• Tidak ada hasil yang ditemukan

Pengendalian Aplikasi (Application Controls)

Dalam dokumen BAB 2 LANDASAN TEORI (Halaman 30-39)

Pengendalian Aplikasi (Application Controls) menurut Gondodiyoto (2007p372), adalah sistem pengendalian intern (Internal Control) pada sistem informasi berbasis teknologi informasi yang berkaitan dengan pekerjaan atau kegiatan atau aplikasi tertentu (setiap aplikasi memiliki karakteristik dan kebutuhan pengendalian yang berbeda).

Pengendalian aplikasi berdasarkan buku karangan Weber (1999,p39), terdiri dari:

A. Pengendalian Batasan (Boundary Controls)

Menurut Weber (1999,p370) “The boundary subsystem establishes

the interface between the would be user of a computer system and the computer system itself ”, yang memiliki arti bahwa subsistem batasan

dengan sistem komputer itu sendiri melalui suatu tampilan (interface). Adapun tujuan dari pengendalian batasan adalah:

− Untuk menetapkan identitas dan keaslian user.

− Untuk menetapkan identitas dan kewenangan dari sumber daya komputer yang digunakan.

− Membatasi tindakan-tindakan yang tidak terotorisasi yang dilakukan oleh user dalam menggunakan sumber daya komputer melalui serangkaian prosedur.

Menurut Weber (1999,pp371-405), pengendalian batasan meliputi beberapa hal yang digunakan dalam membuat batasan (boundary) dari suatu sistem komputer. Hal-hal tersebut meliputi:

1. Pengendalian Sandi (Cryptographic Controls)

Kriptografi merupakan suatu teknik mentransformasikan data menjadi kode/sandi rahasia (cryptograms) sehingga tidak memiliki arti bagi orang yang tidak memiliki kemampuan untuk mengubah kembali data tersebut.

2. Pengendalian Akses (Access Controls)

Berfungsi untuk membatasi dan mengatur penggunaan sumber daya sistem informasi dari unauthorized user, membatasi dan memastikan

user mendapatkan sumber daya yang dibutuhkannya.

Mekanisme pengendalian akses terdiri dari tiga tahap, yaitu : a. Identifikasi dan Autentikasi (Identification and Authentication)

Suatu mekanisme yang mengharuskan user mengidentifikasi dirinya kepada sistem sebagai tanda pengenal dengan menginformasikan nama atau nomor account. Informasi identifikasi ini memampukan mekanisme dapat mencari dari file mereka tentang keotentikan dari pemakai tersebut.

Pemakai dapat menggunakan tiga kelas dari informasi keotentikan, yaitu:

- Informasi yang dapat diingat, contohnya nama, tanggal lahir, password, PIN.

- Objek berwujud, contohnya badge, kartu plastik

- Karakter pribadi, contohnya sidik jari, suara, tanda tangan. b. Object Resources

Sumber daya yang digunakan oleh pemakai berdasarkan sistem informasi berbasis komputer dapat dibagi menjadi hardware,

software, komoditi, dan data c. Action Privileges

Hak istimewa yang memberikan pemakai suatu hak tergantung pada tingkat otoritas dan jenis sumber daya yang diperlukan oleh pemakai.

3. PIN (Personal Identification Numbers)

PIN adalah jenis password yang sederhana yang biasanya berupa nomor rahasia yang diberikan pada seseorang dengan tujuan untuk memverifikasikan keotentikan seseorang.

Tanda tangan digital berisi kunci-kunci sandi yang menjadi jati diri dari seorang pengguna yang dapat dikenali oleh sistem.

5. Pengendalian Keberadaan (Existence Controls)

Pengendalian untuk melakukan prosedur sign on ulang, bukan untuk melakukan perbaikan pada kerusakan yang terjadi.

B. Pengendalian Masukan (Input Controls)

Menurut Weber (1999,pp417-456), pengendalian masukan (input

control) dirancang untuk mendeteksi kesalahan dalam data yang dimasukan

ke dalam sebuah sistem komputer.

Pengendalian terhadap input sangat penting dilakukan karena : a. Subsistem input mempunyai jumlah pengendalian yang paling banyak. b. Aktivitas subsistem input melibatkan jumlah kegiatan yang besar dan

rutin serta merupakan kegiatan yang monoton, sehingga cenderung menimbulkan kesalahan.

c. Subsistem input seringkali merupakan sasaran dari tindak kejahatan yang meliputi penambahan, penghapusan dan pengubahan transaksi input.

Komponen pada subsistem input bertanggung jawab untuk memasukkan data dan intruksi pada sistem aplikasi. Kedua jenis input tersebut harus divalidasi, setiap kesalahan data harus dapat diketahui dan dikontrol sehingga input yang dimasukkan akurat, lengkap, unik dan tepat waktu. o Data Input Methods

Ada 3 metode input data yaitu : 1. Keyboarding : personal computer.

2. Direct Reading : mark sensing, image reader, point-of-sale device,

ATM.

3. Direct Entry : touch screen, joystick, mouse. o Source Document Design

Rancangan dokumen sumber yang baik harus memenuhi tujuan berikut ini:

- Harus mengurangi kemungkinan terjadinya kesalahan pencatatan data.

- Harus dapat meningkatkan kecepatan mencatat data. - Merupakan bagian dari kegiatan pengendalian.

- Harus dapat menjembatani kegiatan entry data ke komputer.

- Harus dapat meningkatkan kecepatan dan keakuratan pembacaan data.

- Harus dapat berperan sebagai referensi pengecekan. o Data Entry Screen Design

Rancangan tampilan data entry perlu diperhatikan. Jika data dimasukkan melalui monitor, maka diperlukan rancangan yang berkualitas terhadap layar tampilan data entry agar mengurangi kemungkinan terjadinya kesalahan dan agar terjadi efisiensi dan efektifitas data entry pada subsistem input.

o Data Code Controls

Kode data memiliki dua tujuan, yaitu : - Sebagai identitas yang unik. - Untuk keperluan identifikasi.

Jika kualitas sistem pengkodean data yang digunakan adalah buruk, maka dapat berpengaruh terhadap integritas data dikarenakan proses input dapat menjadi mudah salah dan menjadi tidak efisien dan efektif.

o Checks Digits

Check digits digunakan pada banyak aplikasi untuk mendeteksi error,

seperti pada airline ticketing, proses kartu kredit, proses rekening bank, dan lain-lain.

o Batch Controls

Batching adalah proses pembentukan kelompok suatu transaksi yang

memiliki hubungan satu dengan yang lain untuk melakukan kontrol terhadap entry data.

o Validation of Data Input

Data yang dimasukkan pada aplikasi harus segera divalidasi setelah diinput. Jenis-jenis pengendalian yang termasuk dalam Validation of

Data Input:

1. Type of Data Input Validation Checks

Ada 4 jenis data input validasi yang harus diperiksa ketika data dimasukkan pada aplikasi:

a. Field Check

Pengujian validasi yang dilakukan terhadap suatu field tidak tergantung pada field lain dalam input record atau dalam input

record lainnya antara lain menetapkan suatu field harus

mempunyai besar tertentu.

Pengujian validasi yang dilakukan pada field tergantung pada hubungan logika field itu dengan field yang lain pada record.

c. Batch Check

Pengujian validasi dilakukan untuk mengetahui apakah karakteristik dari batch record yang dimasukkan sama dengan karakteristik yang telah ditetapkan pada batch.

d. File Check

Pengujian validasi dilakukan untuk mengetahui apakah karakteristik pada file yang digunakan selama entry data adalah sama dengan karakteristik data pada file.

2. Reporting Data Input Errors

Kesalahan harus dilaporkan oleh program validasi input sehingga dapat dilakukan perbaikan secara cepat dan tepat atas kesalahan yang terjadi. Kesalahan dapat diberi tanda dengan sebuah buzzer atau bel. o Existence Controls

Pengendalian terhadap proses data input subsistem merupakan hal yang kritis. Jika master file sistem aplikasi rusak atau corrupted, proses

recovery harus dilakukan dengan menggunakan versi sebelumnya dari master file dan proses input harus dilakukan lagi terhadap data yang

hilang.

C. Pengendalian Komunikasi (Communication Controls)

Weber (1999, p474) berpendapat bahwa “The communication

subsystem is responsible for transporting data among all the other subsystems within a system and for transporting data to or receiving data

from another system “. Intinya adalah subsistem komunikasi bertanggung

jawab untuk pengiriman data ke subsistem yang lain pada suatu sistem dan untuk pengiriman data ke penerima data dari sistem yang lain.

D. Pengendalian Proses (Processing Controls)

Menurut Gondodiyoto (2003, p144) “Pengendalian proses (process

controls) adalah pengendalian intern untuk mendeteksi jangan sampai data

(khususnya data yang sesungguhnya sudah valid) menjadi error karena adanya kesalahan proses. Kemungkinan penyebab terjadinya error adalah kesalahan logika program, salah rumus, salah urutan program, ketidakterpaduan antara subsistem ataupun kesalahan teknis lainnya”.

E. Pengendalian Basis Data (Database Controls)

Weber (1999, p563) berpendapat bahwa “The database subsystem

provides function to define, create, modify, delete, and read data in an information system”. Artinya adalah bahwa subsistem database

menyediakan fungsi-fungsi untuk mendefinisikan, menciptakan, memodifikasi, menghapus, dan membaca data di dalam suatu sistem informasi.

F. Pengendalian Keluaran (Output Controls)

Menurut Weber (1999,pp615-647), subsistem output menyediakan fungsi yang menentukan isi dari data yang akan disediakan untuk pengguna, cara suatu data disusun dan ditampilkan kepada pengguna, dan cara data akan disiapkan dan dikirimkan kepada pengguna. Selain itu, pengendalian

output dapat digunakan untuk memastikan data yang diproses tidak diubah

personil yang berwenang saja yang menerima output yang dihasilkan. Komponen utama dalam sistem keluaran adalah software dan personil yang menentukan isi, susunan, dan ketepatan waktu disediakannya data kepada pengguna, berbagai perlengkapan hardware yang digunakan untuk menampilkan susunan keluaran data untuk pengguna (antara lain printer, terminal, pengumpul suara), dan hardware, software, dan personil yang mengirimkan output ke pengguna.

Jenis-jenis pengendalian output terdiri dari: • Inference Controls

Pengendalian untuk menyaring output sesuai dengan pengguna yang diijinkan untuk melihatnya.

• Batch Output Production and Distribution Controls

Pengendalian ini memastikan bahwa output batch tidak hilang atau rusak atau kerahasiaan data tidak dilanggar selama persiapan dan pemberitahuan kepada pengguna.

• Batch Report Design Controls

Pengendalian ini memastikan laporan output dirancang sedemikian rupa agar pengguna dapat mengetahui informasi yang dibutuhkannya secara jelas.

Format yang tepat terdiri dari : a. Judul laporan

c. Banyaknya copy laporan untuk masing-masing pihak yang berwenang

d. Periode laporan

e. Nama program (termasuk versinya yang menghasilkan laporan) f. Nama personil yang bertanggung jawab atas dikeluarkannya laporan

tersebut

g. Masa berlaku laporan h. Nomor halaman i. Tanda akhir halaman • Existence Controls

Pengendalian ini memungkinkan output batch atau online dipulihkan kembali pada saat terjadinya kehilangan.

2.5 Resiko Audit ( Audit Risks)

Dalam dokumen BAB 2 LANDASAN TEORI (Halaman 30-39)

Dokumen terkait