*erbedaan data dan informasi &ata mencakup fakta dan angka-angka yang relative tidak berarti, yang diubah menjadi informasi oleh suatu pengolah informasi.Informasi memiliki arti bagi pemiliknya. *engolah informasi menyediakan informasi dalam bentuk lisan maupun tertulis. Informasi berasal dari sumber-sumber internal maupun lingkungan dan digunakan untuk membuat keputusan untuk memecahkan masalah. 'omputer mula-mula digunakan sebagai system informasi akutansi (#I+) tapi kemudian

disadari memiliki nilai potensi sebagai suatu sitem informasi manajemen (#I%). #elanjutnya perhatian meluas pada system pendukung keputusan (decision support system) &##, kantor virtual (virtual oJce) dan systemberbasis pengetahuan (knowledge-based system). 'elima bidang aplikasi ini membentuk system informasi berbasis computer (!omputer Based Information #istem) !BI#.#ejumlah perusahaan yang mula-mula menggunakan computer membentuk departemen computer dan memberi mereka tanggung jawab atas pengembangan system. *raktekini berlanjut dengan unit-unit meliputi para specialist informasi seperti analisis system, pengelola database, specialist jaringan, programmer damoperator. 'ita menamakan  jasa informasi untuk menggambarkan unit ini. *erbedaan di antara kedua terma ini adalah sebagai berikut

a. #etiap sistem informasi diawali dengan &++ dan diakhiri dengan IH09%+#I

b. &ata adalah fakta yang sudah tercatat secara sempurna atau yang akan selesai pencatatannya pada masa datang menyangkut peristiwa-peristiwa tertentu. 0aktafakta ini kadang-kadang berdiri sendiri, tidak berkaitan satu sama lain dan tak terbatas jumlahnya. &ata juga didenisikan sebagai masukan atau bahan mentah bagi informasi. &engan kata lain, data adalah kumpulan fakta dan hasil observasi yang sudah dihimpun dari komunitas statistik tertentu dan sudah selesai pemasukannya ke dalam komputer untuk diolah dan dikeluarkan hasilnya. !ontoh-contoh data adalah nama, usia, pekerjaan, tingkat pendidikan, pendapatan rata-rata, dan lain-lain.

c. Informasi adalah hasil pengolahan data atau kumpulan hasil yang sudah didapat dari komputer. &engan kata lain, informasi adalah kumpulan data yang sudah dihimpun dan diolah dengan metode apa saja sehingga siap-pakai atau bermanfaat bagi resipien atau penggunanya. &engan demikian, informasi merepresentasikan output dalam sistem informasi dan berpengaruh terhadap pengambilan keputusan yang berlainan.

d. *engguna informasi memasukkan data ke dalam komputer, mengolah, dan mengurutkannya. 'emudian ia melakukan langkah-langkah tertentu terhadap datanya sehingga dapat menghasilkan informasi yang berharga dan bermanfaat. #etiap kumpulan informasi pun menjadi ilmu pengetahuan. Inilah tugas terakhir informasi. Informasi terbaru ini digunakan untuk memperkuat dan mengoreksi

informasi sebelumnya sekaligus untuk melengkapi fakta-fakta atau gagasan baru bagi penerima dan pengguna informasi.

e. Biasanya, sesuatu yang merupakan data dalam bentuk angka, tabel dan graks kadang-kadang bisa menjadi informasi dalam bentuk teks, frase, dan gambargambar ilustratif. &ata bisa berupa teks, angka, gambar atau bentuk apa pun. &i era informasi seperti sekarang ini, isu keamanan menjadi sebuah hal yang sangat penting. iap individu dan perusahaan berusaha keras untuk bisa memastikan keamanan bagi komputernya yang menyimpan data dan informasi penting dan berharga milik mereka. #emakin banyak dan beragamnya ancaman tentunya membuat kita sebagai pengguna teknologi membutuhkan pengetahuan yang lebih lengkap tentang bagaimana cara menghadapi ancaman tersebut. &engan pengetahuan yang baik, kita dapat mengurangi risiko yang dapat timbul di kemudian hari. Berikut ini adalah beberapa cara untuk memproteksi diri anda dan asset berharga anda berupa data dan informasi, dari risiko yang mengancam. 

Men#aga informasi penting tentang pri!a$i atau !isnis $engan !aik'

Biasakan untuk tidak membicarakan informasi rahasia anda di tempat umum. 'adang kala tanpa kita sadari, kita membicarakan tentang hal-hal con"dential di tempat umum, misalnya saat berbincang melalui ponsel di sebuah restoran. Bisa saja ada orang yang menguping pembicaraan bisnis tersebut, dan mengambil keuntungan dari hal tersebut. #ebelum meninggalkan komputer5laptop anda, jangan lupa untuk mengunci ( lock ) dahulu. &ata-data yang ada di komputer anda mungkin perlu dirahasiakan dari rekan kerja anda. ebih baik mencegah daripada membiarkan ada kesempatan penyalahgunaan oleh orang lain. #elain itu, sangat penting bagi kita untuk berhati-hati dalam berbagi informasi pribadi di dunia online. Informasi seperti tanggal lahir, nama pasangan, atau nomor handphone  bisa dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan tindakan kejahatan pada anda. !obalah selektif dalam berbagi informasi tersebut, karena bisa juga mengganggu privasi anda 

  Backup le an$a secara rutin'

Galaupun teknologi saat ini sudah begitu canggih, tidak ada metode keamanan yang menjamin "33D efektif. 'ejadian-kejadian yang tidak kita inginkan dapat terjadi kapan saja. indakan preventif perlu kita lakukan agar jika pada suatu saat terjadi, kita tidak disulitkan oleh kejadian tersebut.

#ackup  lah data-data penting anda secara rutin. %edia yang bisa anda gunakan untuk backup antara lain adalah dengan burn data ke !& atau &K&. +nda juga bisa menyalin data-data tersebut ke $ashdisk  atau external harddisk . #aat ini juga banyak terdapat layanan backup  data berbasis web yang bisa anda gunakan. Banyak pilihan yang tersedia, tinggal kesadaran kita sebagai pengguna untuk melakukannya. 

Menggunakan internet secara se+at $an aman'

+nda bisa memulainya dengan membiasakan diri tidak mengunjungi situs yang tidak jelas sumbernya, karena ada risiko penyebaran malware  (software perusak). Beberapa browser   telah memiliki mekanisme untuk secara otomatis memunculkan notikasi pada pengguna sebelum masuk ke suatu situs yang berbahaya. Hamun, sebaiknya anda sendiri yang melindungi diri anda dengan tidak memasuki situssitus tersebut.  indakan lain yang bisa anda lakukan adalah dengan menghapus email spam diinbox  anda tanpa perlu membukanya. %mail spam  yang terkirim berisiko berisi malware yang bisa secara otomatis masuk dan terinstalasi ke komputer anda. #elain itu, jangan sembarang meng-click  sesuatu di internet, karena tanpa kita sadari mungkin hal itu sudah mengakibatkan bahaya pada komputer dan data-data kita. utuplah  pop&ups yang muncul dengan menekan tombol ?L@ di sudut kanan atas, untuk menghindari risiko yang mungkin muncul. MMM  indakan dan perilaku anda pada saat menggunakan komputer dan perangkat teknologi lainnya berpengaruh terhadap keamanan diri dan aset berharga anda yang berupa data dan informasi. *erilaku yang bertanggung jawab dari kita sebagai pengguna dapat mengurangi risiko kejahatan dan penyalahgunaan di dunia online , sekaligus meningkatkat kenyamanan dalam penggunaan teknologi. 'eamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodikasi orang tak terotorisasi. *engamanan termasuk masalah teknis, manajerial, legalitas dan politis.

'eamanan sistem terbagi menjadi tiga, yaitu  ". 'eamanan eksternal (e8ternal security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran. $. 'eamanan interface pemakai (user interface security). Berkaitan dengan identikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. 6. 'eamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. ntuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan, dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi5melindungi informasi pada sistem komputer. Proteksi ,istem .perasi *roteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. 9bjek-objek tersebut bisa berupa perangkat keras (seperti !*, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). &i beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor . #etiap kali ada pengaksesan sumber daya *! yang diproteksi, sistem pertama kali akan menanyakan reference monitor  tentang keabsahan akses tersebut. !eference monitor  kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak. #ecara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. 'omain adalah himpunan yang berisi pasangan objek dan hak akses. %asing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute ) yang dapat dilakukan terhadap objek tersebut. &alam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. :al itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. *roses juga bisa berpindah dari domain ke domain  lain dalam eksekusi. Conto+ Proteksi pa$a !erkas *erlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. *ada bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah berkas. &' Tipe Akses Pa$a /erkas #alah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan pembatasan akses pada berkas tersebut. *embatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan

operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas tersebut. *embatasan ini berupa sebuah permission atau pun not permitted operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. &i bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya ". ead %embaca dari berkas $. Grite %enulis berkas 6. >8ecute %eload berkas kedalam memori untuk dieksekusi. =. +ppend %enambahkan informasi kedalam berkas di akhir berkas. 7. &elete %enghapus berkas. A. ist %endaftar properti dari sebuah berkas. N. ename %engganti nama sebuah berkas. O. !opy %enduplikasikan sebuah berkas. P. >dit %engedit sebuah berkas. #elain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat dilakukan dengan mekanisme yang lain. Hamun setiap mekanisme memiliki kelebihan dan kekurangan. *emilihan mekanisme sangatlah tergantung pada kebutuhan dan spesikasi sistem. 0' Akses 1ist $an roup :al yang paling umum dari sistem proteksi adalah membuat akses tergantung pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. &aftar akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. 1ika pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas tersebut. *roses ini juga berlaku untuk hal yang sebaliknya. +kses pengguna terhadap berkas akan ditolak, dan sistem operasi akan mengeluarkan peringatan rotection iolation . %asalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. #eperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya untuk akses pada satu berkas saja. 9leh karena itu, teknik ini mengakibatkan $ konsekuensi yang tidak dapat dihindarkan ". *embuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat diketahui secara pasti. $. %anajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap. 'edua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. eknik ini mengelompokkan pengguna berdasarkan tiga kategori ". 9wner  ser yang membuat berkas. $. /roup  #ekelompok pengguna yang memiliki akses yang sama terhadap sebuah berkas, atau men-share sebuah berkas. 6. niverse  #eluruh pengguna yang terdapat dalam sistem komputer. &engan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan tiga "eld untuk melindungi sebuah berkas. 0ield ini diasosiasikan

dengan 6 buah bit untuk setiap kategori. &alam sistem HIL dikenal bit rw8 dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit 8 sebagai bit kontrol untuk pengeksekusian. #etiap "eld dipisahkan dengan "eld separator . 2' Pen$ekatan ,istem Proteksi yang 1ain #istem proteksi yang la2im digunakan pada sistem komputer selain diatas adalah dengan menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem operasi mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada direktori. &engan sistem ini, sebuah berkas tidak akan dapat diakses selain oleh pengguna yang telah mengetahui password untuk berkas tersebut. +kan tetapi, masalah yang muncul dari sistem ini adalah jumlah password yang harus diingat oleh seorang pengguna untuk mengakses berkas dalam sebuah sistem operasi. %asalah yang lain adalah keamanan password itu sendiri. 1ika hanya satu password yang digunakan, maka kebocoran password tersebut merupakan malapetaka bagi pengguna yang bersangkutan. #ekali lagi, maka kita harus menggunakan password yang berbeda untuk setiap tingkatan yang berbeda.

Keamanan ,istem .perasi *engguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga baginya. %elindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan ( security ). #ebuah sistem operasi memiliki beberapa aspek tentang keamanan. +spek-aspek ini berhubungan terutama dengan hilangnya data-data. #istem komputer dan datadata di dalamnya terancam dari aspek ancaman ( threats), aspek penyusup ( intruders), dan aspek musibah. &ari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya data-data rahasia, pengubahan data-data oleh orang yang tidak berhak,  juga pelumpuhan sistem dengan adanya 'enial of *ervice (&o#). &ari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi dengan berbagai macam tujuan. +da yang hanya sekedar mencoba menjebol sistem operasi ( hacking), ada yang mencoba mengambil keuntungan dari tindakan penjebolah itu ( cracking ).  idak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan dari program-program penyusup, yang disebut malicious  program atau malware. +alware adalah program yang menyusup ke dalam sistem operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi, mengambil alih komputer, dan seringkali bertujuan merusak. Fang termasuk kategori malware adalah virus, keylogger ,worm, troan , dan sypware . #ebuah sistem operasi memiliki beberapa aspek tentang keamanan.  erdapat dua masalah penting, yaitu  a. 'ehilangan data (data loss) &apat disebabkan karena Bencana ('ebakaran, Banjir, /empa bumi, *erang,

'erusuhan, Binatang),'esalahan perangkat keras dan perangkat lunak ('etidak berfungsian pemroses, &isk atau tape yang tidak terbaca, 'esalahan telekomunikasi, 'esalahan program (bugs) 'esalahan5kelalaian manusia ('esalahan pemasukan data, %emasang tape atau disk yang salah, >ksekusi program yang salah, 'ehilangan disk atau tape),'ehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online. b. *enyusup (hacker) erdiri dari  *enyusup pasif, yaitu yang membaca data yang tak diotorisasi dan *enyusup aktif, yaitu yang mengubah data yang tak diotorisasi. 'ategori penyusupan  *enyadapan oleh orang dalam, saha hacker dalam mencari uang,#pionase militer atau bisnis. *erkembangan dunia internet saat ini membawa konsekuensi meningkatnya resiko keamanan terhadap sistem operasi. 9leh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi kebanyakan pengembang sistem operasi saat ini, keamanan adalah salah satu permasalahan utama. #asaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. 'ebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu  ". 'erahasiaan (secrecy). +dalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modikasi tetap menjaga konsistensi dan keutuhan data di sistem. $. Integritas (integrity). +dalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodikasi oleh pihak-pihak yang diotorisasi. 6. 'etersediaan (availability). +dalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihakpihak yang diotorisasi saat diperlukan.  ipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu  ". Interupsi (interuption). #umber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. !ontoh  penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi. $. Intersepsi (interception). *ihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. *ihak tak diotorisasi dapat berupa orang atau program komputer. !ontoh  penyadapan untuk mengambil data rahasia, mengetahui le tanpa diotorisasi.

6. %odikasi (modication). *ihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. %odikasi merupakan ancaman terhadap integritas. !ontoh  mengubah nilai-nilai le data, mengubah program sehingga bertindak secara berbeda, memodikasi pesan-pesan yang ditransmisikan pada jaringan. =. 0abrikasi (fabrication). *ihak tak diotorisasi menyisipkan5memasukkan objek-objek palsu ke sistem. 0abrikasi merupakan ancaman terhadap integritas. !ontoh  memasukkan pesanpesan palsu ke jaringan, penambahan record ke le. ntuk memproteksi #istem 9perasi, maka cara yang dapat dilakukan adalah dengan membuat identikasi pemakai ketika login disebut otentikasi pemakai (user authentication). 'ebanyakan metode otentikasi didasarkan pada tiga cara, yaitu  ". #esuatu yang diketahui pemakai (misalnya  *assword, 'ombinasi kunci, kombinasi kata, dsb.) $. #esuatu yang dimiliki pemakai (misalnya  Badge, 'artu Identitas, 'unci, dsb) 6. #esuatu mengenai (ciri) pemakai (misalnya  #idik jari, sidik suara, foto, tanda tangan) *>H/>H&+I+H  #I#>% IH09%+#I +'H+H#I 9'9B> $6, $3"3 Q +%F :%+I+ Ancaman-ancaman atas ,A •

#alah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti 



'ebakaran atau panas yang berlebihan



Banjir, gempa bumi



Badai angin, dan perang •



+ncaman kedua bagi perusahaan adalah kesalahan pada software dan tidak berfungsinya peralatan, seperti  'egagalan hardware

 'esalahan atau terdapat kerusakan pada software, kegagalan sistem operasi, gangguan dan Cuktuasi listrik. 

#erta kesalahan pengiriman data yang tidak terdeteksi. •



+ncaman ketiga bagi perusahaan adalah tindakan yang tidak disengaja, seperti  'ecelakaan yang disebabkan kecerobohan manusia



'esalahan tidak disengaja karen teledor



'ehilangan atau salah meletakkan



'esalahan logika



#istem yang tidak memenuhi kebutuhan perusahaan •

+ncaman keempat yang dihadapi perusahaan adalah tindakan disengaja, seperti 



sabotase



*enipuan komputer



*enggelapan •

Beberapa ancaman (threats) lainnya adalah 

". %erekrut karyawan yang tidak kualied :iring of unRualied $. *elanggaran hukum oleh karyawan (Kiolation of employment law) 6. *erubahan yang tidak diotorisasi opada le induk pembayaran (master payroll le) =. 'etidakakuratan data waktu (Inaccurate time data) 7. 'etidakakuratan proses pembayaran A. *encurian atau kecurangan pendistribusian pembayaran N. 'ehilangan atau tidak terotorisasi data pembayaran O. *erformansi jelek Mengapa ancaman-ancaman ,A meningkat3 •





*eningkatan jumlah sistem klien5server memiliki arti bahwa informasi tersedia bagi para pekerja yang tidak baik. 9leh karena +H dan sistem klien5server mendistribusikan data ke banyak pemakai, mereka lebih sulit dikendalikan daripada sistem komputer utama yang terpusat. G+H memberikan pelanggan dan pemasok akses ke sistem dan data mereka satu sama lain, yang menimbulkan kekhawatiran dalam hal kerahasiaan.

1ingkungan Pengen$alian •

ingkungan pengendalian terdiri dari faktor-faktor berikut ini 

". 'omitmen atas integritas dan nilai-nilai etika $. 0iloso pihak manajemen dan gaya beroperasi 6. #truktur organisasional =. Badan audit dewan komisaris 7. %etode untuk memberikan otoritas dan tanggung jawab A. 'ebijakan dan praktik-praktik dalam sumber daya manusia N. *engaruh-pengaruh eksternal AKT4TA, PE5E5DA1A5

+ktivitas pengendalian bertujuan untuk mengarahkan karyawan agar karyawan dapat bertindak sesuai dengan arahan manajer. •



Aktivitas yang terkait $engan pelaporan keuangan . %eliputi *erancangan dokumen yang baik dan penggunaan dokumen bernomor urut tercetakS *emisahan tugasS 9torisasi atas transaksiS *engamanan yang memadaiS !ek independen atas kinerja rekan sekerjaS *enilaian (valuation) atas jumlah yang mesti dicatat yang tepat Aktivitas yang terkait $engan pemrosesan informasi , meliputi pengendalian umum dan pengendalian aplikasi. +ktivitas ini membantu memastikan reliabilitas dan integritas sistem informasi yang memproses informasi keuangan maupun informasi non keuangan.

+ktivitas pengendalian yang lain yang relevan dengan pelaporan keuangan adalah review atas kinerja, yang meliputi ". %embandingkan anggaran dan nilai aktual $. %enganalisis kaitan antar data, melakukan investigasi dan tindakan korektif  6. eview atas kinerja fungsional atau area tertentu Aktivitas Pengen$alian •

#ecara umum, prosedur-prosedur pengendalian termasuk dalam satu dari lima kategori berikut ini 

". 9torisasi transaksi dan kegiatan yang memadai $. *emisahan tugas 6. &esain dan penggunaan dokumen serta catatan yang memadai

=. *enjagaan aset dan catatan yang memadai 7. *emeriksaan independen atas kinerja Aktivitas pengen$alian $apat !erupa%

*engendalian pengolahan informasi mencakup •

9torisasi semestinya terhadap transaksi



&okumen dan catatan



*engecekan independen



*emisahan tugas



*engendalian sik



eview terhadap kinerja

PE5E5DA1A5 6M6M

%eliputi •

*engendalian organisasi.



*engendalian dokumentasi.



*engendalian akuntabilitas aktiva.



*engendalian praktik manajemen.



*engendalian operasi pusat informasi



*engendalian otorisasi



*engendalian akses

PE5E5DA1A5 .RA5,A,

9rganisasi menetapkan hubungan kerja antara karyawan dan unit organisasi. #truktur organisasi dirancang sedemikian rupa sehingga menghasilkan organisasi yang independen. 9rganisasi yang independen adalah struktur organisasi yang memisahkan wewenang dan tanggung jawab sedemikian rupa sehingga fungsi yang tidak kompatibel dipisahkan. #elain melalui pemisahan tugas, pengendalian juga dicapai dengan monitoring. &alam sistem manual, karyawan yang menangani aktiva mesti dipisahkan dari karyawan yang memiliki otorisasi untuk melaksanakan suatu transaksi dan karyawan yang bertanggung jawab untuk mencatat transaksi.

#istem informasi memiliki tanggung jawab untuk merekam dan memproses data. 9leh karena itu sistem informasi mesti independen dari semua departemen yang menggunakan data dan informasi tersebut. &epartemen pengguna adalah departemen yang memiliki tanggung jawab untuk menginisiasi dan mengotorisasi transaksi. #elain itu, fungsi pengembangan sistem mesti dipisahkan dari sistem pemrosesan transaksi. PE5E5DA1A5 D.K6ME5TA,

&okumentasi yang baik berguna untuk esiensi dalam perbaikan bug sistem, untuk esiensi dalam pengembangan tambahan aplikasi baru, serta untuk pelatihan karyawan dalam mengenalkan sistem aplikasi. &okumentasi yang diperlukan meliputi •



Ke!i#akan terkait $engan sistem , seperti kebijakan pengembangan sistem, kebijakan pengujian sistem, kebijakan operasi computer, dan kebijakan penanganan bencana dan keamanan sistem. Dokumentasi aplikasi sistem , seperti Cowchart, data Cow diagram, kode rekening, deskripsi prosedur, prosedur koreksi kesalahan, prosedur pengendalian, deskripsi le (termasuk kamus data), format output sistem, dan deskripsi input output sistem.



Dokumentasi program.



Dokumentasi $ata



Dokumentasi operasi



Dokumentasi untuk pengguna.

PE5E5DA1A5 AK65TA/1TA, AKT4A

#umber daya perusahaan (aktiva) perlu dijaga. !ara menjaga aktiva tersebut antara lain •

*enggunaan buku pembantu dalam catatan akuntansi



ekonsiliasi (seperti rekonsiliasi kas dan persediaan)



*rosedur acknowledgement sebagai bentuk wujud pertanggungjawaban atas aktiva yang ditangani oleh seseorang atau suatu bagian.



*enggunaan log dan register



eview oleh pihak independent

PE5E5DA1A5 PRAKTK MA5A7EME5

%eliputi kebijakan dan praktik sumber daya manusia, komitmen terhadap kompetensi, praktik perencanaan, praktik audit, dan pengendalian pengembangan sistem aplikasi (prosedur perubahan sistem dan prosedur pengembangan sistem baru). PE5E5DA1A5 AP1KA, %eliputi •







*engendalian otorisasi, *engendalian input, dapat berupa edit test pada saat data diinputkan ke dalam layar komputer (validity check, limit check, eld check, relationship check), dapat berupa batch control total (amount control total, hash total dan record count) jika data diinputkan secara batch. *engendalian proses, dapat berupa manual cross check dan pengendalian proses yang lain. *engendalian output. 9utput mesti didistribusikan ke pihak yang tepat.

Tin#auan menyeluru+ konsep-konsep pengen$alian

+pakah denisi dari pengendalian internal itu < *engendalian internal adalah rencana organisasi dan metode bisnis yang dipergunakan untuk menjaga aset, memberikan informasi yang akurat dan andal, mendorong dan memperbaiki e"siensi alannya organisasi, serta mendorong kesesuaian dengan kebiakan yang telah ditetapkan•

+pakah pengendalian manajemen itu <



*engendalian manajemen meliputi tiga keutamaan 

"

%erupakan bagian tanggung jawab manajemen yang utuh.

$ &irancang untuk mengurangi kesalahan, ketidak teraturan, dan mencapai tujuan organisasi. 6. Berorientasi dan berusaha untuk membantu karyawan mencapai tujuan perusahaan. T676A5 PE5E5DA1A5 5TER5A1  •

>fektivitas dan esiensi operasi



eliabilitas pelaporan keuangan



'esesuaian dengan aturan dan regulasi yang berlaku

Proses Pengen$alian nternal %

l *roses *engendalian Internal adalah sebuah proses yang dirancang untuk memastikan bahwa tujuan-tujuan organisasi dapat dicapai, yaitu  

*elaporan keuangan yang handal



>fektivitas dan esiensi operasional organisasi



&ipatuhinya semua hukum dan peraturan-peraturan yang diterapkan. •

+pakah unsur-unsur dari pengendalian internal<



ingkungan pengendalian



*enetapan risiko



+ktivitas pengendalian



Informasi dan komuniaksi



%onitoring5supervisi



+pakah terdapat pemisahan fungsi dan tugas pada bagian akuntansi<

 idak ada perangkapan fungsi 5 tugas oleh satu individu atau satu departemen. 

+pakah dilaksanakan audit internal<



+udit internal sebagai aktivitas evaluasi secara independen dalam organisasi.

Klasikasi pengen$alian internal •

*rosedur-prosedur pengendalian khusus yang digunakan dalam sistem pengendalian internal dan pengendalian manajemen mungkin dikelompokkan menggunakan empat kelompok pengendalian internal berikut ini

". *engendalian untuk *encegahan, *engendalian untuk *emeriksaan, dan *engendalian 'orektif  $. *engendalian umum dan *engendalian aplikasi 6. *engendalian +dministrasi dan *engendalian +kuntansi =. *engendalian Input, proses, dan output ,TR6KT6R PE5E5DA1A5 5TER5A1 •

#truktur pengendalian internal menurut !9#9



ingkungan *engendalian Internal



*enaksiran isiko



+ktivitas *engendalian



Informasi dan 'omunikasi



%onitoring

15K65A5 PE5E5DA1A5 5TER5A1

ingkungan pengendalian internal mereCeksikan seluruh sikap dan kesadaran dewan direksi, komite audit, manager, pemilik, dan karyawan mengenai pentingnya pengendalian internal sebuah perusahaan. ingkungan pengendalian merupakan dasar dari seluruh komponen pengendalian internal yang lain. ingkungan pengendalian meliputi 8iloso mana#emen $an gaya operasi . %anajer perlu menjadi contoh perilaku etis dengan mentaati kode etik perusahaan. %anajer perlu menyusun kode etik secara formal. %anajer mesti menekankan pentingnya pengendalian internal dan memperlakukan setiap personel dengan wajar dengan dengan penuh respek. ntegritas $an nilai-nilai etika. *erilaku etis dan tidak etis manajer dan seluruh karyawan akan berdampak besar terhadap keseluruhan struktur pengendalian internal, menciptakan suasana yang secara signikan mempengaruhi validitas proses pelaporan keuangan. %anajemen mesti secara proaktif memastikan bahwa semua karyawan benar-benar sadar dengan standard etika perusahaan. %anajemen  juga mesti membuat kebijakan yang mendukung karyawan untuk mencapai tujuan  jangka panjang dan bukan tujuan jangka pendek. Komitmen ter+a$ap kompetensi . *erusahaan mesti merekrut karyawan yang kompenen dan dapat dipercaya yang memiliki inisiatif dan kreativitas untuk bereaksi secara cepat terhadap kondisi bisnis yang dinamis. *erusahaan mesti memilih personil yang memiliki pengetahuan dan ketrampilan yang memadai untuk menyelesaikan setiap tanggung jawab yang diberikan kepada karyawan tersebut. De)an $ireksi atau komite au$it . &ewan direksi semestinya menunjuk komite audit untuk mengawasi praktik dan kebijakan akuntansi dan pelaporan keuangan perusahaan. 'omite audit merupakan perantara antara dewan direksi dan auditor internal5eksternal. ,truktur organisasi. #truktur organisasi merupakan rerangka hubungan formal antar personil perusahaan untuk mencapai tujuan organsisasi. Pem!erian )e)enang $an tanggung #a)a! . *erusahaan mesti memiliki deskripsi pekerjaan untuk setiap karyawan. *endelegasian wewenang dan tanggung

 jawab mesti dilakukan dengan baik. *erubahan terhadap sistem informasi mesti dilakukan melalui persetujuan tertulis. Ke!i#akan $an praktik sum!er $aya manusia . #etiap karyawan baru mesti dikenalkan dengan pengendalian internal, kebijakan etika dan kode etik perusahaan. *erusahaan mesti perduli dengan undang-undang dan peraturan ketenagakerjaan yang ditetapkan oleh pemerintah. *erusahaan mesti memastikan terwujudnya lingkungan kerja yang aman dan sehat. *erusahaan dapat menyelenggarakan sarana konseling untuk karyawan yang bermasalah. *erusahaan punya prosedur yang baik untuk karyawan yang berhenti bekerja. Penilaian Resiko •

*erusahaan menghadapi jenis-jenis ancaman berikut ini 

". strategis E melakukan hal yang salah $. 9perasional TT melakukan hal yang benar, tetapi dengan cara yang salah 6. 'euangan E adanya kerugian sumber daya keuangan, pemborosan, pencurian atau pembuatan kewajiban yang tidak tepat =. informasi E menerima informasi yang salah atau tidak relevan, sistem yang tidak andal, dan laporan yang tidak benar atau menyesatkan •

*erusahaan yang menerapkan sistem >&I harus mengidentikasi ancamanancaman yang akan dihadapi oleh sistem tersebut, yaitu 

". *emilihan teknologi yang tidak sesuai $. +kses sistem yang tidak diotorisasi 6. *enyadapan transmisi data =. :ilangnya integritas data 7. ransaksi yang tidak lengkap A. 'egagalan sistem N. #istem yang tidak kompatibel Beberapa ancaman menunjukkan resiko yang lebih besar karena probabilitas kemunculannya lebih besar, misalnya  •



*erusahaan lebih mungkin menjadi korban penipuan komputer daripada serangan teroris esiko dan penyingkapan harus diperhitungkan bersama-sama

PE5AK,RA5 R,K.

%anajemen mesti mengidentikasi dan menaksir risiko yang relevan yang dapat mencegah perusahaan mencapai tujuan organisasi. %anajer juga mesti menyusun rencana untuk mengelola risiko yang telah diidentikasi. •

%engidentikasi risiko internal yang signikan.



%engidentikasi risiko eksternal yang signikan.



%enyusun analisis risiko.



%anajemen risiko yang relevan.

M.5T.R5  ujuan monitoring adalah menaksir kualitas struktur pengendalian internal dari waktu ke waktu melalui aktivitas monitoring. !ontoh aktivitas monitoring supervisi atas aktivitas karyawan dari hari ke hari dan audit atas catatan akuntansi. PAPARA5 R,K.

#etiap perusahaan menghadapi paparan risiko. *aparan risiko dapat berasal dari pihak internal maupun eksternal perusahaan, seperti dari karyawan, konsumen, hacker, pelaku criminal dan bencana alam.  ipe risiko •

kesalahan yang tidak disengaja



kesalahan yang disengaja



pencurian aktiva



menjebol keamanan perusahaan



tindak kekerasan dan bencana alam

*aparan terhadap risiko dipengaruhi oleh •

0rekuensi kejadian. !ontoh penjualan.



'erentanan sebuah aktiva. !ontoh kas sangat rentan.



Besarnya nilai rupiah.

%asalah yang memperbesar paparan risiko yang dihadapi perusahaan •

'olusi



'urangnya penegakan disiplin



'ejahatan komputer

!ontoh kejahatan komputer •

*encurian hardware dan software



penggunaan komputer tanpa otorisasi untuk kepentingan personal



modikasi atau penggunaan program untuk melakukan kejahatan

'omputer rentan terhadap tindak kejahatan karena •





'omputer mengakibatkan pemusatan data dan pemrosesan data  jejak audit dalam lingkungan #I+ tidak sejelas dalam lingkungan manual 'omputer powerful tetapi kompleks dan rentan

&alam menerapkan pengendalian, perusahaan mesti mempertimbangkan manfaat dan biaya untuk menerapkan pengendalian tersebut. nformasi $an Komunikasi

%engidentikasi dan merekam informasi yang relevan untuk pelaporan keuangan mengkomunikasikan informasi yang relevan dengan format yang sesuai •

:arus dipastikan bahwa #I+ menghasilkan pelaporan keuangan yang andal.



#emua transaksi yang diproses adalah transaksi yang valid dan terotorisasi



semua transaksi yang valid mesti direkam dan diinputkan tepat waktu dengan cukup detail sehingga transaksi dapat diklasikasikan dengan semestinya.



semua data input akurat dan lengkap



semua transaksi yang telah diinput diproses dengan baik





semua output yang diperlukan disajikan sesuai dengan aturan yang ada untuk menghasilkan informasi yang akurat dan andal semua transaksi dicatat dalam periode akuntansi yang tepat

Akuntan +arus mema+ami !erikut ini % •

". Bagaimana transaksi diawali

$. Bagaimana data didapat dalam bentuk yang dapat dibaca oleh mesin atau data diubah dari dokumen sumber ke bentuk yang dapat dibaca oleh mesin 6. Bagaimana le komputer diakses dan diperbarui =. Bagaimana data diproses untuk mempersiapkan sebuah informasi 7. Bagaimana informasi dilaporkan •



:al-hal tersebut membuat sistem dapat melakukan jejak audit (audit trail).  1ejak audit muncul ketika transaksi suatu perusahaan dapat dilacak di sepanjang sistem mulai dari asalnya sampai tujuan akhirnya pada laporan keuangan.

*erbedaan +udit hrough !omputer, +udit +round he !omputer dan +udit Gith  he !omputer (berhubung besok ujian, post ini akan diedit belakangan ))

 eknik +udit Berbantuan 'omputer atau !omputer +ssisted +udit echniRue dapat dibagi menjadi tiga jenis, yaitu

+udit hrough he !omputer +udit +round he !omputer +udit Gith he !omputer +udit hrough he !omputer +udit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. *endekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. 1ika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan. +udit +round he !omputer +udit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu

mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. 'emudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. +pabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.  1enis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. 'elemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. #elain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. &aknya, dalam lingkungan I yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error. +udit Gith he !omputer +udit jenis inilah yang sering disebut dengan teknik audit berbantuan komputer. 1ika pendekatan audit yang lain adalah audit terhadap sistem informasinya, pendekatan audit with the computer adalah penggunaan komputer untuk membantu pelaksanaan audit. #ingkatnya, ketika kita melaksanakan audit menggunakan +! atau e8cel, itulah audit with the computer.



!ontoh around the computer

". &okumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual. $. &okumen-dokumen disimpan dalam le dengan cara yang mudah ditemukan. 6. 'eluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya. =. Item komputer yang diterapkan masih sederhana. 7. #istem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal. •

!ontoh audit through the computer

". #istem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya. $. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

6. #istem logika komputer sangat kompleks dan memiliki banyak fasilitas pendukung. =. +danya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya. !ara pengolahan pendekatan le-based approach  &ata dikelola dari sekumpulan program-program aplikasi yang menyajikan service bagi pengguna akhir, setiap program aplikasi mendenisikan dan mengatur setiap data. 'elemahan  •

*emisahan dan pembatasan data

 1ika data dibatasi pada sejumlah le terpisah, maka akan lebih sukar untuk mendapatkan data yang seharusnya tersedia. •

&uplikasi data

&uplikasi akan menyebabkan pemborosan, *emborosan waktu dan biaya untuk mencari data karena harus dilakukan lebih dari sekali. &uplikasi juga dapat mendorong kearah hilangnya integritas dataS dengan kata lain tidak ada konsistensi data. •

Uuery yang dibatasi5perkembang biakan aplikasi program

*ara pemakai mempunyai pandangan, le-based systems terbukti telah lebih baik dibandingkan sistem manual. 'onsekwensinya muncul kebutuhan untuk Ruery. Bagaimanapun, lebased system bergantung kepada pengembang aplikasi, siapa yang harus menulis Ruery atau laporan yang diperlukan. :asilnya dua hal dapat teerjadi. &alam beberapa organisasi jenis Ruery atau laporan yang diproduksi formatnya telah ditetapkan. idak ada fasilitas untuk meminta bentuk lainnya yang tidak direncanakan (disebut spur-of-the-moment atau khusus5ad-hoc) Ruery tehadap datanya sendiri maupun jenis data lainnya yang tersedia. 'onsep Basis &ata 'etika pengguna memikirkan record di dalam suatu basis data, mereka secara intuitif akan merasa bahwa urut-urutan record yang ditampilkan dalam sebuah laporan merupakan cerminan dari urut-urutan penyimpanan record tersebut di dalam disk komputer. #uatu sistem I manajemen basis data dapat menampilkan data ini dalam suatu urut-urutan yang logis dan i secara intuisif tepat, meskipun masing-masing record dari basis data tersebut dapat tersebar,S di banyakyife dan terletak di seluruh penjuru ruang penyimpanan komputer. &ua sasaran utama dari konsep basis date adalah untuk meminimalkan pengulangan data Vdan untuk memperoleh independensi data. *engulangan dataE seperti yang telah dibahas sebelumnya dalam bab iniEakan membuang-buang

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF