Pengendalian Aplikasi (Application Controls) menurut Gondodiyoto (2007p372), adalah sistem pengendalian intern (Internal Control) pada sistem informasi berbasis teknologi informasi yang berkaitan dengan pekerjaan atau kegiatan atau aplikasi tertentu (setiap aplikasi memiliki karakteristik dan kebutuhan pengendalian yang berbeda).
Pengendalian aplikasi berdasarkan buku karangan Weber (1999,p39), terdiri dari:
A. Pengendalian Batasan (Boundary Controls)
Menurut Weber (1999,p370) “The boundary subsystem establishes
the interface between the would be user of a computer system and the computer system itself ”, yang memiliki arti bahwa subsistem batasan
dengan sistem komputer itu sendiri melalui suatu tampilan (interface). Adapun tujuan dari pengendalian batasan adalah:
− Untuk menetapkan identitas dan keaslian user.
− Untuk menetapkan identitas dan kewenangan dari sumber daya komputer yang digunakan.
− Membatasi tindakan-tindakan yang tidak terotorisasi yang dilakukan oleh user dalam menggunakan sumber daya komputer melalui serangkaian prosedur.
Menurut Weber (1999,pp371-405), pengendalian batasan meliputi beberapa hal yang digunakan dalam membuat batasan (boundary) dari suatu sistem komputer. Hal-hal tersebut meliputi:
1. Pengendalian Sandi (Cryptographic Controls)
Kriptografi merupakan suatu teknik mentransformasikan data menjadi kode/sandi rahasia (cryptograms) sehingga tidak memiliki arti bagi orang yang tidak memiliki kemampuan untuk mengubah kembali data tersebut.
2. Pengendalian Akses (Access Controls)
Berfungsi untuk membatasi dan mengatur penggunaan sumber daya sistem informasi dari unauthorized user, membatasi dan memastikan
user mendapatkan sumber daya yang dibutuhkannya.
Mekanisme pengendalian akses terdiri dari tiga tahap, yaitu : a. Identifikasi dan Autentikasi (Identification and Authentication)
Suatu mekanisme yang mengharuskan user mengidentifikasi dirinya kepada sistem sebagai tanda pengenal dengan menginformasikan nama atau nomor account. Informasi identifikasi ini memampukan mekanisme dapat mencari dari file mereka tentang keotentikan dari pemakai tersebut.
Pemakai dapat menggunakan tiga kelas dari informasi keotentikan, yaitu:
- Informasi yang dapat diingat, contohnya nama, tanggal lahir, password, PIN.
- Objek berwujud, contohnya badge, kartu plastik
- Karakter pribadi, contohnya sidik jari, suara, tanda tangan. b. Object Resources
Sumber daya yang digunakan oleh pemakai berdasarkan sistem informasi berbasis komputer dapat dibagi menjadi hardware,
software, komoditi, dan data c. Action Privileges
Hak istimewa yang memberikan pemakai suatu hak tergantung pada tingkat otoritas dan jenis sumber daya yang diperlukan oleh pemakai.
3. PIN (Personal Identification Numbers)
PIN adalah jenis password yang sederhana yang biasanya berupa nomor rahasia yang diberikan pada seseorang dengan tujuan untuk memverifikasikan keotentikan seseorang.
Tanda tangan digital berisi kunci-kunci sandi yang menjadi jati diri dari seorang pengguna yang dapat dikenali oleh sistem.
5. Pengendalian Keberadaan (Existence Controls)
Pengendalian untuk melakukan prosedur sign on ulang, bukan untuk melakukan perbaikan pada kerusakan yang terjadi.
B. Pengendalian Masukan (Input Controls)
Menurut Weber (1999,pp417-456), pengendalian masukan (input
control) dirancang untuk mendeteksi kesalahan dalam data yang dimasukan
ke dalam sebuah sistem komputer.
Pengendalian terhadap input sangat penting dilakukan karena : a. Subsistem input mempunyai jumlah pengendalian yang paling banyak. b. Aktivitas subsistem input melibatkan jumlah kegiatan yang besar dan
rutin serta merupakan kegiatan yang monoton, sehingga cenderung menimbulkan kesalahan.
c. Subsistem input seringkali merupakan sasaran dari tindak kejahatan yang meliputi penambahan, penghapusan dan pengubahan transaksi input.
Komponen pada subsistem input bertanggung jawab untuk memasukkan data dan intruksi pada sistem aplikasi. Kedua jenis input tersebut harus divalidasi, setiap kesalahan data harus dapat diketahui dan dikontrol sehingga input yang dimasukkan akurat, lengkap, unik dan tepat waktu. o Data Input Methods
Ada 3 metode input data yaitu : 1. Keyboarding : personal computer.
2. Direct Reading : mark sensing, image reader, point-of-sale device,
ATM.
3. Direct Entry : touch screen, joystick, mouse. o Source Document Design
Rancangan dokumen sumber yang baik harus memenuhi tujuan berikut ini:
- Harus mengurangi kemungkinan terjadinya kesalahan pencatatan data.
- Harus dapat meningkatkan kecepatan mencatat data. - Merupakan bagian dari kegiatan pengendalian.
- Harus dapat menjembatani kegiatan entry data ke komputer.
- Harus dapat meningkatkan kecepatan dan keakuratan pembacaan data.
- Harus dapat berperan sebagai referensi pengecekan. o Data Entry Screen Design
Rancangan tampilan data entry perlu diperhatikan. Jika data dimasukkan melalui monitor, maka diperlukan rancangan yang berkualitas terhadap layar tampilan data entry agar mengurangi kemungkinan terjadinya kesalahan dan agar terjadi efisiensi dan efektifitas data entry pada subsistem input.
o Data Code Controls
Kode data memiliki dua tujuan, yaitu : - Sebagai identitas yang unik. - Untuk keperluan identifikasi.
Jika kualitas sistem pengkodean data yang digunakan adalah buruk, maka dapat berpengaruh terhadap integritas data dikarenakan proses input dapat menjadi mudah salah dan menjadi tidak efisien dan efektif.
o Checks Digits
Check digits digunakan pada banyak aplikasi untuk mendeteksi error,
seperti pada airline ticketing, proses kartu kredit, proses rekening bank, dan lain-lain.
o Batch Controls
Batching adalah proses pembentukan kelompok suatu transaksi yang
memiliki hubungan satu dengan yang lain untuk melakukan kontrol terhadap entry data.
o Validation of Data Input
Data yang dimasukkan pada aplikasi harus segera divalidasi setelah diinput. Jenis-jenis pengendalian yang termasuk dalam Validation of
Data Input:
1. Type of Data Input Validation Checks
Ada 4 jenis data input validasi yang harus diperiksa ketika data dimasukkan pada aplikasi:
a. Field Check
Pengujian validasi yang dilakukan terhadap suatu field tidak tergantung pada field lain dalam input record atau dalam input
record lainnya antara lain menetapkan suatu field harus
mempunyai besar tertentu.
Pengujian validasi yang dilakukan pada field tergantung pada hubungan logika field itu dengan field yang lain pada record.
c. Batch Check
Pengujian validasi dilakukan untuk mengetahui apakah karakteristik dari batch record yang dimasukkan sama dengan karakteristik yang telah ditetapkan pada batch.
d. File Check
Pengujian validasi dilakukan untuk mengetahui apakah karakteristik pada file yang digunakan selama entry data adalah sama dengan karakteristik data pada file.
2. Reporting Data Input Errors
Kesalahan harus dilaporkan oleh program validasi input sehingga dapat dilakukan perbaikan secara cepat dan tepat atas kesalahan yang terjadi. Kesalahan dapat diberi tanda dengan sebuah buzzer atau bel. o Existence Controls
Pengendalian terhadap proses data input subsistem merupakan hal yang kritis. Jika master file sistem aplikasi rusak atau corrupted, proses
recovery harus dilakukan dengan menggunakan versi sebelumnya dari master file dan proses input harus dilakukan lagi terhadap data yang
hilang.
C. Pengendalian Komunikasi (Communication Controls)
Weber (1999, p474) berpendapat bahwa “The communication
subsystem is responsible for transporting data among all the other subsystems within a system and for transporting data to or receiving data
from another system “. Intinya adalah subsistem komunikasi bertanggung
jawab untuk pengiriman data ke subsistem yang lain pada suatu sistem dan untuk pengiriman data ke penerima data dari sistem yang lain.
D. Pengendalian Proses (Processing Controls)
Menurut Gondodiyoto (2003, p144) “Pengendalian proses (process
controls) adalah pengendalian intern untuk mendeteksi jangan sampai data
(khususnya data yang sesungguhnya sudah valid) menjadi error karena adanya kesalahan proses. Kemungkinan penyebab terjadinya error adalah kesalahan logika program, salah rumus, salah urutan program, ketidakterpaduan antara subsistem ataupun kesalahan teknis lainnya”.
E. Pengendalian Basis Data (Database Controls)
Weber (1999, p563) berpendapat bahwa “The database subsystem
provides function to define, create, modify, delete, and read data in an information system”. Artinya adalah bahwa subsistem database
menyediakan fungsi-fungsi untuk mendefinisikan, menciptakan, memodifikasi, menghapus, dan membaca data di dalam suatu sistem informasi.
F. Pengendalian Keluaran (Output Controls)
Menurut Weber (1999,pp615-647), subsistem output menyediakan fungsi yang menentukan isi dari data yang akan disediakan untuk pengguna, cara suatu data disusun dan ditampilkan kepada pengguna, dan cara data akan disiapkan dan dikirimkan kepada pengguna. Selain itu, pengendalian
output dapat digunakan untuk memastikan data yang diproses tidak diubah
personil yang berwenang saja yang menerima output yang dihasilkan. Komponen utama dalam sistem keluaran adalah software dan personil yang menentukan isi, susunan, dan ketepatan waktu disediakannya data kepada pengguna, berbagai perlengkapan hardware yang digunakan untuk menampilkan susunan keluaran data untuk pengguna (antara lain printer, terminal, pengumpul suara), dan hardware, software, dan personil yang mengirimkan output ke pengguna.
Jenis-jenis pengendalian output terdiri dari: • Inference Controls
Pengendalian untuk menyaring output sesuai dengan pengguna yang diijinkan untuk melihatnya.
• Batch Output Production and Distribution Controls
Pengendalian ini memastikan bahwa output batch tidak hilang atau rusak atau kerahasiaan data tidak dilanggar selama persiapan dan pemberitahuan kepada pengguna.
• Batch Report Design Controls
Pengendalian ini memastikan laporan output dirancang sedemikian rupa agar pengguna dapat mengetahui informasi yang dibutuhkannya secara jelas.
Format yang tepat terdiri dari : a. Judul laporan
c. Banyaknya copy laporan untuk masing-masing pihak yang berwenang
d. Periode laporan
e. Nama program (termasuk versinya yang menghasilkan laporan) f. Nama personil yang bertanggung jawab atas dikeluarkannya laporan
tersebut
g. Masa berlaku laporan h. Nomor halaman i. Tanda akhir halaman • Existence Controls
Pengendalian ini memungkinkan output batch atau online dipulihkan kembali pada saat terjadinya kehilangan.
2.5 Resiko Audit ( Audit Risks)