Sabtu, 12 Desember 2015

Elemen Pengedalian Internal Menurut COSO

Komponen pengendalian internal menurut  COSO adalah :
1.      Lingkungan pengendalian (control environment). Faktor-faktor lingkungan pengendalian mencakup integritas, nilai etis, dan kompetensi dari orang dan entitas, filosofi manajemen dan gaya operasi, cara manajemen memberikan otoritas dan tanggung jawab serta mengorganisasikan dan mengembangkan orangnya, perhatian dan pengarahan yang diberikan oleh board.
2.      Penaksiran risiko (risk assessment). Mekanisme yang ditetapkan untuk mengindentifikasi, menganalisis, dan mengelola risiko-risiko yang berkaitan dengan berbagai aktivitas di mana organisasi beroperasi.
3.      Aktivitas pengendalian (control activities). Pelaksanaan dari kebijakan-kebijakan dan prosedur-prosedur yang ditetapkan oleh manajemen untuk membantu memastikan bahwa tujuan dapat tercapai.
4.      Informasi dan komunikasi (informasi and communication). Sistem yang memungkinkan orang atau entitas, memperoleh dan menukar informasi yang diperlukan untuk melaksanakan, mengelola, dan mengendalikan operasinya.
5.      Pemantauan (monitoring). Sistem pengendalian internal perlu dipantau, proses ini bertujuan untuk menilai mutu kinerja sistem sepanjang waktu. Ini dijalankan melalui aktivitas pemantauan yang terus-menerus, evaluasi yang terpisah atau kombinasi dari keduanya.


Sumber

Pengertian Pengendalian Intern Versi COSO

pengendalian internal menurut COSO pada tahun 1992 yaitu suatu proses yang melibatkan dewan komisaris, manajemen, dan personil lain, yang dirancang untuk memberikan keyakinan memadai tentang pencapaian tiga tujuan (Efektivitas dan efisiensi operasi, keandalan pelaporan keuangan, kepatuhan terhadap hukum dan peraturan yang berlaku
Pengendalian internal memiliki lima komponen yaitu :

1. Lingkungan Pengendalian

   Lingkungan pengendalian ini amat penting karena menjadi dasar keefektifan unsur-unsur pengendalian intern yang lain. Adapun faktor yang membentuk lingkungan pengendalian meliputi ;
Integritas dan nilai etika
Komitmen terhadap kompetensi
Dewan direksi dan komite audit
Filosofi dan gaya operasi manajemen
Struktur organisasi
Penetapan wewenang dan tanggung jawab
Kebijakan dan praktik sumberdaya manusia


2. Penialaian Risiko

    Mekanisme yang ditetapkan untuk mengidentifikasi, menganalisis, dan mengelola risiko-risiko yang berkaitan dengan berbagai aktivitas dimana organisasi beroperasi. Berkaitan dengan penilaian risiko, manajemen juga harus mempertimbangkan hal-hal khusus yang dapat muncul dari perubahan kondisi, seperti
Perubahan dalam lingkungan operasi
Personel baru
Sistem informasi yang baru atau dimodifikasi
Pertumbuhan yang cepat
Teknologi baru
Lini, produk, atau aktivitas baru
Pernyataan akuntansi


3. Informasi dan Komunikasi

   Informasi dan komunikasi merupakan elemen-elemen penting dari pengendalian internal perusahaan, sebab sistem ini memungkinkan entitas memperoleh informasi yang diperlukan untuk menjalankan, mengelola, dan mengendalikan operasi perusahaan.

4. Aktivitas Pengendalian

    Ini ditetapkan untuk menstandarisasi proses kerja untuk menjamin tercapainya tujuan perusahaan dan mencegah terjadinya hal-hal yang tidak beres /salah. Aktivitas pengendalian ini dapat dikategorikan melelui :
Pemisahan tugas
Bermanfaat untuk mencegah adanya tindak kecurangan.
Pengendalian pemrosesan informasi
Pengendalian fisik
Review kerja


5. Pemantauan

    Sistem pengendalian intern yang dipantau maka kekurangan dapat ditemukan dan efektifitas pengendalian meningkat. Pemantauan / monitoring penting karena berkaitan dengan pencapaian target/tujuan.

Sumber
http://opiandriantyzefry.blogspot.co.id/2013/12/pengendalian-intern-versi-coso.html


Penjelesan Tentang COBIT(Control Objective for Information & Related Technology)

Control Objective for Information & Related Technology (COBIT) 
COBITadalah sebuah kerangka kerja yang dibuat oleh ISACA untuk Information Technology (IT)management dan IT governance. COBIT adalah sebuah toolset pendukung yang memungkinkan manajer untuk menjembatani kesenjangan antara persyaratan kontrol, masalah teknis dan risiko bisnis.

Pedoman COBIT memungkinkan perusahaan untuk mengimplementasikan pengaturan TI secara efektif dan pada dasarnya dapat diterapkan di seluruh organisasi dan merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut.

Komponen COBIT
·   Framework: Mengatur tata kelola TI tujuan dan praktek yang baik oleh TI domain dan proses, dan menghubungkan mereka dengan kebutuhan bisnis. 
·   Process descriptions: Sebuah proses referensi model dan bahasa yang umum bagi semua orang dalam sebuah organisasi. Peta proses untuk wilayah tanggung jawab merencanakan, membangun, menjalankan dan memantau. 
·   Control objectives: Menyediakan satu set lengkap persyaratan tingkat tinggi untuk dipertimbangkan oleh manajemen untuk kontrol yang efektif dari setiap proses TI. 
·   Pedoman manajemen: Bantuan tanggung jawab menetapkan, menyepakati tujuan, mengukur kinerja, dan menggambarkan hubungan timbal balik dengan proses lainnya. 
·   Maturity models: Menilai kematangan dan kemampuan per proses dan membantu untuk mengatasi kesenjangan.
Kerangka Kerja COBIT
·   Control Objectives: Terdiri atas empat tujuan pengendalian tingkat-tinggi (high-level control objectives) yang terbagi dalam empat domain, yaitu: Planning & Organization,Acquisition & ImplementationDelivery & Support, dan Monitoring & Evaluation. 
·   Audit Guidelines: Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives) untuk membantu para auditor dalam memberikanmanagement assurance dan/atau saran perbaikan.
·   Management Guidelines: Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang harus dilakukan.


Sumber

Penjelasan Tentang COSO (Committee of Sponsoring Organizations of the Treadway Commission)

Committee of Sponsoring Organizations of the Treadway Commission, atau disingkat COSO, adalah suatu inisiatif dari sektor swasta yang dibentuk pada tahun 1985. Tujuan utamanya adalah untuk mengidentifikasi faktor-faktor yang menyebabkan penggelapan laporan keuangan dan membuat rekomendasi untuk mengurangi kejadian tersebut. COSO telah menyusun suatu definisi umum untuk pengendalian, standar, dan kriteria internal yang dapat digunakan perusahaan untuk menilai sistem pengendalian mereka.

COSO disponsori dan didanai oleh 5 asosiasi dan lembaga akuntansi profesional; American Institute of Certified Public Accountants (AICPA), American Accounting Association (AAA), Financial Executives Institute (FEI), The Institute of Internal Auditors (IIA) dan The Institute of Management Accountants (IMA).

Walaupun disponsori sama 5 professional association, tapi pada dasarnya komisi ini bersifat independen dan orang2 yang duduk di dalamnya berasal dari beragam kalangan: industri, akuntan publik, Bursa Efek, dan investor. Nama ‘Treadway’ sendiri berasal dari nama ketua pertamanya yaitu James C. Treadway, Jr. Komisi ini mengeluarkan report pertamanya pada 1987. Isi reportnya di antaranya adalah merekomendasikan dibuatnya report komprehensif tentang pengendalian internal (integrated guidance on internal control). Makanya terus dibentuk COSO, yang kemudian bekerjasama dengan Coopers & Lybrand (Ehm, kira2 bisa dibilang mbahnya PwC gitu) untuk membuat report itu.
Coopers & Lybrand mengeluarkan report itu pada 1992, dengan perubahan minor pada 1994, dengan judul ‘Internal Control – Integrated Framework’. Report ini berisi definisi umum internal control dan membuat framework untuk melakukan penilaian (assessment) dan perbaikan (improvement) atas internal control. Gunanya report ini salah satunya adalah untuk mengevaluasi FCPA compliance di suatu perusahaan.
Poin penting dalam report COSO ‘Internal Control – Integrated Framework’ (1992):
Definisi internal control menurut COSO

Suatu proses yang dijalankan oleh dewan direksi, manajemen, dan staff, untuk membuat reasonable assurance mengenai:

• Efektifitas dan efisiensi operasional
• Reliabilitas pelaporan keuangan
• Kepatuhan atas hukum dan peraturan yang berlaku
Menurut COSO framework, Internal control terdiri dari 5 komponen yang saling terkait, yaitu:
• Control Environment
• Risk Assessment
• Control Activities
• Information and communication
• Monitoring
Di tahun 2004, COSO mengeluarkan report ‘Enterprise Risk Management – Integrated Framework’, sebagai pengembangan COSO framework di atas. Dijelaskan ada 8 komponen dalam Enterprise Risk Management, yaitu:

• Internal Environment
• Objective Setting
• Event Identification
• Risk Assessment
• Risk Response
• Control Activities
• Information and Communication
• Monitoring


 Sumber
https://id.wikipedia.org/wiki/COSO

Hambatan pasif dan contohnya

Setelah membahas tentang hambatan aktif yang ada di dalam suatu sistem informasi, maka tidaklah heran kalau ada yang namanya hambatan pasif. Hambatan pasif ini biasanya mencakup kegagalan sistem, kesalahan manusia dan bencana alam.
Kegagalan Sistem
Kegagalan sistem ini terdiri dari antara lain:

• Gangguan listrik
• Kegagalan peralatan
• Kegagalan fungsi perangkat lunak
Kesalahan Manusia
Hambatan pasif yang disebabkan oleh kegagalan manusia yaitu antara lain :

• Kesalahan pemasukan data
• Kesalahan penghapusan data
• Kesalahan operator (kesalahan memberikan label pada pita magnetik)
Bencana Alam
Hambatan pasif yang terjadi karena bencana alam memang tidaklah bisa dihindari dan diduga karena bisa saja terjadi sewaktu-waktu tanpa kita sadari. Contohnya yaitu :

• Gempa Bumi
• Banjir
• Kebakaran
• Perang
• Dsb

 
Sumber
http://razzone-azhari.blogspot.co.id/2014/10/penjelasan-tentang-hambatan-pasif-dan.html
http://brisingrraudhr.blogspot.com/2012/11/hambatan-pasif-dan contohnya.html

Hambatan aktif dan contoh

Hambatan aktif adalah hambatan yang diterima oleh sistem secara langsung oleh si penghambat tersebut. Terdapat sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan penggelapan computer. Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi yaitu:
1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem komputer.
2. Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubahan dalam program.
3. Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal itu terjadi, hasil yang dituai adalah bencana.
4. Pencurian data
Sejumlah informasi ditransmisikan antar perusahaan melalui internet. Informasi ini rentan terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinan untuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalam kantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
5. Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadap harddisk atau media lain.
6. Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi, akses sistem dan akses file.
Orang yang menimbulkan hambatan dalam sistem komputer:
1. KARYAWAN SISTEM KOMPUTER

Mereka adalah yang menginstalasikan perengkat keras, perangkat lunak, memperbaiki perangkat keras dan memperbaiki kesalahan kecil pada perangkat lunak. Dalam banyak kasus, orang-orang ini harus memiliki akses atas pengamanan tingkat tinggi computer, guna memperlancar pekerjaan mereka. Sebagai contoh, orang yang menginstalasikan bersi baru program akuntansi seirngkali diberikan akses yang lengkap ke catalog berkas yang memuat sistem akuntansi dan berkas-berkas data yang berkaitan.

2. PEMROGRAM

Pemrogram sistem seringkali menuliskan programnya untuk memodifikasi atau memperbaiki sistem operasi. Orang-orang itu umumnya memiliki akses khusus ke seluruh berkas perusahaan. Pemrogram aplikasi dapat membuat modifikasi yang menganggu program-program yang ada, atau menuliskan program baru yang tidak memuaskan.

3. OPERATOR KOMPUTER

Orang-orang yang merencanakan dan memonitor operasi computer dan jaringan komunikasi disebut operator computer dan operator jaringan

4. KARYAWAN ADMINSITRATIF SISTEM INFORMASI DAN KOMPUTER

Penyedia sistem merupakan orang yang mempunyai posisi dengan kepercayaan besar. Orang-orang ini secara normal memiliki akses ke pengamanan rahasia, berkas, program, dan sebagainya.

5.KLERK PENGENDALIAN DATA

Mereka yang bertanggungjawab atas pemasukan data secra manual maupun terotomasi ke sistem computer disebut klerk-klerk pengendalian data. Orang-orang ini berada dalam posisi yang menungkinkan untuk memanipulasi pemasukan data.

Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.

 Sumber
http://razzone-azhari.blogspot.co.id/2014/10/penjelasan-tentang-hambatan-aktif-dan.html

Kerentanan Sistem

            Sistem adalah sekumpulan benda yang memiliki hubungan di antara mereka.Sedangkan Kerentanan adalah suatu kelemahan di dalam suatu sistem.Setiap sistem pasti mempunyai kekurangan dan kelebihannya masing-masing.Sistem informasi dalam bentuk elektronika sangat rentan terhadap acaman yang akan timbul yang diakibatkan oleh faktor-faktor tertentu.

      Kerentanan sistem merupakan kelemahan dalam suatu sistem, sedangkan hambatan (ancaman) merupakan bentuk eksploitasi potensial dari kerentanan. Terdapat dua kategori hambatan, yaitu aktif dan pasif.
      
      Hambatan aktif mencakup penggelapan terhadap komputer dan sabotase terhadap komputer, sedangkan hambatan pasif mencakup kesalahan-kesalahan sistem termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai.

      Kesalahan sistem mewakili kegagalan peralatan komponen, seperti kelemahan disk, kekurangan tenaga, dan sebagainya.Bagian tersisa dari sesi ini akan berfokus pada hambatan aktif (penggelapan dan sabotase).
       
      Kerentanan dan Penyalahgunaan sistem ketika sejumlah data penting dalam bentuk digital, maka data tersebut rentan terhadap berbagai jenis ancaman, dari pada data yang tersimpan secara manual. ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.

Jika membicarakan tentang kerentanan pasti berhubungan dengan ancaman. Karena ada kerentanan maka pasti akan ada ancaman-ancaman dalam sistem. Ada dua pendekatan dasar yang dipakai untuk meneliti kerentanan dan ancaman-ancaman sistem informasi :
1.       Pendekatan kwantitatif untuk penaksiran risiko
2.      Pendekatan kwalitatif

Di dalam pendekatan kwantitatif untuk penaksiran risiko, setiap kemungkinan kerugian dihitung sesuai hasil biayakerugian perorangan dikalikan dengan kemungkinan munculnya. Terdapat beberapa kesulitan di dalam menerapkan pendekatan kwantitatif untuk menaksir kerugian.
1.       Kesulitan mengidentifikasi biaya relevan per kerugian dan kemungkinan-kemungkinan yang terkait.
2.      Kesulitan menaksir kemungkinan dari suatu kegagalan yang memerlukan peramalan masa depan.

Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:

1. Kerusakan perangkat keras.
2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10. Permasalahan-permasalahan telekomunikasi.

      Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka. Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna system informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai.


Sumber
http://opiandriantyzefry.blogspot.co.id/2013/12/kerentanan-sistem.html

Heta Antina R.M, Kerentanan dan Gangguan dalam Sistem Informasi, [online], (http://heta-a-r-feb10.web.unair.ac.id/artikel_detail-40713-SISTEM%20INFORMASI%20MANAJEMEN-Kerentanan%20dan%20Gangguan%20Terhadap%20Sistem%20Informasi.html ,diakses tanggal 18 Oktober 2012)
Hantoro Arief Gisijanto, Information System Security, [online], (hantoro.staff.gunadarma.ac.id/…/Bab+7+(pertemuan+8).ppt ,diakses tanggal 18 Oktober 2012)

Senin, 02 November 2015

Pengertian Data Flow Diagram dan Contohnya

Data Flow Diagram (DFD) merupakan suatu cara atau metode untuk membuat rancangan sebuah sistem yang mana berorientasi pada alur data yang bergerak pada sebuah sistem nantinya. Dalam pembuatan Sistem Informasi, DFD sering digunakan. DFD dibuat oleh para analis untuk membuat sebuah sistem yang baik. Dimana DFD ini nantinya diberikan kepada para programmer untuk melakukan proses coding. Dimana para programmer melakukan sebuah coding sesuai dengan DFD yang dibuat oleh para analis sebelumnya. Tools yang digunakan pada pembuatan DFD (Data Flow Diagram) yaitu EasyCase, Power Designer 6. Salah satu cara lain untuk mendesain sistem yaitu menggunakan UML(Unified Manual Language).


Komponen DFD (Data Flow Diagram):
User / Terminator: Kesatuan diluar sistem (external entity) yang memberikan input ke sistem atau menerima output dari sistem berupa orang, organisasi, atau sistem lain.
Process: Aktivitas yang mengolah input menjadi output.
Data Flow: Aliran data pada sistem (antar proses, antara terminator & proses, serta antara proses & data store).
Data Store: Penyimpanan data pada database, biasanya berupa tabel.
Didalam DFD terdapat 3 level, yaitu :
1. Diagram Konteks : menggambarkan satu lingkaran besar yang dapat mewakili seluruh proses yang terdapat di dalam suatu sistem. Merupakan tingkatan tertinggi dalam DFD dan biasanya diberi nomor 0 (nol). Semua entitas eksternal yang ditunjukkan pada diagram konteks berikut aliran-aliran data utama menuju dan dari sistem. Diagram ini sama sekali tidak memuat penyimpanan data dan tampak sederhana untuk diciptakan.
2. Diagram Nol (diagram level-1) : merupakan satu lingkaran besar  yang mewakili lingkaran-lingkaran kecil yang ada di dalamnya. Merupakan pemecahan dari diagram Konteks ke diagram Nol. di dalam diagram ini memuat penyimpanan data.
3. Diagram Rinci : merupakan diagram yang menguraikan proses apa yang ada dalam diagram Nol.
Fungsi DFD
Fungsi dari Data Flow Diagram adalah :
Data Flow Diagram (DFD) adalah alat pembuatan model yang memungkinkan profesional sistem untuk menggambarkan sistem sebagai suatu jaringan proses fungsional yang dihubungkan satu sama lain dengan alur data, baik secara manual maupun komputerisasi.
DFD ini adalah salah satu alat pembuatan model yang sering digunakan, khususnya bila fungsi-fungsi sistem merupakan bagian yang lebih penting dan kompleks dari pada data yang dimanipulasi oleh sistem. Dengan kata lain, DFD adalah alat pembuatan model yang memberikan penekanan hanya pada fungsi sistem.
DFD ini merupakan alat perancangan sistem yang berorientasi pada alur data dengan konsep dekomposisi dapat digunakan untuk penggambaran analisa maupun rancangan sistem yang mudah dikomunikasikan oleh profesional sistem kepada pemakai maupun pembuat program.
Contoh DFD:


Sumber
https://adepuspita28.wordpress.com/2013/10/26/pengertian-data-flow-diagram-dfd-dan-contoh-gambar-dfd/


Simbol-SImbol Tambahan Pada Flowchart

Simbol tambahan atau yang biasa disebut Flow Direction Symbols biasa digunakan untuk memperjelas flowchart atau mempermudah pembuatan flowchart.lihat gmbar di bawah ini.

Ini adalah simbol-simbol tambahan/flow direction symbols yang biasa digunakan :





Sumber
http://windu-yasha.blogspot.co.id/2013/11/24simbol-simbol-flowchart-tambahan-dan.html


Simbol-Simbol Pemrosesan Flowchart

Processing symbols

Menunjukkan jenis operasi pengolahan dalam suatu prosedur


Symbol Process (Simbol yang menunjukkan pengolahan yang dilakukan oleh komputer)




Symbol Manual Operation (Simbol yang menunjukkan pengolahan yang  tidak dilakukanoleh komputer)

Symbol Decision (Simbol untuk kondisi yang akan menghasilkan beberapa   kemungkinan 
jawaban/aksi)



Symbol Terminal (Simbol untuk permulaan atau akhir dari suatu program)-




 Symbol Off-line Storage (Simbol yang menunjukkan bahwa data di dalam symbol ini akan disimpan)




Symbol Keying Operation (Simbol operasi dengan menggunakan mesin yang mempunyai keyboard)

Sumber:
http://bayoeway.blogspot.co.id/2013/10/simbol-simbol-pemrosesan-flowchart.html