makalah 5.docx

12
Pengendalian Intern CBIS atau Computer Base Information System mengandung arti bahwa komputer memainkan peranan penting dalam sebuah sistem informasi, meskipun secara teoritis, penerapan sebuah sistem informasi memang tidak harus menggunakan komputer dalam kegiatannya, namun pada prakteknya dengan data dan kebutuhan informasi yang begitu kompleks maka peran teknologi komputer begitu dibutuhkan, peran komputer inilah yang dikenal dengan istilah “computer based” karena digunakan untuk mengolah informasi dalam sebuah sistem maka disebut “Computer Base Information System” atau sistem informasi berbasis komputer. CBIS ini diharapkan dapat menghasilkan informasi yang berkualitas, sehingga tujuan organisasi (user) dapat tercapai secara effisien dan efektif dengan hasil yang maksimal dalam proses yang optimal dan 5 (lima) hal pokok yang merupakan manfaat dari Sistem Informasi dalam pengendalian Manajemen Organisasi adalah : Penghematan waktu (time saving) Penghematan biaya (cost saving) Peningkatan efektifitas (effectiveness) Pengembangan teknologi (technology development) Pengembangan personil akuntansi (accounting staff development). Beberapa istilah yang terkait dengan CBIS antara lain adalah data, informasi, sistem, sistem informasi dan basis komputer. Berikut penjelasan masing-masing istilah tersebut : Data : merupakan deskripsi dari sesuatu dan kejadian yang kita hadapi. Jadi pada intinya, data merupakan kenyataan yang menggambarkan suatu kejadian dan merupakan kesatuan

description

dd

Transcript of makalah 5.docx

Page 1: makalah 5.docx

Pengendalian Intern

     CBIS atau Computer Base Information System mengandung arti bahwa komputer

memainkan peranan penting dalam sebuah sistem informasi, meskipun secara

teoritis, penerapan sebuah sistem informasi memang tidak harus menggunakan

komputer dalam kegiatannya, namun pada prakteknya dengan data dan kebutuhan

informasi yang begitu kompleks maka peran teknologi komputer begitu dibutuhkan,

peran komputer inilah yang dikenal dengan istilah “computer based” karena

digunakan untuk mengolah informasi dalam sebuah sistem maka disebut “Computer

Base Information System” atau sistem informasi berbasis komputer.

CBIS ini diharapkan dapat menghasilkan informasi yang berkualitas, sehingga tujuan

organisasi (user) dapat tercapai secara effisien dan efektif dengan hasil yang

maksimal dalam proses yang optimal dan 5 (lima) hal pokok yang merupakan

manfaat dari Sistem Informasi dalam pengendalian Manajemen Organisasi adalah :

Penghematan waktu (time saving)

Penghematan biaya (cost saving)

Peningkatan efektifitas (effectiveness)

Pengembangan teknologi (technology development)

Pengembangan personil akuntansi (accounting staff development).

Beberapa istilah yang terkait dengan CBIS antara lain adalah data, informasi,

sistem, sistem informasi dan basis komputer. Berikut penjelasan masing-masing

istilah tersebut :

Data : merupakan deskripsi dari sesuatu dan kejadian yang kita hadapi. Jadi

pada intinya, data merupakan kenyataan yang menggambarkan suatu kejadian

dan merupakan kesatuan nyata yang nantinya akan digunakan sebagai bahan

dasar suatu informasi.

Informasi : merupakan hasil dari pengolahan data menjadi bentuk yang lebih

berguna bagi yang menerimanya yang menggambarkan suatu kejadian-kejadian

nyata dan dapat digunakan sebagai alat bantu untuk pengambilan suatu

keputusan.

Sistem : merupakan entitas, baik abstrak maupun nyata, dimana terdiri dari

beberapa komponen yang saling terkait satu sama lain. Objek yang tidak

memiliki kaitan dengan unsur-unsur dari sebuah sistem bukanlah komponen dari

sistem tersebut.

Page 2: makalah 5.docx

Sub Sistem dari Sistem Informasi Berbasis Komputer

Sub sistem dari CBIS adalah :

1. Sistem Informasi Akuntansi

2. Sistem Informasi Manajemen

3. Sistem Pendukung Keputusan

4. Automasi Kantor (Office Automation)

5. Sistem Pakar

Aplikasi Berbasis Sistem Informasi :

Word Processing

E-Mail

Voice Mail

Electronic Calendaring

Audio Conferencing

Video Conferencing

Computer Conferencing

Facsimile

Videotex

Imaging

Desktop Publishing

Mekanisme Pengendalian Secara Online  

Tujuan dilakukannya pengendalian semacam ini adalah untuk menjamin akurasi dan

integritas data transaksi yang dimasukkan dari terminal on-line dan PC.

Pengendalian entry data on-line mencakup:

a. Edit checks

b. User ID dan passwords

c. Compatibility tests

d. Prompting

e. Preformating

f. Compieteness test

g. Closed-loop verification

h. Transaction log

i.

Cara-cara pengendalian yang dapat dilakukan adalah:

Page 3: makalah 5.docx

a. Pengecekan keterkinian data (data currency check)

b. Nilai standar (default value). Dalam field-field tertentu.

c. Pencocokan data (data matching)

d. Pelaporan perkecualian (exception reporting)

e. Rekonsiliasi data eksternal (external data reconciliation)

f. Rekonsiliasi rekening control (control account reconciliation)

g. Pengamanan file (file security)

h. Pengendalian konversi file (file conversion control)

i. Tampungan kesalahan (error logs)

j. Pelaporan kesalahan (error reporting)

KEAMANAN E-COMMERCE

E-Commerce (Electronic Commerce) adalah satu set dinamis teknologi, aplikasi

dan proses bisnis yang menghubungkan perusahaan, konsumen dan komunitas

tertentu melalui transaksi elektronik dan perdagangan barang, pelayanan dan

informasi yang dilakukan secara elektronik.

Komponen utama pada e-commerce adalah sebagai berikut :

1. Electronic Data Interchange (EDI)

Electronic Data Interchange adalah pertukaran data komputer antar berbagai bidang

organisasi atas suatu informasi terstruktur dalam format yang standar dan bisa

diolah oleh komputer. Tujuan EDI adalah memfasilitasi perdagangan dengan

mengikat bisnis antar partner dagang. Komponen utama dari EDI standar adalah

sebagai berikut :

a. DATA ELEMENT: merupakan potongan data seperti tanggal, harga atau nama

organisasi.

b. DATA SEGMENT: dalam suatu baris data disebut dengan segment dan setiap

item di dalam segmen mewakili satu elemen.

c. TRANSACTION SET: suatu transation set merupakan dokumen khusus seperti

dokumen pesanan pembelian. Di dalam transaction set, ada 3 area utama: area

header, area detail dan area summary.

d. FUNCTIONAL GROUP: sekelompok transaction set yang sejenis. Transation set

di dalam functional group dikelompokkan berdasarkan functional identifier yang

sama.

Untuk mengirimkan transaksi EDI pada konsumen, diperlukan 4 fungsi dasar :

Page 4: makalah 5.docx

MAPPING: proses identifikasi elemen dalam database untuk membuat pesan

dalam format EDI.

EXTRACTION: proses pengumpulan data yang belum diidentifikasi dan

menempatkannya ke dalam format tertentu.

TRANSLATION: mengirimkan pesan keluar, ketika data yang diperlukan masih

dalam bentuk flat file, pembentukan pesan EDI bisa dilakukan menggunakan

software translasi atau formatting.

COMMUNICATION: pengiriman/transmisi atas pesan EDI dikendalikan oleh

software komunikasi, yang akan mengatur dan memelihara: nomor telepon

partner dagang, menjalankan automatic dialing dan up/downloading, juga

membuat activity log.

2. Digital Currency

Digital currency untuk memungkinkan user untuk memindahkan dananya secara

elektronik dalam lingkungan kerja tertentu.

Karakteristik digital currency adalah sebagai berikut:

Mewakili suatu nilai moneter tertentu.

Bisa ditukarkan sebagai alat pembayaran untuk barang dan jasa, mata uang dan

koin serta token lainnya.

Bias disimpan dan diambil lagi.

Sulit diduplikasi atau dipalsukan.

Jenis-jenisdigital currency antara lain:

a. ELECTRONIC CASH

Sistem electronic cash telah terintegrasi sepenuhnya dengan software web browser

untuk memudahkan pembelian barang melalui internet.

b. MICROPAYMENTS

Micropayments adalah pembayaran untuk item dengan nilai relative rendah,misalnya

informasi atau hiburan on-line yang biayanya bervariasi antara 1 cent sampai 10

cent. Sedangkan Minipayment adalah pembayaran untuk item dengan nilai antara $

0,25 sampai $ 10.

c. ELECTRONIC CATALOGS

Electronic Catalogs (e-catalogs) telah berada pada aplikasi komersil yang dirancang

untuk internet dan merupakan komponen utama dari sistem e-commerce. E-catalogs

merupakan antar muka grafis (Graphical User Interface) yang umumnya berbentuk

Page 5: makalah 5.docx

halaman WWW dimana menyediakan informasi tentang penwaran produk dan jasa.

d. INTRANET DAN EXTRANET

Intranet adalah kumpulan web site yang dimiliki oleh suatu kelompok (biasanya

perusahaan) yang bisa diakses hanya oleh anggota kelompok tersebut. Sedangkan

extranet merupakan area tertentu dari intarnet yang bias diakes oleh kelompok di

luar anggota kelompok intanet, tapi dengan otorisasi tertentu.

Faktor pendorong muncul dan berkembangnya keamanan e-Commerce:

Kemajuan infrasutruktur sistem komunikasi

Meledaknya sistem perdagnagn global

Sistem perdagangan real time

Meningkatkan rasa pengertian/penghargaan terhadap segala resiko yang

mungkin terjadi

Tersedianya teknologis sistem keamanan (security)

Sistem keamanan sebagai aset yang berharga

Politik

Pengakuan terhadap pernyataan sah

Secure Electronic Commerce: e-Commerce yang menggunakan prosedur sistem

keamanan dan teknik untuk menghadapi resiko yang terjadi. Fungsi-fungsi

umumnya antara lain:

Authentication (Pembuktian keaslian)

Confidentiality (kerahasiaan)

Data integrity (integritas data)

Biasanya semua itu diimplementasikan dengan menggunakan teknologi kriptografi

seperti enkripsi dan digital signature.

KONSEP DASAR KEAMANAN e-Commerce

Secure Socket Layer

      Informasi yang dikirim melalui Internet biasanya menggunakan seperangkat

aturan yang disebut TCP / IP (Transmission Control Protocol / Internet Protocol).

Informasi ini dibagi menjadi paket-paket dan bernomor secara berurutan. Masing-

masing paket dikirim melalui rute yang berbeda. PKI dan SSL menggunakan

sertifikat digital untuk memastikan privasi dan otentikasi. Prosedur adalah seperti

client mengirimkan pesan ke server, yang menjawab dengan sertifikat digital.

Menggunakan PKI, server dan client bernegosiasi untuk membuat sesi kunci, yang

Page 6: makalah 5.docx

merupakan kunci rahasia simetris khusus diciptakan untuk transmisi tertentu.

Setelah sesi kunci sepakat, komunikasi berlanjut dengan sesi ini kunci dan sertifikat

digital.

      PCI, SET, Firewalls and Kerberos : PCI, SET, Firewall dan Kerberos

Standar enkripsi yang digunakan e-commerce saat ini adalah SET (Secure

Electronic Transaction). Selain digunakan untuk pembayaran dengan credit card,

SET juga digunakan untuk pembayaran dengan smartcard. Dengan menggunakan

SET, kerahasiaan informasi customer (berupa nama dan nomor kartunya) bisa

terjaga dengan baik. SET juga bisa menjaga autotentifikasi atau identitas penjual

dan customer, sehingga tidak bisa disalahgunakan oleh sembarang orang.

       SET menggunakan suatu kriptografi khusus bernama asymmetric cryptography

untuk menjamin keamanan transaksi. Asymmetric cryptography ini juga disebut

dengan nama Public-key Cryptography. Enkripsi ini menggunakan dua kunci/key

(yaitu kode), satu kunci digunakan untuk meng-enkripsi data, dan kunci lainnya

untuk men-dekripsi data tersebut. Kedua kunci tersebut terhubung secara matematis

dengan rumus tertentu, sehingga data yang telah di-enkripsi oleh suatu kunci hanya

bisa di-dekripsi dengan menggunakan kunci pasangannya.

           Rincian kartu kredit dapat dikirim secara aman dengan SSL, tetapi sekali

tersimpan di server mereka rentan terhadap luar hacking ke server dan jaringan

yang menyertainya. Kartu PCI (peripheral component interconnect: hardware) sering

ditambahkan untuk perlindungan, oleh karena itu, atau pendekatan lain sama sekali

diterapkan: SET (Secure Electronic Transaction). Dikembangkan oleh Visa dan

Mastercard, SET menggunakan PKI untuk privasi, dan sertifikat digital untuk

autentikasi yang tiga pihak: pedagang, nasabah dan bank. Lebih penting lagi,

informasi yang sensitif tidak dilihat oleh para pedagang, dan tidak disimpan di server

pedagang.

            Firewall (perangkat lunak / perangkat keras) melindungi server, jaringan dan

individu PC dari serangan virus dan hacker. Tidak kalah pentingnya adalah

perlindungan dari kejahatan atau kecerobohan dalam sistem, dan banyak

perusahaan yang menggunakan protokol Kerberos, yang menggunakan kriptografi

kunci rahasia simetrik untuk membatasi akses ke karyawan yang berwenang.

Tujuan-tujuan Sistem Keamanan Informasi:

Page 7: makalah 5.docx

Confidentially: menjamin apakah informasi yang dikirim tersebut tidak dapat

dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.

Integrity: menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya

atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk

melakukan penduplikatan dan perusakan data bisa dihindari.

Availability: menjamin pengguna yang sah agar dapat mengakses informasi

dan sumber miliknya sendiri.

Legitimate Use: menjamin kepastian bahwa sumber tidak digunakan oleh

orang-orang yang tidak bertanggung jawab.

Sistem Keamanan Informasi: Merupakan penerapan teknologi untuk mencapai

tujuan-tujuan keamanan system informasi dengan menggunakan bidang-bidang

utama yaitu:

Sistem Keamanan Komunikasi (Communications security) merupakan

perlindungan terhadap informasi ketika di kirim dari sebuah sistem ke sistem

lainnya.

Keamanan Komputer (Computer security) adalah perlindungan terhadap

sistem informasi komputer itu sendiri.

Keamanan secara fisik seperti pengamanan oleh penjaga keamanan, pintu

yang terkunci, sistem control fisik lainnya, dan sebagainya.

Keamanan Personal meliputi kepribadian orang-orang yang

mengoperasikan atau memilki hubungan langsung dengan sistem tersebut.

Keamanan administrative contohnya mengadakan control terhadap

perangkat-perangkat lunak yang digunakan, mengecek kembali semua

kejadian-kejadian yang telah diperiksa sebelumnya dan sebagainya.

Keamanan media yang digunakan meliputi pengontrolan terhadap media

penyimpanan yang ada dan menjamin bahwa media penyimpanan yang

mengandung informasi sensitive tersebut tidak mudah hilang begitu saja.

Safeguards

Yang dilakukan safeguards yaitu:

Mencegah munculnya threats (ancaman) sebelum benar-benar terealisasi.

Meminimalisasikan kemungkinan terjadinya ancaman tersebut.

Mengurangi akibat yang timbul karena ancaman yang sudah terealisasi.

Security service safe guards:

Page 8: makalah 5.docx

Authentication Service: memberikan kepastian identitas pengguna.

a. Entity authentication: contohnya password.

b. Data origin authentication: membuktikan sah tidaknya identitas dalam bentuk

pesan tertulis.

Access Control Services: melindungi semua fasilitas dan sumber-sumber yang

ada dari akses-akses yang tidak berhak.

Confidentiality Service: memberikan perlindungan terhadap informasi yang

berusaha disingkap oleh orang lain yang tidak berhak.

Data Integrity Srevice: perlindungan terhadap ancaman yang dapat mengubah

data item seandainya ini terjadi di dalam lingkungan security policy.

Non-Repudiation Service: melindungi user melawan ancaman yang berasal

dari user berhak lainnya seperti kesalahan penolakan ketika transaksi atau

komunikasi sedang terjadi.

Page 9: makalah 5.docx

DAFTAR PUSTAKA

O’Brian,James A.2005. Pengantar Sistem Informasi Edisi 12. Jakarta: Salemba

Empat.

http://duniaakuntansi2011.blogspot.com/2011/06/pengendalian-sistem-informasi-

berbasis.html

http://wildawillie.blogspot.com/2013/11/sistem-informasi-berbasis-komputer-cbis.html