general control
TRANSCRIPT
7/24/2019 general control
http://slidepdf.com/reader/full/general-control 1/6
Program Magister Akuntansi Universitas Trisakti
Nama : Yuniarti Dwi Jayanthi Tjahjadi NIM : 123140105
Mata Kuliah : Pemeriksaan Akuntansi Berbasis Teknologi Informasi
Materi : General Controls (2nd
)
Page 1 of 6
I.
SIK (Sistem Informasi Komputer) Komputer Mikro
Adalah tanggung jawab manajemen perusahaan untuk mengkontrol penggunaan komputer dengan
jalan membuat batasan atas pemakaian komputer baik dari orangnya, program dan data, kebijakanuntuk mencopy data, backup serta penyimpanan, juga kontrol untuk pemakaian pribadi, standar
integritas data serta tanggungjawab untuk mengkoreksi program data.
BCP, Backup and Recovery, Contingency Site program IT harus dilindungi dengan
a.
Business Continuity Plan (BCP) Rencana perusahaan bertahan dalam menghadapi masalah.
b.
Backup and Recovery Teknologi Informasi membackup data apabila terjadi kerusakan/masalah.
c.
Contigency Site Tempat untuk menampung program tersebut.
Lingkungan Umum Teknologi Informasi
Online System adalah sistem yang menerima langsung input pada area dimana input tersebut
direkam dan menghasilkan output yang dapat berupa hasil komputasi pada area dimana mereka
dibutuhkan. Area sendiri dapat dipisah-pisah dalam skala, misalnya ratusan kilometer. Biasanya
digunakan bagi reservasi angkutan udara, reservasi kereta api, perbankan dll.
Definisi General Control adalah suatu system yang dapat mencegah, mendeteksi ataupun
memperbaiki kejadian merugikan yang tidak diharapkan. General Control = control umum yang
menjamin suatu manajemen / organisasi memiliki sistem informasi yang dapat mencapai tujuannya
7/24/2019 general control
http://slidepdf.com/reader/full/general-control 2/6
Program Magister Akuntansi Universitas Trisakti
Nama : Yuniarti Dwi Jayanthi Tjahjadi NIM : 123140105
Mata Kuliah : Pemeriksaan Akuntansi Berbasis Teknologi Informasi
Materi : General Controls (2nd
)
Page 2 of 6
Tujuan Pengendalaian:
Eksistensi Tidak dapat dikontrol dengan Komputer/teknologi informasi
Otorisasi Dapat dikontrol dengan Komputer/teknologi informasi.
Kelengkapan Tidak dapat dikontrol dengan Komputer/teknologi informasi
Keakuratan Dapat dikontrol dengan Komputer/teknologi informasi
Tepat waktu Tidak dapat dikontrol dengan Komputer/teknologi informasi karena ada cut-off
Penyajian dan pengungkapan informasi Dapat dikontrol dengan Komputer/teknologi informasi.
Pengendalian Umum - SIK
a.
Pengendalian organisasi dan manajemen :
Kebijakan dan prosedur yang berkaitan dengan fungsi pengendalian.
Pemisahan semestinya fungsi yang tidak sejalan (spt : persiapan, pemrograman, dan operasi).
b.
Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi :
Pengujian, perubahan, implementasi, dan dokumentasi sistem baru atau sistem yang direvisi.
Perubahan terhadap sistem aplikasi.
Akses terhadap dokumentasi sistem.
Pemerolehan sistem aplikasi dan listing program dari pihak ketiga.
c. Pengendalian terhadap operasi sistem :
Sistem digunakan hanya untuk tujuan yang telah diotorisasi.
Akses ke operasi komputer dibatasi hanya bagi karyawan yang telah mendapat otorisasi.
Hanya program yang telah diotorisasi yang digunakan.
Kekeliruan pengolahan dapat dideteksi dan dikoreksi.
d.
Pengendalian terhadap perangkat lunak system :
Otorisasi, pengesahan, pengujian, implementasi, dan dokumentasi perangkat lunak sistem
baru dan modifikasi perangkat lunak sistem.
Pembatasan akses perangkat lunak dan dokumentasi hanya oleh karyawan ber-otorisasi.
e. Pengendalian terhadap entry data dan program :Struktur otorisasi telah ditetapkan atas transaksi yang dimasukkan ke dalam sistem.
Akses ke data dan program dibatasi hanya bagi karyawan yang telah mendapatkan otorisasi.
f. Pengendalian fisik ruangan komputer, backup, drc dan recovery program;
Pembuatan cadangan data program komputer di lokasi di luar perusahaan.
7/24/2019 general control
http://slidepdf.com/reader/full/general-control 3/6
Program Magister Akuntansi Universitas Trisakti
Nama : Yuniarti Dwi Jayanthi Tjahjadi NIM : 123140105
Mata Kuliah : Pemeriksaan Akuntansi Berbasis Teknologi Informasi
Materi : General Controls (2nd
)
Page 3 of 6
Prosedur pemulihan untuk digunakan jika terjadi pencurian, kerugian, atau penghancuran
data baik yang disengaja maupun yang tidak disengaja.
Penyediaan pengolahan di lokasi di luar perusahaan dalam hal terjadi bencana.
II.
CobiT (Control Objective for Information & Related Technology) dan IT Audit
Merupakan sekumpulan dokumentasi best practice untuk IT Governance yang dapat membantu
auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan
kontrol dan masalah-masalah teknis IT
Standar IT pada Cobit:
1.
Perencanaan dan Organisasi (Plan and Organise)
Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI
dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga
terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
2.
Pengadaan dan Implementasi (Acquire and Implement)
Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan
kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.
3.
Pengantaran dan Dukungan (Deliver and Support)
Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi
pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.
4.
Pengawasan dan Evaluasi (Monitor and Evaluate)
Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya
dengan kebutuhan kontrol.
Hub. Pengendalian Umum dengan Pengendalian Aplikasi dan hubungan aplikasi dengan Audit:
Pengendalian umum merupakan pengendalian menyeluruh yang berdampak terhadap lingkungan
sistem informasi computer (SIK), meliputi kebijakan dan prosedur mengenai semua aktifitas PDE,
yang bertujuan untuk membuat kerangka pengendalian yang menyeluruh mengenai aktifitas PDE,
serta untuk memberikan tingkat keyakinan yang memadai bahwa seluruh tujuan pengendalian intern
dapat tercapai. Pengendalian ini diperlukan untuk memberikan jaminan bahwa pengendalian aplikasi
berjalan dengan baik sebagaimana mestinya, yang bergantung pada sumber daya komputer. Karena
jika pengendalian aplikasi tidak berfungsi, misalnya ada format data yang tidak sesuai tapi dapat
dibaca komputer, pengendalian umum akan langsung bereaksi dan memberikan umpan balik. Dengan
begitu, petugas dapat segera melakukan koreksi. Adanya pengendalian umum ini merupakan bentuk
kombinasi kebaikan yang terdapat pada Auditing Manual dan Auditing PDE.
7/24/2019 general control
http://slidepdf.com/reader/full/general-control 4/6
Program Magister Akuntansi Universitas Trisakti
Nama : Yuniarti Dwi Jayanthi Tjahjadi NIM : 123140105
Mata Kuliah : Pemeriksaan Akuntansi Berbasis Teknologi Informasi
Materi : General Controls (2nd
)
Page 4 of 6
Perbedaan Pengendalian Umum dengan Pengendalian Aplikasi
Perbedaan utama antara pengendalian umum dan pengendalian aplikasi adalah bahwa sifat
pengendalian umum adalah prosedural, yang didukung oleh hardware & software dan sumber
dayamanusianya dalam menjalankan bisnis. sedangkan pengendalian aplikasi bersifat lebih
berorientasi pada data. dimaksudkan untuk memberikan kepastian bahwa pencatatan,
pengklasifikasian, dan pengikhtisaran transaksi sah serta emutakhiran file-file induk akan
menghasilkan informasi yang akurat, lengkap, dan tepat waktu. dengan cost sebagai pertimbangannya.
Komponen Utama Pengendalian Aplikasi
Pengendalian terhadap proses pemasukan data (input control ) compLeteness check, document
authorization, Pengendalian terhadap proses pengolahan data ( processing control ) error handLing
procedure, integrity check, Pengendalian terhadap hasil pengolahan data (output control ) distribution
controL, reconciLiation check.
Sistem Pengendalian Intern dibagi 2 yaitu:
1.
Pengendalian Akuntansi
Tujuan utama dari pengendalian akuntansi adalah, menjaga keamanan harta kekayaan milik
perusahaan dan memeriksa ketepatan dan kebenaran data akuntansi.
2.
Pengendalian Administratif
Pengendalian administratif memiliki tujuan utama, meningkatkan efisiensi operasi kegiatan dan
mendorong ditaatinya kebijaksanaan-kebijaksanaan perusahaan.
III.
System Development dan Maintenance
Development
1.
Analisis sistem, yaitu membuat analisis aliran kerja manajemen yang sedang berjalan
2.
Spesifikasi kebutuhan sistem, yaitu melakukan perincian mengenai apa saja yang dibutuhkan
dalam pengembangan sistem dan membuat perencanaan yang berkaitan dengan proyek sistem
3.
Perancangan sistem, yaitu membuat desain aliran kerja manajemen dan desain pemrograman
yang diperlukan untuk pengembangan sistem informasi
4.
Pengembangan sistem, yaitu tahap pengembangan sistem informasi dengan menulis program
yang diperlukan
5.
Pengujian sistem, yaitu melakukan pengujian terhadap sistem yang telah dibuat
6.
Implementasi dan pemeliharaan sistem, yaitu menerapkan dan memelihara sistem yang telah
dibuat
7/24/2019 general control
http://slidepdf.com/reader/full/general-control 5/6
Program Magister Akuntansi Universitas Trisakti
Nama : Yuniarti Dwi Jayanthi Tjahjadi NIM : 123140105
Mata Kuliah : Pemeriksaan Akuntansi Berbasis Teknologi Informasi
Materi : General Controls (2nd
)
Page 5 of 6
Maintenance
Kaji ulang yang dimaksud adalah pengujian yang sifatnya quality control, sedangkan pengujian di
langkah kelima bersifat quality assurance. Quality control dilakukan oleh personal internal tim untukmembangun kualitas, sedangkan quality assurance dilakukan oleh orang di luar tim untuk menguji
kualitas sistem. Semua langkah dalam siklus harus terdokumentasi. Dokumentasi yang baik akan
mempermudah pemeliharaan dan peningkatan fungsi sistem
Acces Control (Kontrol Proses/Akses)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur
akses ke informasi melalui mekanisme authentication dan access control. Implementasi dari
mekanisme ini antara lain dengan menggunakan password.
Akses fisik (physical Acces)Keamanan pada akses yaitu dengan melindungi sistem informasi dari kejahatan penjahat komputer
baik dari orang yang masuk kegedung misalkan dengan menggunakan ID, keamanan pintu dengan
menggunakan kunci kombinasi, bahan pintu itu sendiri dari baja, passwordnya dengan sidik jari,
retina dsb. Juga sekitar gedung atau ruangan dipasang CCTV dll.
Logical Acces Control
Kontrol logikal atau teknikal mencakup pembatasan akses ke sistem dan perlindungan informasi.
Contoh kontrol pada tipe ini adalah enkripsi, smart cards, daftar kontrol akses, dan protokol transmisi.
Sedangkan kontrol fisikal termasuk penjagaan dan keamanan bangunan secara umum seperti
penguncian pintu, pengamanan ruang server atau laptop, proteksi kabel, pemisahan tugas kerja, dan
backup data. Kontrol fisikal merupakan penempatan penjaga dan bangunan secara umum, seperti
penguncian pintu, pengamanan ruang server atau laptop, perlindungan pada kabel, pembagian
tanggung jawab, dan backup file. Kemanan pada sistem informasi dengan menggunkan NoveLL, Unix
variants, Windows NT, 000, 003, IBM AS/400
General Audit procedures to review akses control
Akses adalah aliran informasi antara subjek dan objek. Sebuah subjek merupakan entitas aktif yang
meminta akses ke suatu objek atau data dalam objek tersebut. Sebuah subjek dapat berupa user,
program, atau proses yang mengakses informasi untuk menyelesaikan suatu tugas tertentu. Ketika
sebuah program mengakses sebuah file, program menjadi subjek dan filemenjadi objek. Objek adalah
entitas pasif yang mengandung informasi. Objek bisa sebuah komputer, database, file, program
komputer, direktori, atau field pada tabel yang berada di dalam database. Kontrol akses adalah sebuah
term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses
7/24/2019 general control
http://slidepdf.com/reader/full/general-control 6/6
Program Magister Akuntansi Universitas Trisakti
Nama : Yuniarti Dwi Jayanthi Tjahjadi NIM : 123140105
Mata Kuliah : Pemeriksaan Akuntansi Berbasis Teknologi Informasi
Materi : General Controls (2nd
)
Page 6 of 6
pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu
dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam
sistem dan sumberdaya jaringan. Saat user diminta memasukan username dan password hal inidisebut dengan control akses. Setelah user log in dan kemudian mencoba mengakses sebuah file, file
ini dapat memiliki daftar user dan grup yang memiliki hak akses ke file tersebut. Jika user tidak
termasuk dalam daftar maka akses akan ditolak. Hal itu sebagai bentuk lain dari kontrol akses. Hak
dan ijin user adalah berdasarkan identitas, kejelasan, dan atau keanggotaan suatu grup. Kontrol akses
memberikan organisasi kemampuan melakukan kontrol, pembatasan, monitor, dan melindungi
ketersediaan, integritas, dan kerahasiaan sumberdaya. Kontrol diimplementasikan untuk
menanggulangi resiko dan mengurangi potensi kehilangan. Kontrol dapat bersifat preventif, detektif,
atau korektif. Kontrol preventif dipakai untuk mencegah kejadian-kejadian yang merusak. Kontroldetektif diterapkan untuk menemukan kejadian-kejadian yang merusak.
Environment Control (Kontrol terhadap lingkungan)
Keamanan yang harus diperhatikan dengan keadaan linkugan sekitar, misalknya dengan kondisi udara
apakah terlalu lembab atau panas, juga kondisi menaruh komputer ditempat yang basah atau
sebagainya. Untuk itu kita harus mengantisipasi keadan tersebut. Pengendaliannya bisa dengan
menggunakan Water detector, Hand-held fire, extinguishers, Smoke detectors, Fire suppression
systems dan lain-lain.