Sabtu, 17 November 2012

3.10 jelaskan elemen SPI ke 5


pengawasan (Monitoring)


Karena Pengendalian Internal harus dilakukan sepanjang waktu, maka COSO menyatakan perlunya manajemen untuk terus melakukan pengawasan terhadap keseluruhan sistem pengendalian internal melalui aktivitas yang berkelanjutan dan melalui evaluasi yang ditujukan tehadap  aktivitas atau area yang khusus.


Sumber: 

3.9 jelaskan elemen SPI ke 4


Informasi dan Komunikasi

COSO menyatakan prlunya untuk mengakses informasi dari dalam dan luar, mengembangkan strategi yang potensial dan sistem terintegrasi, serta perlunya data yang berkualitaas. Sedangkan diskusi mengenai komunikasi komunikasi berfokus kepada menyampaikan permasalahan Pengendalian Internal, dan mengumpulkan informasi pesaing.
Sumber:

3.8 jelaskan elemen SPI ke 3


Aktivitas Pengendalian (Control Activities)


Terdiri dari kebijakan dan prosedur yang menjamin aryawan melaksanakan arah manajemen. Aktivitas Pengendalian meliputi review terhadap system pengendalian, pemisahan tugas, dan pengendalian terhadap sistem informasi. Pengendalian terhadap system informasi meliputi 2 cara:
·        General Controls, mencakup control terhadap akses, perangkat lunak, dan system development.
·        Application Controls, mencakup pencgahann dan deteksi transaksi yang tidak terotorisasi. Berfungsi untuk menjamin completeness, accuracy, authorization, and validity dari proses transaksi.


Sumber:

3.7 jelaskan elemen SPI ke 2


Lingkungan Pengendalian (Control Environment)


Merupakan pondasi dari komponen lainnya dan meliputi beberapa faktor diantaranya:
·        Integritas & Etika
·        Komitmen untuk meningkatkan kompetensi
·        Dewan komisaris & komite audit
·        Filosofi manajemen & jenis operasi
·        Kebikjakan & praktek sumber daya manusia
COSO menyediakan pedoman untuk mengevaluasi tiap faktor tsb. Misal, Filosofi manajemen dan jenis operasi dapat dinilai dengan cara menguji sifat dari penerimaan resikobisnis, frekuensi interaksi dari tiap subordinat, dan pengaruhnya terhadap laporan keuangan.






Sumber:

3.6 jelaskan elemen SPI ke 1


a) Penilaian Resiko (Risk Assesement)



Terdiri dari identifikasi resiko dan analisis resiko. Identifikasi resiko meliputi pengujian terhadap faktor-fakor eksternal seperti perkembangan teknologi, persaingna, dan perubahan ekonomi. Faktorinternal diantaranya kopetensi karyawan, sifat dari aktivitas bisnis, dan karakteristik pengelolaan sisteminformasi. Sedangkan Analisis Resiko meliputi signifikansi resiko, menilai kemungkinan terjadinya resiko an bagaiman mengelola resiko.



Sumber:

3.5 jelaskan elemen SPI versi COSO


Jelaskan dan sebutkan elemen struktur pengendalian versi Coso!

Menurut  COSO(the comitte of sponsoring organizations )adalah :
a. Sistem pengendalian intern merupakan sebuah proses, sehingga tidak pernah berhenti bekerja.
b.Sangat dipengaruhi oleh orang dari berbagai tingkatan     manajemen di dalam perusahaan.
c.Hanya dapat memberikan perlindungan  secara reasonable( sewajarnya ) karena harus memperhatikan  Keuntungan  dan kerugian
d. Ditujukan untuk melindungi  tujuan perusahaan  secara keseluruhan hanya terhadap laporan keuangan saja.
e. Memiliki berbagai komponen yg berbeda – beda fungsinya namun saling terkait.

COSO mengidentifikasi Sistem Pengendalian Internal yang efektif meliputi 5 komponen yang saling berhubungan untuk mendukung pencapaian tujuan entitas,Walaupun komponen-komponen tersebut dapat diterapkan kepada semua entitas, perusahaan yang kecil dan menengah dapat menerapkannya berbeda dengan perusahaan besar. Dalam hal ini pengendalian dapat tidak terlalu formal dan tidak terlalu terstruktur, namun pengendalian internal tetap dapat berjalan dengan efektif. yaitu:


a)     Penilaian Resiko (Rik Assesement)
b)     Lingkungan Pengendalian (Control Environment)
c)     Aktivitas Pengendalian (Control Activities)
d)     Informasi dan Komunikasi
 e) Pengawasan (Monitoring)




Sumber:
 





3.4 Jelaskan pengertian struktur pengendalian intern!


Struktur Pengendalian Intern

Struktur Pengendalian Intern adalah rencana organisasi dan metode bisnis yang dipergunakan untuk menjaga aset, memberikan informasi yang akurat dan andal, mendorong dan memperbaiki efisiensi jalannya organisasi, serta mendorong kesesuaian dengan kebijakan yang telah ditetapkan untuk memperoleh keyakinan yang memadai bahwa tujuan satuan usaha yang spesifik akan dapat di capai.
Sumber:
I. Pemprosesan Transaksi
Salah satu tujuan sistem informasi adalah mendukung operasi harian perusahaan. Tujuan ini dicapai melalui : (1) pemrosesan transaksi-transaksi yang disebabkan baik oleh sumber-sumber ekstern maupun intern, dan (2) menyiapkan keluaran-keluaran seperti dokumen-dokumen operasional dan laporan-laporan keuangan.
Kerangka Pemrosesan Transaksi

I.I. Jaringan Kerja Keseluruhan Perusahaan
Pemrosesan transaksi terjadi selaras dengan operasi perusahaan. Perangkat gabungan sistem-sistem pemrosesan transaksi serupa deng
an jaringan kerja yang kompleks dari operasi-operasi fisik, proses kertas kerja dan arus data/informasi yang saling bergantung.

I.II. Sistem Informasi Fungsional
Sistem operasional dan organisasi perusahaan pada umumnya dibagi berdasarkan fungsi. Untuk memungkinkan pengendalian yang efektif dan efisien atas operasi dan koordinasi kegiatan-kegiatan manajerial. Sistem informasinya haruslah dibagi menurut fungsi-fungsi yang sama. Macam-macam subsistem informasi fungsional pada tiap-tiap industri berbeda-beda. Bahkan antara satu perusahaan dengan perusahaan lainnya dalam industri yang sama juga berbeda. Setiap subsistem informasi fungsional berkaitan erat dengan penyediaan pengendalian yang ketat terhadap satu atau beberapa sistem pemrosesan transaksi. Hal yang sama pentingnya adalah hubungan yang ada pada setiap subsistem informasi fungsional diantara tingkat operasional dan tingkat manajerial. Subsistem informasi fungsional membantu arus informasi transaksi kepada manajer-manajer fungsional.

Komponen-Komponen Pemrosesan Transaksi
Pemrosesan transaksi terjadi dalam suatu proses. Proses ini yang dikenal sebagai siklus akunting. Siklus akunting membutuhkan beragam komponen pembangun. Komponen-komponen ini meliputi dokumen sumber, jurnal dan register, lejer dan arsip (file) laporan dan keluaran-keluaran lain, bagan rekening dan kode-kode lain, rangkaian audit, metode dan alat-alat pemrosesan, serta pengendalian.

A. Dokumen Sumber
Kebanyakan transaksi dicatat pada dokumen sumber, selain menyediakan catatan-catatan tertulis dokumen sumber berfungsi :

a. Memicu meng-otorisasi operasi fisik
Sebagai contoh surat pesanan penjualan meng-otorisasi pengiriman barang dan gangguan kepada pelanggan.

b. Memantau arus fisik
Misalnya surat pesanan penjualan digunakan untuk memperlihatkan pergerakan barang pesanan dari gudang ke tempat pengiriman.

c. Mencerminkan akuntabilitas atas tindakan yang diambilMisalnya tagihan dari pemasok diparaf untuk memperlihatkan bahwa tagihan ini sudah diperiksa kebenarannya.

d. Menjaga kemutakhiran dan kelengkapan basis data
Sebagai contoh kopi faktur penjualan digunakan untuk memutakhirkan saldo dalam catatan sediaan. Catatan pelanggan dan kemudian diarsipkan untuk kepentingan riwayat penjualan.

e. Menyediakan data yang dibutuhkan untuk keluaran
Misalnya data dalam surat pesanan penjualan digunakan untuk menyiapkan faktur penjualan dan ikhtiar penjualan.

3.3 Jelaskan hambatan pasif dan contohnya


Hambatan  pasif mencakup kesalahan sistem, termasuk bencana alam, seperti gempa bumi, banjir, kebakaran, danangin badai. Kesalahan sistem menggambarkan kegagalan komponen peralatan sistem, seperti kelemahan disk, kekurangan tenaga,matinya aliran listrik, dan sebagainya.
Pengendalian terhadap hambatan semacam ini dapat berupa pengendalian preventif maupun korektif seperti
a.       Sistem Toleransi Kesalahan
Dimana sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy. Jika salah satu system gagal, bagian redundancy akan segera mengambil aloh dan system dapat terus beroperasi tanpa interupsi.
b.      Memperbaiki Kesalahan : Backup File

Sumber:

3.2 jelaskan hambatan aktif dan contohnya


Beberapa hambatan yang mempengaruhi sistem 



Terdapat dua kategori hambatan : hambatan aktif dan hambatan pasif.

Hambatan  aktif mencakup kecurangan sistem informasi dan sabotase komputer.
Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi:

1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan
kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
2.      Mengubah program

Merubah program mungkin merupakan metode yang paling jarang digunakan untu
melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program
3.      Mengubah file secara langsung

Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
4.       Pencuriadata

Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.

5.      Sabotase

Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
6.     Penyalahgunaan atau pencurian sumber daya informasi

Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.

Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,  akses sistem dan akses file.



Sumber:


3.1 jelaskan kerentanan system


Kerentanan Sistem


             Sama halnya seperti tubuh manusia yang memiliki kekebalan pada lingkungan. Ada yang kuat dan ada yang rentan. Begitu pula suatu sistem yang memang dibentuk oleh manusia memiliki tingkat keamanan ataupun kerentanan. Kerentanan merupakan suatu kelemahan di dalam sutu sistem. Dimana akibat faktor-faktor tertentu yang dapat mempengaruhinya. Hal ini erat kaitannya dengan sebuah ancaman/hambatan  yakni suatu potensi dari suatu kerentanan yang ada yang pada akhirnya digunakan pihak-pihak tertentu untuk merusak sistem.