• Tidak ada hasil yang ditemukan

Jenis Pengendalian Sistem Informasi

Dalam dokumen BAB 2 LANDASAN TEORI (Halaman 22-48)

Menurut Weber (1999, p38) ada dua jenis pengendalian yang perlu diterapkan pada sistem informasi, yaitu :

1. Pengendalian Manajemen (Management Controls)

Pengendalian manajemen (management controls) adalah sistem pengendalian intern komputer yang berlaku umum meliputi seluruh kegiatan komputerisasi sebuah organisasi secara menyeluruh. Artinya ketentuan-ketentuan yang berlaku dalam pengendalian tersebut, berlaku untuk seluruh kegiatan komputerisasi di perusahaan tersebut. Apabila pengendalian ini tidak dilakukan ataupun pengendaliannya lemah maka akan dapat berdampak negatif terhadap aplikasi (kegiatan komputer). Weber (1999, p39) membagi pengendalian manajemen menjadi tujuh sub sistem pengendalian, yaitu :

a. Pengendalian Manajemen Puncak (Top Management Controls)

Pengendalian yang dilakukan terhadap top management (manajemen puncak) perusahaan untuk memastikan bahwa fungsi sistem informasi

telah berjalan dengan baik, tanggung jawab utama mereka adalah untuk membuat keputusan jangka panjang terhadap bagaimana cara pemakaian sistem informasi pada organisasinya.

b. Pengendalian Manajemen Sistem Informasi (Information System Management Controls)

Pengendalian yang mengontrol pembuatan sistem program baru dan pemeliharaan program lama serta penyediaan software yang mendukung sistem informasi. Pengendalian ini bertujuan untuk pengembangan software yang bermutu tinggi, dimulai dari fase program development life cycle sampai terakhir pada spesial kontrol masalah.

c. Pengendalian Manajemen Pengembangan Sistem (System Development Management Controls)

Pengendalian manajemen pengembangan sistem berfungsi untuk mengontrol alternatif dari model proses pengembangan sistem informasi sehingga dapat digunakan sebagai dasar pengumpulan dan pengevaluasian bukti. Manajemen pengembangan sistem bertanggung jawab dalam perancangan, pengembangan, pengimplementasian dan pemeliharaan sistem aplikasi.

d. Pengendalian Manajemen Sumber Data (Data Resource Management Controls)

Yaitu pengendalian yang dilakukan pada sumber data untuk memastikan independensi data, integrity data, dan pengendalian akes dapat dikelola dengan lebih baik.

e. Pengendalian Manajemen Keamanan (Security Management Controls)

Menurut Weber (1999, pp257-266), dapat disimpulkan bahwa pengendalian terhadap manajemen keamanan secara garis besar bertanggung jawab atau bertujuan untuk menjamin aset sistem informasi tetap aman dari berbagai ancaman.

Adapun kategori dari ancaman dapat diklasifikasikan sebagai berikut: − Types of Assets. Aset berwujud (physical assets) dan tidak

berwujud (logical assets).

− Nature of Threat. Disengaja (deliberate) dan tidak disengaja (accidental).

− Source of Threat. Eksternal dan internal perusahaan.

Aset dapat dikatakan aman bila kemungkinan kehilangan yang dapat timbul berada pada level yang dapat diterima oleh manajemen.

Ancaman utama terhadap Security Management Controls perusahaan adalah :

a) Ancaman Kebakaran

Beberapa pelaksanaan pengamanan untuk ancaman kebakaran adalah:

− Memiliki alarm kebakaran otomatis yang diletakkan pada tempat dimana aset-aset informasi berada.

− Memiliki tabung pemadam kebakaran yang diletakkan pada lokasi yang mudah dijangkau.

− Memiliki tombol power utama (termasuk AC).

− Gedung tempat penyimpanan aset sistem informasi dibangun dari bahan tahan api.

− Memiliki pintu/tangga darurat yang diberi tanda yang jelas sehingga mempermudah karyawan dalam penggunaannya. − Ketika alarm kebakaran berbunyi sinyal langsung dikirimkan

ke stasiun pengendalian yang selalu dijaga oleh staff.

− Prosedur pemeliharaan gedung yang baik menjamin tingkat polusi rendah disekitar aset informasi yang bernilai tinggi. Contoh : ruang komputer dibersihkan secara teratur dan kertas untuk printer diletakkan di ruang yang terpisah.

− Untuk mengantisipasi ancaman kebakaran diperlukan pengawasan rutin dan pengujian terhadap sistem perlindungan kebakaran untuk dapat memastikan bahwa segala sesuatunya telah dirawat baik.

b) Ancaman Banjir

Beberapa pelaksanaan pengamanan untuk ancaman banjir : − Usahakan bahan untuk atap, dinding dan lantai yang tahan air. − Semua aset sistem informasi ditaruh ditempat yang tinggi. − Menutup peralatan hardware dengan bahan yang tahan air

ketika tidak digunakan.

dan uninterruptable power supply (UPS) yang memadai yang mampu mengcover masalah tegangan listrik.

d) Kerusakan Struktural (Structural Damage)

Beberapa pelaksanaan pengamanan untuk mengantisipasi kerusakan struktural (disebabkan bencana alam) misalnya adalah memilih lokasi perusahaan yang strategis dan aman.

e) Polusi

Beberapa pelaksanaan pengamanan untuk mengatasi polusi, misalnya situasi kantor yang bebas debu dan tidak memperbolehkan siapa saja membawa binatang peliharaan.

f) Penyusup (Unauthorized Intrusion)

Penyusupan yang dapat dilakukan terdiri dari dua jenis, yaitu : (1) Secara fisik masuk ke perusahaan dan mengambil harta sistem

informasi atau melakukan pengerusakan.

(2) Tidak masuk secara fisik ke perusahaan tetapi menggunakan cara lain seperti melakukan penyadapan.

g) Virus dan Worm

Pelaksanaan pengamanan untuk mengantisipasi virus meliputi :

Tipe kontrol Contoh

Preventif − Hanya menggunakan software yang bersih dan asli.

− Menginstall antivirus.

− Melakukan update antivirus secara berkala dan rutin.

− Jangan menggunakan shareware software.

− Melakukan scan file secara rutin ketika akan digunakan.

− Download software atau file hanya dari website yang sudah terkenal bersih.

− Lakukan akses read-only terhadap software.

− Berikan pengertian kepada user tentang bahaya virus dan perlunya tindakan pencegahan.

Detective − Secara berkala menjalankan program anti virus untuk mendeteksi virus.

Corrective − Pastikan ada backup yang bersih.

− Jalankan program antivirus untuk me-remove/merecovery file yang terinfeksi.

h) Hacking

Beberapa tindakan pengamanan untuk mengantisipasi hacking : − Penggunaan kontrol logika seperti penggunaan password yang

sulit ditebak.

− Petugas keamanan secara teratur memonitor sistem yang digunakan.

Control of Last Resort (Pengendalian Akhir)

Walaupun segala cara telah diterapkan guna mengantisipasi ancaman, tetapi masih ada saja kemungkinan terjadi bencana ataupun undesriable

Tabel 2.1 Tindakan Pengamanan Virus Sumber : Weber (1999, p263)

event lainnya. Untuk itulah diperlukan pengendalian akhir (Controls of Last Resort) guna mengurangi kerugian dan merecovery operasional :

1) Disaster Recovery Plan (Rencana Pemulihan Bencana) a) Emergency Plan (Rencana Darurat)

Rencana emergency ini merupakan tindakan khusus yang akan dilakukan segera setelah terjadinya bencana. Rencana ini juga menjelaskan siapa melakukan apa dan bagaimana melakukannya.

b) Backup Plan (Rencana Backup)

Rencana yang berisi jangka waktu backup dilakukan, prosedur untuk melakukan backup, letak perlengkapan backup, karyawan yang bertanggung jawab untuk melakukan kegiatan backup.

c) Recovery Plan (Rencana Pemulihan)

Rencana recovery berisi prosedur apa yang harus dilakukan untuk kembali beroperasi pada keadaan sebelum terjadi kerusakan (tidak mengulang lagi proses yang sudah dikerjakan). Rencana recovery merupakan kelanjutan dari rencana backup karena recovery adalah kegiatan yang dilakukan agar sistem informasi dapat berjalan seperti biasa. d) Test Plan (Rencana Pengujian)

Berfungsi untuk memastikan bahwa ketiga rencana diatas berjalan dengan baik atau layak.

2) Asuransi

Suatu bentuk pengendalian yang dilakukan dengan mengasuransikan aset sistem informasi sehingga ketika terjadi bencana maka akan membantu meringankan beban perusahaan dalam rangka pengadaan aset sistem informasi. Perlu dipertimbangkan cost and benefit dalam memilih asuransi untuk peralatan, fasilitas, dan elemen sistem informasi lainnya.

f. Pengendalian Manajemen Operasi (Operations Management Controls)

Menurut Weber (1999, p288), manajemen operasi bertanggung jawab atas berjalannya fasilitas hardware dan software sehari-hari sehingga: a. Sistem aplikasi dapat menyempurnakan kerja mereka.

b. Staff development dapat mendesain, mengimplementasikan, dan memaintain sistem aplikasi.

Manajemen operasi khusus mengontrol fungsi-fungsi sebagai berikut: 1) Pengoperasian Komputer (Computer Operations)

Kontrol operasi komputer mengatur aktivitas-aktivitas yang secara langsung mendukung keseharian pelaksanaan dari sistem aplikasi pada platform hardware/software yang tersedia.

2) Pengoperasian Jaringan (Network Operations)

Manajer operasi bertanggung jawab atas aktivitas operasi jaringan baik jaringan area lokal (Local Area Network) maupun jaringan area luas (Wide Area Network) yang digunakan perusahaan dalam mendukung operasional. Untuk melaksanakan tugasnya,

manajemen operasi harus memulai dan menghentikan aktivitas jaringan serta memonitor kinerja channel komunikasi jaringan, peralatan jaringan, file-file dan program jaringan.

3) Persiapan dan Pengentrian Data (Preparation and Data Entry) Secara umum, semua sumber data untuk sistem aplikasi dikirim ke bagian persiapan data untuk diketik dan diverifikasi sebelum dimasukkan ke dalam komputer.

Faktor-faktor yang harus dipertimbangkan untuk persiapan dan pengentrian data :

− Penerangan pada tempat pengetikan harus memadai.

− Lingkungan kerja haruslah tidak berisik dan juga tidak terlalu sepi.

− Tata ruang dari tempat kerja harus rapi untuk memudahkan arus kerja.

4) Pengendalian Produksi (Production Controls)

Fungsi-fungsi yang harus dilakukan pada pengendalian produksi adalah :

− Penerimaan dan pengiriman input dan output. − Penjadwalan kerja.

− Peningkatan pemanfaatan komputer. 5) Perpustakaan File (File Library)

Fungsi File Library pada bagian operasional adalah bertanggung jawab untuk mengelola manajemen penyimpanan data.

• Storage of Storage Media (Penyimpanan Media Penyimpanan)

Karena media penyimpanan file sangat penting maka media tersebut harus disimpan dengan sangat aman.

• Use of Storage Media (Penggunaan Media Penyimpanan) Penggunaan media penyimpanan harus dikontrol dengan baik, bagian kepustakaan harus mengeluarkan media penyimpanan hanya kepada orang yang memiliki wewenang dan sesuai dengan skedul yang telah ditetapkan.

• Location of Storage Media (Lokasi Media Penyimpanan) Penyimpanan media penyimpanan dapat berada diluar di lokasi ruang komputer, hal itu tergantung kepada tingkat pemakaian media penyimpanan tersebut, bila media penyimpanan sering digunakan maka harus berada di ruangan komputer sedangkan bila media penyimpan hanya merupakan backup maka dapat diletakkan diluar ruangan komputer. • Maintenance and Disposal of Storage Media (Pemeliharaan

dan Penghentian Pemakaian Dokumen)

Media penyimpanan dapat digunakan untuk jangka waktu yang lama tetapi secara umum kemampuannya menurun seiring dengan meningkatnya umur media penyimpanan tersebut sehingga dapat menimbulkan resiko bagi perusahaan.

Hal-hal yang harus diperhatikan dalam File Library adalah : ƒ Media penyimpanan seharusnya tidak dibiarkan tidak terpakai

dalam jangka waktu yang lama.

ƒ Apabila media penyimpanan menjadi tidak dapat diandalkan, biasanya jalan terbaik adalah dengan membuang mereka dan memastikan semua data yang sensitif sudah dipindahkan. ƒ Apabila media penyimpanan harus dikirim keluar organisasi

atau diperbaiki, maka harus dipastikan bahwa data sensitif harus dihapus dari media penyimpanan tersebut.

6) Dokumentasi dan Perpustakaan Program (Documentation and Program Library)

Dokumentasi librarian bertanggung jawab untuk mengatur dokumentasi yang mendukung fungsi sistem informasi. Fungsi itu meliputi :

1) Memastikan dokumentasi disimpan dengan aman.

2) Memastikan hanya yang berwenang yang dapat mengakses. 3) Memastikan dokumentasi selalu up to date.

4) Memastikan jalannya backup cukup untuk dokumentasi.

Dokumentasi librarian juga harus bertanggung jawab untuk mengatur persediaan software organisasi atau izin software untuk mencegah masalah berikut :

– Terlalu banyak copy software yang beredar. – Software hilang atau dicuri.

– Beredarnya software ilegal.

– Penggunaan software tidak sesuai dengan izin yang diajukan. – Software tidak mempunyai backup.

7) Help Desk/Technical Support

Ada 2 (dua) fungsi utama help desk/technical support yaitu : − Membantu end user dalam menggunakan hardware dan

software seperti microcomputer, database.

− Menyediakan technical support untuk menyelesaikan masalah yang berhubungan dengan hardware, software, dan database. 8) Perencanaan Kapasitas dan Pengawasan Kinerja (Capacity

Planning and Performance Monitoring)

Tujuan utama dari fungsi sistem informasi adalah mencapai tujuan-tujuan dari user dengan memuaskan pada tingkat biaya terendah.

Manajemen operasi harus secara kontinyu mengawasi tampilan dari platform hardware/software untuk menjamin bahwa sistem dilaksanakan secara efektif, waktu respon dapat diterima.

9) Management of Outsourced Operations

Manajemen operasi harus fokus pada 4 jenis pengendalian dalam hal memonitoring kegiatan outsource antara lain :

− Mengevaluasi outsourcing vendor (dilihat dari segi keuangan). − Memastikan ketaatan dari kontrak outsourcing.

− Memastikan bahwa operasi dari outsourcing vendor dapat dijalankan dengan baik.

− Memelihara prosedur-prosedur untuk pemulihan bencana dengan outsourcing vendor.

g. Quality Assurance Management Controls

Pengendalian manajemen jaminan kualitas bertugas untuk meyakinkan bahwa pengembangan, pelaksanaan, pengoperasian dan pemeliharaan dari sistem informasi sesuai standard kualitas.

2. Pengendalian Aplikasi (Application Controls)

Menurut Bodnar dan Hopwood yang diterjemahkan oleh Jusuf dan Tambunan (2000, h186) “Pengendalian Aplikasi berpengaruh khusus terhadap aplikasi-aplikasi individual”.

Pengendalian Aplikasi (Application Controls) menurut Gondodiyoto adalah, “Sistem pengendalian intern komputer yang berkaitan dengan pekerjaan atau kegiatan tertentu yang telah ditentukan (setiap aplikasi berbeda karakteristik dan kebutuhan pengendaliannya)”.

Weber (1999, pp39-40) membagi pengendalian aplikasi menjadi 6 jenis yaitu :

1) Pengendalian Batasan (Boundary Controls)

Menurut Weber (1999, p370) “The boundary subsystem establishes the interface between the would be user of a computer system and the computer system itself ”. Inti dari pernyataan tersebut

adalah subsistem batasan (boundary) membangun suatu hubungan (interface) antara pengguna (user) komputer dengan sistem komputer itu sendiri melalui suatu tampilan.

Menurut Gondodiyoto (2003, h140) Boundary Control adalah bahwa dalam suatu sistem aplikasi komputer harus jelas desainnya, mencakup hal-hal :

− Ruang Lingkup Sistem

Suatu sistem komputerisasi harus jelas ruang lingkupnya : apa dokumen inputnya, dari mana sumbernya, tujuan pengolahan data, dan siapa para penggunanya (user), siapa sponsornya (pemegang kewenangan).

− Subsistem dan Keterkaitan

Sistem terdiri dari subsistem, modul program, dan perlu kejelasan ruang lingkupnya (boundary control), dan keterkaitan (interface) antar subsistem-subsistem atau modul-modul.

Tiga tujuan pengendalian subsistem boundary adalah sebagai berikut : − Untuk menetapkan identitas dan kewenangan user dari sistem

komputer.

− Untuk menetapkan identitas dan kewenangan dari sumber daya yang digunakan user.

− Membatasi tindakan-tindakan yang dilakukan oleh user yang menggunakan sumber daya komputer terhadap tindakan-tindakan yang tidak terotorisasi.

Jenis-jenis pengendalian dalam subsistem boundary, yaitu : a) Pengendalian Kriptografi

Kriptografi merupakan suatu teknik mentransformasikan data menjadi kode/sandi rahasia (cryptograms) sehingga tidak memiliki arti bagi orang yang tidak memiliki kemampuan untuk mengubah kembali data tersebut.

b) Pengendalian Akses (Access Control)

Berfungsi untuk membatasi dan mengatur penggunaan sumber daya sistem informasi dari unauthorized user, membatasi dan memastikan user mendapatkan sumber daya yang dibutuhkannya. Mekanisme pengendalian akses terdiri dari tiga tahap, yaitu : (1) Identifikasi

Suatu mekanisme yang mengharuskan user mengidentifikasi dirinya kepada sistem sebagai tanda pengenal. Misalnya dengan menggunakan user name.

(2) Autentifikasi

Mekanisme yang membawa user pada identifikasi tingkat tinggi untuk membuktikan hak akses user dengan cara menyediakan :

− Something user know. Sesuatu yang user ketahui, contohnya password.

− Something user is. Sesuatu yang merupakan karakteristik user (sidik jari, retina).

(3) Otorisasi

Suatu mekanisme yang mengatur seberapa luas hak akses yang dimiliki user sekaligus membatasi user dari aktivitas-aktivitas diluar wewenangnya.

c) PIN (Personal Identification Number)

PIN adalah teknik yang sering digunakan untuk mengautentifikasi seseorang. PIN adalah jenis password yang sederhana yang biasanya berupa nomor rahasia yang diberikan pada seseorang dengan tujuan untuk memverifikasi keotentikan seseorang.

Tiga macam penciptaan PIN :

- Derived PIN. Penciptaan PIN berdasarkan pada Account Number Customer (nomor rekening pelanggan). Nomor rekening itu akan dirubah dengan menggunakan algoritma kriptografi dan kunci kriptografi untuk menghasilkan sebuah PIN yang bersifat sementara.

- Random PIN. Institusi membuat PIN berdasarkan nomor acak dengan panjang tertentu. Keuntungan metode ini adalah PIN tidak terhubung dengan nomor account sehingga dapat diganti tanpa merubah nomor account. Kelemahannya : nomor PIN harus disimpan pada database pembuat PIN sehingga harus dapat diamankan dari pihak yang tidak berwenang.

- Customer-selected PIN. Konsumen memilih sendiri nomor PINnya. Keuntungannya adalah mereka dapat memilih sendiri PIN yang memudahkan mereka untuk mengingatnya, tapi hal ini juga merupakan kelemahan karena konsumen sering memilih nomor yang berhubungan dengan mereka seperti tanggal lahir, nama pasangan,PIN ini juga harus disimpan pada database.

d) Digital Signature

Ketika surat dibuat dalam bentuk formulir elektronik, tanda tangan yang biasa dilakukan secara manual tidak dapat dilakukan lagi. Untuk mengantisipasi hal tersebut maka diperlukan tanda tangan digital (digital signature) untuk mengautentikasi seseorang yang berhak mengakses surat tersebut.

e) Plastic Card

Plastic Card dimaksudkan untuk mengidentifikasi individu yang akan melakukan akses terhadap sistem.

f) Audit Trail Control

Audit Trail akan merekam semua kejadian yang terjadi pada subsistem boundary. Audit Trail juga digunakan untuk menganalisa bukti-bukti yang berkaitan dengan penggunaan sumberdaya.

g) Existence Control

Ketika subsistem boundary mengalami kegagalan, existence control tidak akan berupaya melakukan perbaikan pada kerusakan

tersebut. Existence Control akan meminta user untuk melakukan prosedur sign on ulang. Hal ini melindungi situasi dimana original user meninggalkan terminal dan digantikan user lain.

2) Pengendalian Input (Input Controls)

Weber (1999, p420) berpendapat, “Components in the input subsystem are responsible for bringing both data and instructions into an application controls”. Intinya adalah komponen dalam subsistem input bertanggung jawab untuk memasukkan data dan instruksi ke dalam sistem aplikasi. Kedua jenis input tersebut harus divalidasi, setiap kesalahan data harus dapat diketahui dan dikontrol sehingga input yang dimasukkan akurat, lengkap, dan tepat waktu. Tiga alasan pentingnya Input Controls, yaitu :

(1) Pada sistem informasi kontrol yang besar jumlahnya adalah pada subsistem input, sehingga auditor harus memberikan perhatian yang lebih kepada keandalan input kontrol yang ada.

(2) Kegiatan subsistem input melibatkan jumlah kegiatan yang besar dan rutin dan merupakan kegiatan yang monoton sehingga dapat menyebabkan terjadinya kesalahan.

(3) Subsistem input seringkali merupakan target dari fraud, banyak kegiatan yang tidak seharusnya dilakukan seperti penambahan, penghapusan, dsb.

Menurut Standard IAI yang dinyatakan dalam buku Anies Basalamah (2003, hh220-222) pengendalian input (input controls) dirancang untuk memberikan keyakinan yang memadai bahwa :

1. Transaksi diotorisasi sebagaimana mestinya sebelum diolah dengan komputer.

2. Transaksi diubah dengan cermat ke dalam bentuk yang dapat dibaca mesin dan dicatat dalam file data komputer.

3. Transaksi tidak hilang, ditambah, digandakan, atau diubah dengan tidak semestinya.

4. Transaksi yang keliru ditolak, dikoreksi, dan jika perlu, dimasukkan kembali secara tepat waktu.

Jenis-jenis pengendalian input (Input Controls) menurut IAI dalam buku Anies Basalamah (2003, hh221-230) :

1. Pengendalian Otorisasi Masukan (Input Authorization Controls) Pengendalian yang baik tidak memperbolehkan suatu transaksi diproses apabila transaksi tersebut tidak disertai dengan otorisasi dari pejabat yang berwenang.

Jenis-jenis pengendalian yang termasuk dalam pengendalian otorisasi masukan adalah :

(1) Prosedur-Prosedur Persetujuan

Prosedur ini menjelaskan mengenai bagaimana dan oleh siapa data akan diinput ke dalam dokumen input.

(2) Formulir Yang Diberi Nomor Urut

Penggunaan formulir dengan nomor urut dimaksudkan untuk mencegah terjadinya dokumen yang hilang dan mempermudah penelusuran dokumen.

(3) Sistem Pengawasan Pencatatan Aktivitas (Transaction Log) Dengan cara ini semua terminal yang digunakan dicatat dalam tape atau disk sehingga dapat diketahui frekuensi kesalahan dalam terminal serta adanya undesirable event lainnya.

2. Pengendalian Validasi Masukan (Input Validation Controls)

Pengendalian ini telah terprogram di dalam sistem yang dimaksudkan untuk memperoleh keyakinan bahwa semua data inputan adalah akurat, lengkap, dan memadai (logis). Pengendalian ini memiliki beberapa fungsi :

1) Untuk mendeteksi kehilangan data. 2) Untuk menguji perhitungan matematis.

3) Untuk menjamin adanya pembukuan transaksi secara benar. Jenis-jenis pengendalian yang termasuk dalam Input Validation: 1) Numeric and Alphabetic Check

Pengujian angka huruf ini berfungsi dengan cara menetapkan bahwa field tertentu misalnya harus berbentuk angka (numeric) sedangkan field lainnya harus berbentuk huruf (alphabetic). Jika tidak sesuai maka komputer akan memberikan error message.

2) Logic Check

Pengendalian ini dimaksudkan untuk menilai dan membandingkan suatu logic tertentu dengan keadaan sebenarnya. Contoh logic : jurnal penyusutan akan dianggap tidak logis oleh komputer jika kreditnya adalah kas.

3) Sign Check

Membandingkan apakah suatu angka dalam field tertentu harus positif (dalam data akuntansi berarti didebet) sedangkan angka lainnya harus kredit (negatif).

4) Valid Field Size Check

Pengujian ini menyerupai sign check, hanya saja bukan berisi tanda positif atau negatif, melainkan suatu field harus mempunyai besar tertentu. Misalnya PIN harus sepuluh digit. 5) Limit Check

Pengendalian ini menguji apakah suatu field transaksi masukan (input) tertentu berada dalam suatu batasan yang sebelumnya ditetapkan.

6) Valid Code Check

Pengendalian ini menguji apakah suatu transaksi masukan tertentu memiliki kode yang sama dengan yang ada di dalam komputer. Kode ini bisa berupa nomor akun, kata sandi.

7) Sequence Check

Pengendalian ini menguji urutan-urutan suatu field tertentu, misalnya untuk mengurutkan apakah order penjualan berurutan atau ada yang hilang.

3. Transmisi Data

Tujuan dari pengendalian transmisi data adalah untuk mencegah agar data yang akan diproses tersebut tidak hilang, tidak ditambah, atau tidak diubah.

Teknik-teknik pengendalian di dalam pengendalian transmisi data:

1) Batches Logging and Tracking

Meliputi penghitungan batch control totals, penggunaan nomor urut batch, nomor lembar transmisi serta pencatatan arus transaksi.

2) Program-Program Aplikasi

Pengendalian ini digunakan untuk melakukan verifikasi terhadap batch totals dan run-to-run total. Pengendalian total run-to-run menggunakan jumlah-jumlah (total) dalam pengendalian keluaran yang berasal dari satu proses sebagai jumlah-jumlah (total) pengendalian masukan dalam pemrosesan berikutnya. Dengan kata lain total run-to-run adalah total pengendalian (control totals) dari penyelesaian suatu pengolahan (pemrosesan) yang akan digunakan sebagai total pengendalian untuk pemrosesan berikutnya. Jumlah dari

suatu pelaksanaan pemrosesan di tambah dengan total masukan dalam pemrosesan yang kedua harus sama dengan jumlah (total) yang dihasilkan setelah pemrosesan yang kedua tersebut.

3) Teknik-Teknik Verifikasi Dalam Transmisi Online Jenis-jenis pengendalian yang ada pada teknik ini : √ Echo Check.

√ Redudancy Check. √ Completeness Test. 4. Konversi Data

Teknik-teknik pengendalian dalam konversi data antara lain adalah sebagai berikut :

1) Verifikasi Fisik

Dalam teknik pengendalian ini departemen pemakai harus menelaah atau secara visual melakukan verifikasi terhadap transaksi pada waktu transaksi tersebut dikelompokkan (batched). Selain itu, terminal komputer dapat pula dilengkapi dengan fasilitas feedback yang secara otomatis akan menunjukkan suatu tanda yang dapat digunakan sebagai pengujian visual oleh pemakainya.

2) Penggunaan Cek Digit

Penggunaan cek digit ini dimaksudkan untuk memeriksa atau menguji validitas angka. Apabila angka tersebut tidak sesuai

dengan angka asalnya, maka nomor angka akun yang diproses tersebut akan dimunculkan sebagai hal yang salah.

3) Penggunaan Batch Control Total

Teknik ini biasanya terdiri dari batch total (seperti nilai total piutang dan sebagainya); hash total seperti total nomor pelanggan, atau jumlah transaksi yang diproses. Bukti-bukti asal dikelompokkan di departemen pemakai dan control group mencatat nomor batch dan batch control pada lembar

Dalam dokumen BAB 2 LANDASAN TEORI (Halaman 22-48)

Dokumen terkait