• Tidak ada hasil yang ditemukan

BAB II : PT. IRA WIDYA UTAMA Medan

C. Unsur-unsur Sistem Informasi

Dalam sistem informasi terdapat unsur-unsur dan prosedur-prosedur yang saling menunjang antara satu dengan yang lainnya. Artinya sebagaimana sistem lainnya juga merupakan integrasi dan terorganisasi. Kegagalan suatu unsur atau prosedur akan mengganggu bahkan akan menggagalkan suatu unsur yang lainnya. Adapun unsur-unsur sistem informasi akuntansi pada PT. IRA WIDYA UTAMA adalah sebagai berikut :

1) Unsur Aktivitas a) Formulir

Formulir adalah merupakan unsur pokok dalam sistem akuntansi yang dapat digunakan untuk mencatat transaksi pada saat terjadinya, sehingga menjadi bukti tertulis dari setiap transaksi yang terjadi.

Formulir-formulir yang terdapat pada PT. IRA WIDYA UTAMA meliputi : faktur penjualan yang merupakan bukti tertulis sejumlah transaksi penjualan pada perusahaan, kuitansi, bukti penerimaan, bukti kas keluar. Semua formulir ini digunakan untuk pencatatan lebih lanjut sampai menghasilkan laporan keuangan yang dibutuhkan manajemen perusahaan untuk melihat kinerja perusahaan.

b) Prosedur

Prosedur adalah sekelompok pekerjaan pencatatan dimana yang satu dengan yang lainnya mempunyai hubungan yang erat yang saling berkaitan dan sukar untuk dipisahkan sendiri-sendiri.

Prosedur yang ada pada PT. IRA WIDYA UTAMA berupa prosedur sistem penjualan yang menerapkan serangkaian pekerjaan yang dilakukan mulai dari awal sampai dengan akhir kegiatan.

c) Alat pengolahan informasi

Yang dimaksud dengan alat pengolahan informasi adalah alat yang digunakan untuk melakukan pencatatan sehingga dapat menghasilkan suatu laporan.

PT. IRA WIDYA UTAMA dalam mengolah data menjadi informasi akuntansi menggunakan komputer sebagai electronic data processing. Pencatatan tidak lagi dilakukan secara manual, bagian accounting langsung mengaksesnya ke komputer menggunakan program aplikasi yang telah disediakan perusahaan.

d) Laporan

Laporan berisi informasi yang merupakan keluaran sistem akuntansi. Laporan dapat berbentuk hasil cetakan komputer dan tayangan pada layar monitor komputer.

Laporan yang dihasilkan pada PT. IRA WIDYA UTAMA berupa informasi yang akan dikirimkan kepada pihak manajemen perusahaan.

Laporan ini merupakan dasar proses dalam pengambilan keputusan yang disampaikan secara lisan dan tertulis pada setiap rapat perusahaan.

2) Unsur Personalia

Personalia pada PT. IRA WIDYA UTAMA mencakup karyawan, manajer, direksi, pemegang saham. Semua elemen yang terdapat pada perusahaan merupakan pelaksana daripada aktivitas atau pekerjaan yang ada. Komponen ini saling terkait dalam menjalankan aktivitasnya.

Sistem informasi akuntansi merupakan hal penting dalam sebuah

perusahaan. Dengan adanya sistem informasi akuntansi di perusahaan, maka akan memudahkan perusahaan dalam melakukan pengolahan data menjadi informasi yang dapat digunakan bagi pihak yang membutuhkan pada saat dibutuhkan.

Sebagaimana kita ketahui bahwa sistem merupakan sekumpulan unsur yang teratur saling berhubungan satu dengan yang lainnya dan saling mempengaruhi atau melengkapi seperti yang terdapat pada PT. IRA WIDYA UTAMA. Dalam menggunakan sistem informasi yang ada, PT. IRA WIDYA UTAMA membutuhkan suatu sistem keamanan yang mendukung sistem informasi tersebut, dimana keamanan (security) merupakan salah satu faktor penting dalam rangka efektivitas sistem informasi yang dikembangkan.

Pada hakikatnya, keamanan sistem (system security) merupakan bagian dari sistem pengendalian manajemen (management system) karena tidak mungkin memberikan garansi bahwa suatu sistem akan aman tanpa mempertimbangkan

kondisi lingkungan. Dengan demikian, tahap pertama yang dilakukan oleh PT. IRA WIDYA UTAMA untuk menciptakan keamanan sistem adalah dengan menciptakan suatu sistem pengendalian manajemen yang baik, yang dimulai dari tingkat (level) organisasi perusahaan sampai pada berfungsinya internal audit perusahaan.

Organisasi perusahaan harus mencerminkan atau mendorong agar dapat berfungsinya sistem dan prosedur operasional yang baik. Sebagai contoh, PT. IRA WIDYA UTAMA memiliki peraturan atau ketentuan yang jelas sehingga setiap komponen organisasi dapat melaksanakan fungsi dan tanggung jawabnya secara jelas. Pada akhirnnya akan lebih efektif suatu sistem pengendalian bila perusahaan memiliki suatu perangkat yang secara khusus berfungsi untuk melakukan pemeriksaan dan evaluasi terhadap fungsi-fungsi organisasi yang lain. Fungsi tersebut biasanya disebut sebagai Satuan Pengawasan Intern atau SPI.

Keamanan suatu sistem dapat juga dicapai dengan cara memberi pengamanan pada sistem yang ada (System Security). Jenis-jenis system security yang biasa dilakukan antara lain adalah access control, pasword, back-up, maintenance, call back, scrambling data, dan CRC detection and prevention.

Access Control

Accsess Control pada dasarnya adalah menerjemahkan secara fisik permintaan manajemen tentang siapa yang boleh kemana dan kapan. Karena keterbatasan sistem keamanan, serta untuk menambah efektivitas dan efisiensi, banyak digunakan kartu tanda pengenal. Karena keterbatasan, serta untuk menambah

efektivitas dan efisiensi pula, kita membutuhkan Access Control System (ACS).

ACS dapat memeriksa tiga bahan, yaitu : suatu yang dapat diingat (misal : Password atau kombinasi angka-angka), kedua, sesuatu yang dapat dibawa (misal : kunci, tanda pengenal, benda khusus, dan sebagainya), dan ketiga sesuatu yang menempel: (misal : suara, sidik jari, telapak tangan, kornea mata, dan sebagainya).

Password

Secara teori password juga merupakan ACS. Hanya saja password lebih terfokus pada perangkat lunak saja.

Back-up

Back-up adalah sebuah sistem sekuriti yang secara efektif dalam menghadapi bencana.

Maintenance

Bencana dapat dikurangi apabila setiap sistem mendapatkan perawatan (maintenance) yang baik. Banyak sekali pemakai komputer yang mengabaikan perawatan, sehingga bencana tidak dapat dideteksi secara dini.

Call Back

Analogi sebuah telepon, kita dapat mengetahui siapa penelpon, tetapi kita tahu siapa yang ditelepon. Dengan cara ini apa dan bagaimana komunikasi data benar-benar dapat terkontrol. Resiko bahwa data diambil oleh orang luar yang

“mengaku” dari kantor cabang dapat dikurangi, karena kita yang menelepon kembali pada si pemanggil.

Scrambling Data

Scrambling Data bisa digunakan untuk menambah segi keamanan pada komunikasi data. Pada dasarnya kita dapat mengirim data dengan kata-kata sandi dan hanya orang yang tahu kata sandi tersebut yang dapat membacanya.

CRC Detection and Prevention

Computer Related Crime Detection and Prevention adalah sebuah upaya untuk mengantisipasi kemungkinan-kemungkinan kejahatan yang berhubungan dengan komputer. Contoh dari CRC adalah yang mungkin terjadi adalah :

• Impresonation :

Menggunakan identitas orang lain

• Piggybacking :

Memasuki daerah terlarang

• Data diddling :

Mengubah data

• Superzapping :

Melewati lingkaran password

• Salami :

• Salvaging :

Mengkais-kais / mencuri data dari data yangsudah terbuang

• Stealing :

Mencuri dalam arti yang lebih luas

• Logic Bomb :

Menempatkan sesuatu yang dapat merusak pada suatu waktu tertentu

• Wiretapping :

Mencuri dengan sebuah komunikasi electronic

• Virus :

Memberikan sesuatu yang dapat merusak sistem, baik sengaja maupun tidak sengaja.

Dokumen terkait