Identifikasi Pengendalian dalam Penilaian Resiko menurut COSO

Identifikasi Pengendalian.
Manajemen harus mengidentifikasi salah satu atau beberapa pengendalian yang akan melindungi perusahaan dari setiap ancaman.

cobit-benefit-urlDalam mengevaluasi keuntungan prosedur pengendalian internal tertentu, manajemen perlu mempertimbangkan keefektifan dan waktunya. Apabila semua faktor yang lainnya sama, maka pengendalian untuk pencegahan akan lebih baik daripada pengendalian untuk pemeriksaan. Akan tetapi, apabila pengendalian untuk pencegahan gagal, maka pengendalian untuk pemeriksaan penting untuk menemukan masalah, dan pengendalian korektif membantu mengatasi masalah tersebut.

success-and-failure-choiceJadi, pengendalian untuk pencegahan, untuk pemeriksaan, dan korektif saling melengkapi, dan sistem pengendalian internal yang baik perlu menggunakan ketiga-tiganya.

Perkirakan Biaya dan Manfaat dalam Penilaian Resiko menurut COSO

Perkirakan Biaya dan Manfaat.
Tidak ada sistem pengendalian internal yang dapat menyediakan perlindungan anti penipuan terhadap seluruh ancaman dalam pengendalian internal. Biaya atas sistem anti penipuan akan menjadi halangan.

Sebagai tambahan, oleh karena banyak pengendalian yang secara negatif dapat mempengaruhi keefisienan beroperasi, penerapan terlalu banyak pengendalian akan memperlambat sistem, dan akan membuatnya menjadi tidak efisien. Oleh sebab itu, tujuan untuk mendesain sebuah sistem pengendalian internal adalah untuk menyediakan jaminan yang wajar bahwa tidak akan muncul masalah dalam sistem pengendalian itu sendiri.

cost-benefit-analysis-urlManfaat dari sebuah prosedur pengendalian internal harus melebihi biayanya. Akan tetapi, biaya lebih mudah untuk diukur. Elemen utama biaya adalah personil, termasuk waktu untuk melaksanakan prosedur pengendalian, Biaya untuk mempekerjakan pegawai tambahan agar mencapai pemisahan tugas yang efektif, serta biaya untuk memprogram pengendalian dalam sistem komputer.

Pengendalian internal memberikan manfaat pada perusahaan dari adanya pengurangan kerugian. Saiah satu cara untuk menghitung manfaat melibatkan perkiraan kerugian (expected loss) yang merupakan hasil rnatematis dari risiko dan pajanan/dampak.

Manfaat dari prosedur pengendalian adalah perbedaan antara perkiraan kerugian dengan prosedur pengendalian, dan perkiraan kerugian tanpa adanya prosedur pengendalian.

Menetapkan Efektivitas Biaya-Manfaat (Cost-Benefit Effectiveness) dalam Penilaian Resiko menurut COSO

Menetapkan Efektivitas Biaya-Manfaat (Cost-Benefit Effectiveness).
Setelah memperkirakan manfaat dan biaya, pihak manajemen menetapkan apakah pengendalian tersebut menguntungkan dari segi biaya.

cost_benefit_risk_white_dice_md_wmContohnya, di Atlantic Richfield, kesalahan pada data kadang kala membutuhkan pemrosesan ulang seluruh penggajian dengan biaya sebesar $10.000. Pihak manajemen menetapkan bahwa langkah validasi data akan mengurangi risiko kesalahan dari 15 persen menjadi l persen, dengan biaya sebesar $600 per periode pembayaran gaji. Analisis biaya-manfaat yang dipergunakan pihak manajemen untuk menetapkan apakah langkah validasi seharusnya dipergunakan atau tidak.

Apabila prosedur validasi penggajian yang diusulkan tidak dipergunakan, maka perkiraan kerugian perusahaan adalah sebesar $1.500. Oleh karena perkiraan kerugian dengan menggunakan langkah validasi sebesar $100, pengendalian tersebut memberikan perkiraan manfaat sebesar $ 1.400. Setelah menguranginya dengan biaya pengendalian sebesar $600, langkah validasi tersebut memberikan manfaat bersih sebesar $800, dan jelas harus diimplementasikan.

Dalam mengevaluasi biaya dan manfaat suatu pengendalian internal, pihak manajemen harus mempertimbangkan faktor-faktor lain di luar faktor-faktor dalam perhitungan perkiraan manfaat.

Contohnya, apabila sebuah pajanan/dampak mengancam keberadaan sebuah organisasi, mungkin akan berguna untuk mengeluarkan lebih banyak uang daripada dengan yang ditunjukkan oleh analisis biaya-manfaat, untuk meminimalkan kemungkinan matinya organisasi tersebut. Biaya ekstra ini dapat dilihat sebagai premi asuransi kerugian atas bencana (catastrophic loss insurance premium).

Contoh Kasus Analisis Risiko di Dow Chemicals

ANALISIS RISIKO sering kali dianggap sebagai proses mahal dan berkepanjangan yang dilaksanakan oleh konsultan luar dengan kontak yang minimum dengan para pegawai. Konsekuensinya, sedikit pemakai akhir yang benar-benar memahami atau bahkan menginginkan pengendalian yang direkomendasikan, serta segan untuk mengimplementasikan atau menjalankannya.

riskanalysisDow Chemical ingin mengubah sikap ini; perusahaan tersebut baru saja mengembangkan sebuah cara yang sederhana dan cepat untuk membantu para pemakai mengevaluasi risiko.

Komponen utama dari program keamanan Dow adalah matriks analisis risiko (risk analysis matrix- RAM). RAM adalah tabel yang berdasarkan kisi-kisi yang berisi pertanyaan jawaban, yang membantu para pemakai mengidentifikasi potensi ancaman dan data atau aset yang perlu dilindungi sehubungan dengan potensi ancaman tersebut.

ram-urlLangkah pertama dalam menggunakan RAM adalah mengklasifikasi kejadian yang tidak diharapkan dari segi pengaruh yang ditimbulkannya. Di dalam kisi selanjutnya, sumbu vertikal menuliki tiga kolom yang berhubungan dengan tujuan keamanan: integritas data (adanya modifikasi atau penghancuran data yang tidak diotorisasi), sensitivitas data (pengungkapan data tanpa adanya otorisasi), dan ketersediaan data (ketidakberadaan data atau pelayanan sistem).

Sumbu horizontal menunjukkan tindakan yang tidak disengaja (seperti kesalahan atau penghilangan data) dan tindakan yang disengaja (seperti hacker atau penipuan oleh pegawai) yang data-datanya harus dilindungi. Setelah tindakan yang tidak disengaja diidentifikasi, pegawai yang terkena dampak sistem tersebut kemudian akan dikumpulkan. Contohnya, apabila sebuah kantor penjualan regional akan menginstal LAN, seorang staf bagian penjualan, teknisi LAN, dan seorang staf administrasi dari kantor penjualan tersebut akan diundang untuk menghadiri pertemuan khusus.

lanManajer keamanan akan mempcrsiapkan matriks sebagai alat bantu dan meminta para partisipan untuk mempertimbangkan risiko-risiko yang berhubungan dengan tiap kotak. Contohnya, mcreka dapat mendiskusikan apa yang akan terjadi apabila data secara tidak sengaja diubah oleh seorang pegawai.

Setiap kotak dipertimbangkan secara bergantian (mengurangi integritas data karena tindakan yang disengaja, pengungkapan data tanpa otorisasi karena tidak sengaja, dan lain-lain) hingga tabel tersebut lengkap.

Langkah berikutnya adalah menetapkan pengendalian mana yang akan dipergunakan untuk mengatasi setiap ancaman keamanan. Contohnya, dokumen yang sensitif harus dihancurkan untuk menghindari jatuh ke tangan yang salah.

Backup[1]Contoh lainnya adalah menggunakan sistem cadangan dengan menggunakan pita (tape) untuk menjaga dari penghancuran sistem utama secara tidak sengaja. Hal ini kemudian diikuti dengan penetapan kelayakan ekonomis pengendalian tersebut, oleh pihak manajemen. Langkah terakhir adalah menugaskan tanggung jawab implementasi ke para anggota tim.

Banyak manajer keamanan yang berpendapat bahwa keamanan adalah masalah yang sangat mengintimidasi mereka, dan mereka tidak tahu harus memulai dari mana. Dow Chemical menyatakan bahwa perusahaan sekarang dapat memberdayakan diri mereka sendiri dan mengembangkan sistem pengendalian mereka sendiri. Tidak lagi harus tergantung pada orang lain untuk melaksanakan hal tersebut.
Matriks Analisis Risiko

Informasi dan Komunikasi COSO

Komponen ke empat dari model pengendalian internal COSO adalah informasi dan komunikasi. Tujuan utama dari SIA adalah mencatat, memproses, menyimpan, meringkas, dan mengkomunikasikan informasi atas suatu organisasi.

info-com-ictHal ini berarti bahwa akuntan harus memahami bagaimana:

  1.  Transaksi diawali,
  2. Data didapat dalam bentuk yang dapat dibaca oleh mesin, atau data diubah dari dokumen sumber ke bentuk yang dapat dibaca oleh mesin,
  3. File komputer diakses dan diperbarui,
  4. Data diproses untuk mempersiapkan sebuah informasi, dan
  5. Informasi dilaporkan ke para pemakai internal dan pihak eksternal. Akuntan juga harus memahami catatan dan prosedur akuntansi, dokumen-dokumen pendukung, dan akun laporan keuangan tertentu yang terlibat dalam pemrosesan dan pelaporan transaksi.

Hal-hal tersebut membuat sistem dapat melakukan jejak audit (audit trail). Jejak audit muncul ketika transaksi suatu perusahaan dapat dilacak di sepanjang sistem mulai dari asalnya sampai tujuan akhirnya pada laporan keuangan. Sama halnya angka-angka pada laporan keuangan dapat dilacak kembali di sepanjang sistem hingga ke transaksi individual yang menghasilkan saldo.

aicpa-urlMenurut AICPA, SIA memiliki lima tujuan utama, yaitu:

  1. Mengidentifikasi dan mencatat semua transaksi yang valid
  2. Mengklasifikasi transaksi secara tepat
  3. Mencatat transaksi pada nilai moneter yang tepat
  4. Mencatat transaksi dalam periode akuntansi yang tepat
  5. Menampilkan secara tepat semua transaksi dan pengungkapan yang berkaitan dalam laporan keuangan

Sistem akuntansi umumnya terdiri dari beberapa subsistem akuntansi, yang masing-masing didesain untuk memproses transaksi jenis tertentu. Meskipun berbeda menurut jenis transaksi yang diproses, semua subsistem akuntansi mengikuti urutan prosedur yang sama. Prosedur ini disebut siklus akuntansi.

Tujuan Pertama SIA Menurut AICPA: Mengidentifikasi dan mencatat semua transaksi yang valid.

Mengidentifikasi dan mencatat semua transaksi yang valid. Misalnya: apabila perusahaan secara sengaja mencatat penjualan fiktif, maka pendapatan dan pemasukan akan dinyatakan terlalu berlebihan.

record-transApabila pada akhir tahun perusahaan lupa mencatat beberapa pengeluaran, maka pengeluaran dinyatakan kurang dan pemasukan bersih dinyatakan terlalu berlebihan.

Tujuan KeEmpat SIA Menurut AICPA: Mencatat transaksi dalam periode akuntansi yang tepat.

accounting-periodicity-assumptionMencatat transaksi dalam periode akuntansi yang tepat. Mencatat penjualan tahun 2000 ke tahun 1999 akan menyatakan penjualan dan pemasukan yang berlebihan untuk tahun 1999, dan memiliki pengaruh yang terbalik untuk tahun 2000.

Tujuan KeLIma SIA Menurut AICPA: Menampilkan secara tepat semua transaksi dan pengungkapan yang berkaitan dalam laporan keuangan.

disclosure-urlMenampilkan secara tepat semua transaksi dan pengungkapan yang berkaitan dalam laporan keuangan. Kegagalan dalam mengungkapkan sebuah tuntutan atau kewajiban kontinjensi, dapat menyesatkan pembaca laporan keuangan.

Supervisi yang Efektif dalam Mengawasi Kinerja.

Supervisi yang efektif mencakup melatih dan mendampingi pegawai, mengawasi kinerja mereka, mengoreksi kesa}ahan, dan melindungi aset dengan cara mengawasi pegawai yang memiliki akses ke hal-hal tersebut.

effective-supervision-urlSupervisi merupakan hal yang penting bagi organisasi yang tidak mampu melaporkan tanggung-jawab secara rinci, atau terlalu kecil untuk memiliki pemisahan tugas yang memadai.

Akuntansi Pertanggungjawaban dalam Mengawasi Kinerja

accountability-urlSistem akuntansi pertanggungjawaban mencakup anggaran, kuota, jadvvai, biava standar, dan standar kualitas; laporan kinerja yang membandingkan kinerja yang aktual dengan kinerja yang direncanakan, serta menunjukkan perbedaan yang signifikan; dan prosedur untuk menyelidiki perbedaan yang signifikan dan mengambil tindakan tepat pada waktunya, untuk mengoreksi kondisi-kondisi van- mengarah pada perbedaan tersebut.

Audit Internal dalam Mengawasi Kinerja

Audit internal mencakup peninjauan ulang keandalan dan integritas informasi keuangan dan operasional serta menyediakan penilaian keefektifan pengendalian internal. Audit internal juga mencakup penilaian kesadaran pegawai terhadap prosedur dan kebijakan manajemen, hukum dan peraturan yang berlaku, serta mengevaluasi efisiensi dan keefektifan manajemen.

Berbeda dengan auditor eksternal, para auditor internal menempatkan penekanan yang besar pada pengendalian manajemen perusahaan; sehingga mereka dapat memdeteksi waktu lembur yang berlebihan, aset yang kurang digunakan, persediaan yang usang, penggantian biaya perjalanan yang tidak diperlukan, anggaran dan kuota yang terlalu longgar, pengeluaran modal yang kurang tepat, dan produksi yang menjadi semakin lambat.

Objektivitas dan keefektifan memerlukan fungsi audit internal yang independen secara organisasional dari fungsi akuntansi dan operasional. Misalnya, kepala audit internal harus melapor ke komite audit dan dewan komisaris, bukan kepada kontroler atau chief financial officer.

Contoh kasus: Audit Internal menemukan kasus penipuan.

Seorang auditor internal yang waspada, mencatat tentang seorang supervisor departemen yang berulang tahun dengan mengajak seluruh staf keluar makan siang menggunakan limousine.

Selama sisa waktu audit, auditor tersebut mencatat bukti-bukti lain dari gaya hidup yang terlalu boros. Auditor tersebut merasa tidak yakin bahwa gaji supervisor tersebut dapat mendukung gaya hidupnya.

Auditor kemudian melakukan penyelidikan lebih mendalam. Dia menemukan bahwa supervisor tersebut telah membuat beberapa pemasok fiktif, mengirim faktur perusahaan ke para pemasok tersebut, dan kemudian mencairkan ceknya ketika cek tersebut dikirim kepadanya. Selama bertahun-tahun, dia telah menggelapkan lebih dari 12 juta dolar.

Pengendalian Keandalan: Contoh Pemrosesan Batch

reliabilityPemrosesan transaksi dengan cara pemrosesan batch meliputi langkah-langkahberikut:

  1. Siapkan batch total. Totalnya dicatat pada form pengendalian batch yang ditambahkan¬ ke masing-masing kelompok dokumen penjualan.
  2. Kirimkan transaksi ke departemen electronic data processing (EDP). Di departemen tersebut, setiap batch diperiksa otorisasinya dan dicatat dalam catatan pengendalian.
  3. Masukkan data transaksi ke dalam sistem. Kesalahan entri data biasanya disebabkan oleh salah satu dari dua hal berikut. Kesalahan operator karena salah membaca sumber dokumen atau secara tidak sengaja menekan tombol yang salah. Kesalahan ini biasanya tidak berbahaya dan dapat segera dikoreksi. Data sumber yang salah, seperti transaksi penjualan yang tidak memiliki otorisasi atau nomor akun yang tidak valid, lebih memberikan masalah dan harus dikoreksi sebelum data transaksi penjualan diproses lebih lanjut.batch-url
  4. Urutkan dan edit-file transaksi. Baik sebelum maupun setelah file transaksi penjualan diurutkan berdasarkan urutan nomor pelanggan, suatu program melaksanakan beberapa pemeriksaan edit. Transaksi yang ditolak ditulis dalam laporan pengendalian dengan batch total yang dihitung. Pengendalian data merekonsiliasi total batch tersebut, menyelidiki dan mengoreksi kesalahan, dan memasukkan transaksi yang telah dikoreksi.
  5. Perbarui file utama (master- files). File transaksi penjualan diproses berdasarkan (piutang) pelanggan dan database persediaan atau file utama. Jika database atau file utama disimpan off-line, maka harus dipastikan bahwa salinan arsip yang benar didapat dari perpustakaan file dan dimasukkan ke sistem. Operator harus memeriksa nama file dan tanggal pemrosesan pada label eksternal sebelum memasukkan file tersebut. Program pembaruan file memeriksa label judul internal sebelum memasukkannya. Setiap file mempunyai label trailer yang berisi jumlah catatan dan total file lainnya. Ini diperiksa dan diperbarui selama pembaruan file dijalankan.
  6. Siapkan dan mendistribusikan output. Output meliputi dokumen penagihan dan/ atau pengiriman dan laporan pengendalian. Laporan pengendalian berisi total batch yang diakumulasi selama pembaruan file dijalankan dan daftar transaksi yang ditolak oleh program pembaruan.
  7. Tinjauan pemakai. Para pemakai di departemen pengiriman dan penagihan melaksanakan tinjauan terbatas terhadap dokumen untuk mengetahui jika ada data yang tidak lengkap atau kekurangan lainnya.rreliability-definition

Pengendalian Persiapan dan Pendistribusian Output

input-process-output-26790097Output meliputi dokumen penagihan dan atau pengiriman dan laporan pengendalian. Pengendalian output yang dapat digunakan adalah sebagai berikut:

  • Dokumen penagihan dan pengiriman disampaikan secara elektronik kepada pemakai yang sesuai.
  • Pemakai di departemen pengiriman dan penagihan melaksanakan tinjauan terbatas terhadap dokumen dengan memeriksanya secara visual untuk melihat apakah ada data yang tidak lengkap atau kekurangan lainnya.
  • Laporan pengendalian dikirim secara otomatis ke penerima yang diharapkan, atau penerima dapat meminta laporan ke sistem tersebut. Jika penerima mengajukan permintaan ke sistem, pengendalian akses logis mengkonfirmasikan identitas alat yang membuat permintaan tersebut dan validitas nomor identitas dan password pemakainya.

Pengendalian Pembaruan File

Update_4533291_lrgKarena program pembaruan file mengakses catatan database pelanggan dan persediaan, program tersebut melaksanakan pengujian validasi input tambahan dengan membandingkan data pada setiap catatan transaksi dengan data di catatan database yang sesuai. Pengujian ini sering mencakup berikut ini:

  • Pemeriksaan validitas nomor pelanggan dan persediaan.
  • Pemeriksaan tanda saldo persediaan yang ada (setelah dikurangi jumlah yang dijual).
  • Pemeriksaan batasan yang membandingkan jumlah total saldo setiap pelanggan dengan batas kredit mereka.
  • Pemeriksaan jangkauan harga penjualan setiap barang yang dijual sesuai dengan jangkauan harga yang diizinkan untuk barang tersebut.
  • Pengujian logika atas jumlah yang dijual dari tiap barang sesuai dengan jumlah penjualan normal untuk pelanggan dan barang tersebut.
  • Pada waktu yang telah ditentukan, salinan dari semua transaksi yang diproses dan database dibuat dan dikirim ke lokasi luar yang aman untuk tujuan penyimpanan.

Pengendalian untuk memeriksa keakuratan data transaksi

Sesuai dengan kebutuhan, pengendalian berikut ini dapat digunakan untuk memeriksa keakuratan data transaksi yang dimasukkan ke dalam sistem:

  • Ketika seorang pemakai mengakses sistem on-line, pengendalian akses logis mengkonfirmasikan identitas alat entri data (komputer pribadi, terminal) dan validitas nomor pengenal dan password pemakai tersebut.
  • Pengujian kesesuaian dilakukan terhadap semua interaksi pemakai untuk memastikan bahwa hanya tugas-tugas yang memiliki otorisasi yang dilakukan.AccurateLogo
  • Sistem secara otomatis memberikan ke transaksi nomor-pemesanan penjualan yang selanjutnya dan tanggal yang sesuai dengan tanggal faktur.
  • Untuk membantu personil yang memiliki otorisasi dalam memasukkan data penjualan, sistem meminta semua input yang dibutuhkan (pengujian kelengkapan). Sistem harus memberikan respons atas setiap permintaan.
  • Setiap respons diuji dengan menggunakan satu atau beberapa pengendalian berikut: pemeriksaan validitas (nomor persediaan dan nomor pelanggan yang valid), pemeriksaan field dan tanda (field kuantitas, tanggal, dan harga hanya berisi karakter numerik positif), dan pemeriksaan batas atau jangkauan (tanggal pengiriman).
  • Ketika nomor pelanggan dimasukkan, sistem mencari nama pelanggan yang bersangkutan dari database dan menampilkannya ke layar (verifikasi closed-loop). Operator memeriksa nama pelanggan secara visual. Jika nama tersebut sesuai dengan nama yang ada di dokumen pesanan penjualan, operator memberikan tanda ke sistem untuk melanjutkan transaksi tersebut. Jika tidak, operator memeriksa kembali nomor pelanggan dan memasukkan nama yang benar.
  • Ketika jumlah persediaan dimasukkan, sistem dan operator melakukan prosedur yang sama dengan yang mereka lakukan atas nomor pelanggan.

Pengendalian Entri Data

Data-EntryData dapat dimasukkan ke dalam sistem melalui keyboard atau mengambil data secara elektronik dengan menggunakan alat otomasi data sumber seperti scanner vang memiliki Universal Product Codes (UPCs).

Untuk pengendalian yang memadai, semua data transaksi yang signifikan diperiksa minimal satu kali. Umumnya, pengujian yang dilakukan oleh komputer, seperti pemeriksaan edit, lebih murah dan lebih efektif dari pada pengujian yang dilakukan oleh manusia, seperti verifikasi kunci dan pemeriksaan visual.

Semakin awal proses penemuan kesalahan entri data, semakin awal dan murah juga koreksinya. Keunggulan yang signifikan dari sistem on-line adalah adanya koreksi langsung terhadap semua kesalahan yang terdeteksi.

Pengendalian Keandalan: Contoh Pemrosesan On-Line

Banyak dari pengendalian keandalan yang dideskripsikan dalam pembahasan ini dapat diilustrasikan dengan menggunakan contoh penjualan secara kredit.

online-processData transaksi berikut ini yang digunakan: nomor pesanan penjualan, nomor akun pelanggan, nomor barang persediaan, jumlah yang dijual, harga jual, dan tanggal pengiriman. Jika seorang pelanggan membeli lebih dari satu produk, nomor barang persediaan, jumlah yang dijual, dan harga akan terjadi lebih dari satu kali dalam setiap catatan transaksi penjualan.

Pemrosesan transaksi ini mencakup langkah-langkah berikut:

  1. Memasukkan dan mengedit data transaksi;
  2. Memperbarui catatan pelanggan dan persediaan (jumlah pembelian secara kredit ditambahkan ke saldo pelanggan; untuk setiap barang persediaan, jumlah barang yang dijual dikurangi dari jumlah yang ada); dan
  3. Menyiapkan dan mendistribusikan dokumen pengiriman dan/atau penagihan

Pengendalian transmisi data untuk EDI dan EFT

edi-urlPengendalian transmisi data memberikan nilai tambah bagi organisasi yang menggunakan electronic data interchange (EDI) atau electronic funds transfer (EFT) dalam mengurangi risiko akses yang tidak memiliki otorisasi terhadap data perusahaan.

Sistem EFT juga rentan terhadap kecurangan transfer dana. Dalam lingkungan seperti ini, pengendalian internal yang baik dapat dicapai dengan menggunakan sejumlah prosedur pengendalian. Akses fisik ke fasilitas network harus dikendalikan secara ketat. Identifikasi elektronik harus diwajibkan untuk semua terminal network yang memiliki otorisasi.

eftProsedur pengendalian akses logis yang ketat merupakan hal yang penting, dengan password dan nomor telepon penghubung diubah secara berkala. Enkripsi harus digunakan untuk mengamankan data yang disimpan serta data yang dikirim. Rincian semua transaksi harus dicatat yang ditinjau ulang secara berkala untuk mengetahui jika ada transaksi yang tidak valid.

Prosedur pengenalan pesan untuk mengetahui bahwa pesan telah diterima.

Sejumlah teknik pengenalan pesan digunakan untuk memungkinkan pengirim pesan elektronik mengetahui bahwa pesan telah diterima.echo-url

  • Pemeriksaan ulang (echo check). Ketika data dikirim, sistem menghitung ringkasan statistik seperti jumlah bit dalam pesan. Unit penerima melakukan penghitungan yang sama-prosedur ini disebut pemeriksaan ulang dan mengirim hasilnya ke unit pengirim. Jika penghitungannya sama, transmisi dianggap akurat.
  • Label jalur (label trailer). Unit penerima dapat memeriksa label jalur untuk memverifikasi bahwa semua pesan telah diterima.
  • Batch bernomor (numbered batches). Jika pesan yang besar dikirim dalam beberapa segmen, maka setiap segmen dapat dinomori secara berurutan agar unit penerima dapat menyusun segmen-segmen tersebut dengan tepat.

Ketika kesalahan transmisi data terdeteksi, unit penerima akan memberikan tanda ke unit pengirim dan data akan dikirim ulang. Umumnya, sistem akan melakukan hal ini secara otomatis dan pemakai tidak menyadari bahwa hal tersebut telah terjadi. Kadang¬-kadang, sistem tidak dapat melakukan transmisi ulang secara otomatis dan akan meminta pengirim untuk mengirim kembali data tersebut.,

Pemeriksaan kesamaan (parity)

Komputer menggunakan kombinasi beberapa bit untuk menampilkan satu karakter. Contohnya, digit 5 dapat diwakili oleh 0101 dan digit 7 diwakili oleh 0111. Ketika data dikirim, bit dapat hilang atau diterima secara tidak tepat. Untuk mendeteksi kesalahan ini, bit kesamaan ditambahkan ke setiap karakter.

parity-urlDalam kesamaan genap, setiap bit memiliki jumlah angka satu yang genap. Dalam contoh ini, bit kesamaan untuk 5 adaiah nol (0101 0), karena 5 sudah memiliki jumlah angka satu yang genap. Bit kesamaan untuk 7 adalah satu (01111) agar jumlah angka satunya genap. Dalam kesamaan ganjil, jumlah angka satunya gasal.

Pemeriksaan kesamaan adalah memverifikasi bahwa ada jumlah angka satu yang genap (atau ganjil) dan dilakukan oleh alat-alat yang menerima data.

Pemeriksaan kesamaan secara dua-dimensi menguji kesamaan secara vertikal dan horizontal. Pemeriksaan ganda penting dalam telekomunikasi, karena gangguan yang sering muncul dapat menyebabkan hilangnya dua atau lebih bit yang berdekatan. Pemeriksaan kesamaan secara satu-dimensi tidak akan mendeteksi semua kesalahan.

Prosedur verifikasi routing sebagai unsur Pengendalian

data_sheet__network_security_features_for_cisco_asr_1000_series_routers-06Beberapa prosedur verifikasi routing dapat memastikan bahwa pesan tidak diarahkan ke alamat sistem yang salah.

authentification-urlData yang dikirim dapat diberikan label judul yang mengidentifikasi tujuannya, yang digunakan oleh sistem untuk memverifikasi bahwa tujuannya valid dan memiliki otorisasi untuk menerimanya.

Skema pembuktian keaslian bersama memerlukan kedua komputer untuk saling berbagi password sebelum komunikasi terjadi. Dalam sistem pemanggilan kembali (callback), pemakai memasukkan password dan diidentifikasi oleh pemakai yang memiliki otorisasi. Kemudian komputer memutuskan dan memanggil kemabali pemakai untuk memverifikasi indentitas pemakai, password, nomor telepon, atau lokasi.

Enkripsi data (kriptografi) sebagai unsur Pengendalian

Dengan pertumbuhan Internet dan perdagangan elektronik yang sangat pesat, enkripsi data (kriptografi) telah menjadi pengendali yang sangat penting.

encryption_diagram_blog_smallKriptografi adalah ilmu kode rahasia dan digunakan untuk memastikan bahwa transmisi data dan transaksi perdagangan elektronik membatasi akses data atau penggunaan untuk personil yang mcmiliki otorisasi, melindungi data dari pihak yang tidak memiliki otorisasi, dan menentukan, dengan kepastian yang hampir absolut, siapa yang mengirim pesan.

Pengendalian Transmisi Data

Organisasi harus mengambil langkah untuk melindungi informasi rahasia secara memadai ketika informasi tersebut dikirim dari satu lokasi ke lokasi yang lain.

data-transferOrganisasi harus mengurangi risiko kegagalan transmisi data seperti: akses yang tidak diotorisasi, modifikasi data, dan pengiriman data ke lokasi yang salah. Untuk melakukan hal ini, perusahaan harus mengawasi network untuk mendeteksi poin yang lemah, memelihara komponen cadangan, dan mendesain jaringan network agar kapasitas dapat cukup memadai untuk mengatasi periode pemrosesan yang padat.

Organisasi juga harus membentuk jalur komunikasi yang banyak antara komponen network yang sangat penting agar sistem dapat tetap berfungsi jika salah satu jalurnya gagal. Dengan cara pemeliharaan yang bersifat mencegah, perusahaan dapat meningkat ke arah jalur telekomunikasi yang kondisinya lebih cepat dan lebih efisien, hanya memiliki sedikit masalah dengan statik, dan jarang gagal.

Kesalahan transmisi data diminimalkan dengan menggunakan enkripsi data, verifikasi routing, pemeriksaan kesamaan, dan teknik pengetahuan pesan.

Perawatan khusus untuk memperkenalkan sistem baru atau metode baru

Special_TreatmentPerawatan khusus perlu dilakukan ketika memperkenalkan sistem baru atau metode baru untuk menyediakan informasi.

Contohnya, Experian mengembangkan Website vang sangat aman bagi pelanggan yang ingin mengakses laporan kredit; site tersebut memiliki firewall, enkripsi, dan verifikasi identitas untuk menghindari pemakai yang ingin membuka laporan kredit orang lain. Dua hari setelah site tersebut diluncurkan, Washington Post menulis cerita mengenai Website itu yang menghasilkan lebih dari 2.000 permintaan hanya dalam beberapa jam. Beban ini, yang lebih besar dari yang telah diantisipasi oleh Experian, menghasilkan bug yang menyebabkan laporan urutan antrian menjadi kacau.

Akibatnya, orang-orang dikirimi laporan kredit yang salah. Untungnya, pengendali output yang dipasang oleh Experian di dalam sistem mengetahui masalah tersebut hanya setelah 213 laporan dikirim.

Sesuatu yang mungkin menjadi bencana besar, dapat menjadi bencana kecil karena adanya pengendalian sistem.

Pengendalian Output

output-controls-urlPerusahaan harus membentuk, mendokumentasikan, dan mengikuti prosedur yang didesain untuk memastikan bahwa semua output sistem sesuai dengan tujuan, kebijakan, dan standar integritas perusahaan. Prosedur tersebut akan memastikan bahwa perusahaan melakukan hal berikut ini:

 

  • Meninjau kelogisan dan kesesuaian format semua output.
  • Merekonsiliasi total pengendalian input dan output yang berkaitan setiap hari.
  • Mendistribusikan output komputer ke departemen pemakai yang sesuai.
  • Melindungi output yang sensitif dan rahasia yang dikirim ke pemakai melalui akses, modifikasi, dan kesalahan pengiriman yang tidak diotorisasi.
  • Menyimpan output yang sensitif dan rahasia di area yang aman.
  • Mewajibkan pemakai untuk meninjau secara hati-hati kelengkapan dan ketepatan semua output komputer yang mereka terima.
  • Menyobek atau menghancurkan data yang sangat rahasia, seperti daftar pelanggan, data penelitian, dan catatan penggajian yang tidak lagi dibutuhkan.

Pengendalian Pemrosesan dan Penyimpanan Data

value_of_informationPada umumnya, informasilah yang membuat perusahaan kompetitif dan dapat bertahan. Oleh karena informasi merupakan sumber daya yang sangat berharga, maka informasi harus dilindungi dari penyingkapan yang tidak diotorisasi dan pengrusakan.

Contohnya, teknisi yang bekerja lembur untuk memperbaiki mesin cetak di Webco Press di Lapeer, Michigan, dipercayai untuk menyelesaikan tugasnya tanpa pengawasan. Teknisi tersebut mendapat akses ke komputer utama Webco dan mencetak daftar pelanggan perusahaan, lengkap dengan harga-harga. Dia berniat menjual daftar pelanggan tersebut ke pesaing Webco seharga $5.000 tetapi dia berhasil ditangkap.

Dalam contoh yang lain, Mattel Corp. kehilangan informasi kompetitif yang penting ketika laptop milik beberapa eksekutifnya dicuri.

control-urlPengendalian-pengendalian umum yang membantu mempertahankan integritas pemrosesan data dan penyimpanan data adalah sebagai berikut:

(silahkan klik kalimat berwarna biru untuk memperoleh penjelasan lebih lanjut)

 

Kebijakan dan prosedur membantu mempertahankan integritas pemrosesan data dan penyimpanan data

Kebijakan dan Prosedur harus ditetapkan untuk aspek-aspek pemrosesan dan penyimpanan data berikut:

PolicyImageOperator komputer, personil penyimpan data, penjadwalan kerja (untuk menghindari jadwal kerja yang tidak diotorisasi), pengamanan dan kerahasiaan data (untuk mengidentifikasi jenis data yang dipertahankan dan tingkat perlindungan yang dibutuhkan, serta untuk meEmployment-Contractmpertahankan catatan dokumen, catatan, dan file rahasia); dan jejak audit (untuk melacak jejak yang mengakses data rahasia).

Pegawai harus menandatangani kontrak yang mewajibkannya untuk mempertahankan kerahasiaan data perusahaan.

Fungsi pengendalian data membantu mempertahankan integritas pemrosesan data dan penyimpanan data

Aplikasi yang memasukkan banyak formulir kertas ke dalam sistem harus memiliki fungsi pengendalian data.

eye_in_computer_2Pengendalian data mencatat data ketika diterima, memeriksa otorisasi pemakai, mengawasi pemrosesan, merekonsiliasi total pengendalian setelah setiap langkah pemrosesan, memberitahukan ke pemakai mengenai input yang tidak tepat, dan memasukkan kembali semua koreksi kesalahan.

Prosedur rekonsiliasi membantu mempertahankan integritas pemrosesan data dan penyimpanan data

Setiap hari pada akhir jam kerja, atau secara periodik jika ada pemrosesan yang berkelanjutan, semua transaksi dan pembaruan sistem harus direkonsiliasi untuk mengendalikan laporan, laporan pembaruan/status file, atau mekanisme pengendalian yang lain.

data-reconciliationSelain itu, akun buku besar harus direkonsiliasi ke total akun buku pembantu secara berkala. Contohnya, saldo akun pengendalian persediaan di buku besar harus sama dengan jumlah saldo dalam database persediaan. Sama halnya dengan akun pengendalian piutang, aset modal, dan utang.

Rekonsiliasi data eksternal membantu mempertahankan integritas pemrosesan data dan penyimpanan data

Total database harus direkonsiliasi secara berkala dengan data yang dipertahankan di luar sistem.

external-data-reconciliation-urlContohnya, jumlah catatan pegawai di file penggajian dapat dibandingkan dengan total dari sumber daya manusia untuk mendeteksi niat untuk menambahkan pegawai fiktif ke database penggajian.

Pemeriksaan sirkulasi data membantu mempertahankan integritas pemrosesan data dan penyimpanan data

Data yang disimpan menjadi usang ketika pemasok atau pelanggan pindah atau keluar dari bisnis dan pegawai pensiun atau berhenti.

expired-imagesUntuk mengidentifikasi kondisi tersebut, field “tanggal transaksi terakhir” dapat dipindai secara periodik untuk mengidentifikasi catatan yang usianya lebih dari setahun.

Pencocokkan data membantu mempertahankan integritas pemrosesan data dan penyimpanan data

Dalam kasus-kasus tertentu, dua atau lebih jenis data harus dicocokkan sebelum tindakan diambil.

data-matching-urlContohnya, sistem dapat memverifikasi kecocokan informasi pada faktur pemasok dengan pesanan pembelian dan laporan penerimaan sebelum membayar pemasok tersebut.

Label file membantu mempertahankan integritas pemrosesan data dan penyimpanan data

Label ini dapat melindungi file data dari penyalahgunaan secara ceroboh. Label eksternal, label kertas yang dilekatkan ke alat penyimpan (misalnya: disket), berisikan nama file, isi, dan tanggal pemrosesan.

eof-label-rbahh521Label internal ditulis di formulir yang dapat dibaca oleh mesin pada media pencatatan data. Ada tiga jenis label internal. Label volume mengidentifikasi keseluruhan isi dari setiap medium pencatatan data, seperti hard-disk, disket, atau rol pita. Label judul, yang terletak pada awal file, berisikan nama file, tanggal jatuh tempo, dan data identifikasi yang lain. Label trailer, yang terletak pada akhir file, berisikan total pengendalian file, yang diperiksa berdasarkan akumulasi selama pemrosesan.

Mekanisme perlindungan penulisan membantu mempertahankan integritas pemrosesan data dan penyimpanan data

Mekanisme ini melindungi terhadap penulisan atau penghapusan file data secara tidak disengaja.

200px-Write_protect_ring.agrCincin perlindungan file pita adalah cincin plastik yang, jika dipindahkan, melindungi file pita dari penulisan. Banyak disket yang memiliki tombol on/off yang memiliki fungsi yang sama dengan cincin tersebut. Sayangnya, mekanisme perlindungan penulisan ini dapat dengan mudah dielakkan.

Mekanisme perlindungan database membantu mempertahankan integritas pemrosesan data dan penyimpanan data

Sistem database menggunakan administrator database, kamus data, dan pengendalian pembaruan simultan untuk menyediakan perlindungan data. Administrator membentuk dan menerapkan prosedur untuk mengakses dan memperbarui database.

database-protection-urlPengendalian pembaruan simultan melindungi catatan dari kesalahan yang terjadi ketika dua pemakai atau lebih berusaha memperbarui catatan yang sama secara simultan.

Hal ini dilakukan dengan mengunci satu pemakai sampai sistem telah selesai memproses pembaruan yang dimasukkan oleh satu pemakai yang lain.

Pengendalian konversi data membantu mempertahankan integritas pemrosesan data dan penyimpanan data

data-conversion-urlKetika data dari file dan database yang lama dimasukkan ke struktur data yang baru, pengendalian konversi diperlukan untuk memastikan bahwa medium penyimpanan data yang baru, bebas dari kesalahan.

data-update-C571037Sistem yang lama dan yang baru harus dijalankan secara paralel paling tidak satu kali dan hasilnya dibandingkan untuk mengidentifikasi ketidakcocokannya. Konversi data harus diawasi dengan hati-hati dan ditinjau oleh auditor internal.

Pengamanan data membantu mempertahankan integritas pemrosesan data dan penyimpanan data

DataSecurityicon1Perpustakaan data yang diawasi secara memadai adalah salah satu sarana untuk menghindari hilangnya data.

DataLibrarianPerpustakaan data, pustakawan yang mencatat file data masuk dan keluar, label internal dan eksternal, mekanisme perlindungan penulisan, dan kopi back-up file data yang disimpan di lokasi luar yang aman, dapat membantu memastikan integritas data. Area penyimpan file-data juga harus dilindungi dari api, debu, panas dan kelembaban yang berlebihan, dan kondisi lain yang dapat merusak data yang disimpan.

Pengendalian Entri Data On-Line

Image of HIT working inviromentSasaran dari pengendalian entri data on-line adalah untuk memastikan integritas data transaksi yang dimasukkan dari terminal on-line dan PC dengan mengurangi kesalahan dan penghilangan. Pengendalian entri data on-line mencakup:data-entry-url

  • Pemeriksaan field, batasan, jangkauan, kelogisan, tanda, validitas, dan data yang redundan, seperti yang dideskripsikan dalam bagian sebelumnva, adalah pengendalian yang berguna.
  • Nomor ID pemakai dan password membatasi entri data hanya untuk personil yang memiliki otorisasi.
  • Pengujian kompatibilitas memastikan bahwa pegawai yang memasukkan atau mengakses data memiliki otorisasi untuk melakukan entri atau untuk melihat data.
  • Jika memungkinkan, sistem harus memasukkan data transaksi secara otomatis untuk menghemat waktu pengetikan dan mengurangi kesalahan. Sebagai contoh, sistem dapat menentukan nomor dokumen selanjutnya yang tersedia dan memasukkannya ke dalam catatan transaksi. Sistem .juga dapat menghasilkan nomor ID baru yang memenuhi algoritma digit pemeriksaan dan tidak mengulangi nomor yang ada dan kemudian memasukkannya ke dalam catatan input.
  • Pemberitahuan (prompting), yaitu sistem meminta setiap data input dan menunggu respons yang dapat diterima.
  • Prapemformatan, yaitu sistem menampilkan dokumen dengan menunjukkan spasi kosong dan menunggu data untuk dimasukkan.
  • Pengujian kelengkapan pada setiap catatan input menentukan apakah semua data yang dibutuhkan telah dimasukkan atau tidak.
  • Verifikasi closed-loop digunakan untuk memeriksa keakuratan data input. Sebagai contoh, jika personil memasukkan nomor akun, sistem dapat menelusuri dan menampilkan nama akun agar personil tersebut dapat menentukan apakah nomor akun yang dimasukkan sudah benar atau tidak.
  • Catatan transaksi (transaction log) yang mencakup perincian catatan seluruh data transaksi, pengidentifikasi transaksi tertentu; tanggal dan waktu entri; terminal; jalur transmisi, dan identifikasi operator; dan urutan masuknya transaksi. Jika file on-line rusak, catatan tersebut dapat digunakan untuk merekonstruksinya. Jika kesalahan fungsi menutup sistem secara temporer, catatan tersebut dapat digunakan untuk memastikan bahwa transaksi tidak hilang atau dimasukkan dua kali.
  • Pesan kesalahan yang jelas menunjukkan kapan kesalahan terjadi, bagian mana yang salah, dan apa yang harus dilakukan oleh operator untuk mengoreksinya.
  • Data yang dibutuhkan untuk mereproduksi dokumen entri data on-line harus disimpan seperlunya untuk memenuhi persyaratan legal.data-entry-service-url

Pemeriksaan data yang redundan dalam rutinitas validasi input

Pemeriksaan data yang redundan menggunakan dua pengidentifikasi dalam setiap catatan transaksi untuk mengkonfirmasikan bahwa catatan database yang benar telah diperbarui.

ErrorDetectionSebagai contoh, nomor akun pelanggan dan lima huruf pertama dari nama pelanggan dapat digunakan untuk menelusuri catatan utama pelanggan yang benar dari file piutang.

Pengujian kelogisan dalam rutinitas validasi input

Pengujian kelogisan menentukan ketepatan logis dari data yang dimasukkan dan disimpan.

Salary-IncreaseSebagai contoh, kenaikan gaji bulanan sebesar Rp. 1.000.000 adalah logis untuk eksekutif yang sekarang mendapat gaji Rp. 15.000.000 per bulan tetapi tidak untuk personil entri data yang hanya mendapat gaji Rp. 2.200.000 per bulan.

Pemeriksaan batasan dalam rutinitas validasi input

Pemeriksaan batasan menguji jumlah numerik untuk memastikan bahwa jumlah tersebut tidak melebihi batas atas dan batas bawah yang ditentukan sebelumnya.

check-digit-urlSebagai contoh, field jam kerja dalam input penggajian mingguan dapat dibandingkan dengan jumlah maksimum, misalnya 60 jam.

Pemeriksaan validitas dalam rutinitas validasi input

Pemeriksaan validitas membandingkan nomor ID atau kode transaksi dengan yang telah diotorisasi.

validity-check-urlSebagai contoh, jika penjualan ke pelanggan 65432 dimasukkan, komputer harus menemukan pelanggan 65432 dalam database pelanggan untuk mengkonfirmasikan bahwa penjualan memang dibuat untuk pelanggan yang valid.

Rutinitas Validasi Input

Rutinitas validasi input adalah program yang memeriksa integritas data input pada saat data dimasukkan ke dalam sistem. Program ini disebut program edit, dan pemeriksaan integritas yang dilakukannya disebut pemeriksaan edit (edit checks).

validation-urlDalam pemrosesan on-line, pemeriksaan edit dilakukan selama proses entri data sumber. Seperti yang ditampilkan dalam Gambar dibawah ini, program terpisah melakukan validasi input dalam pemrosesan batch sebelum pemrosesan regular. Dalam pemrosesan on-line, sistem tidak boleh menerima data yang salah sebelum data tersebut dikoreksi.

Pemeriksaan edit berikut ini digunakan dalam rutinitas validasi input:

catchAllTheErrors-615x461Prosedur harus ditetapkan untuk mendeteksi, mengoreksi, dan melaporkan semua kesalahan dan memastikan bahwa prosedur tersebut diikuti. Informasi mengenai input data atau kesalahan pemrosesan data (tanggal terjadinya, penyebab kesalahan, tanggal koreksi, dan pemasukan kembali) harus dimasukkan ke dalam catatan kesalahan (error log). Kesalahan harus diselidiki, dikoreksi, dan dimasukkan kembali secara tepat waktu (biasanya dengan batch transaksi berikutnva) dan diedit ulang dengan menggunakan rutinitas validasi input yang sama.

Secara periodik, catatan kesalahan harus ditinjau ulang untmk memastikan bahwa semua kesalahan telah dikoreksi dan kemudian digunakan untuk menyiapkan laporan kesalahan yang merangkum kesalahan menurut jenis catatan, jenis kesalahan, penyebab, dan pengaturannya.