Religious Myspace Comments

Rabu, 28 November 2012

ELEMEN KELIMA

Pengawasan (Monitoring)
Karena Pengendalian Internal harus dilakukan sepanjang waktu, maka COSO menyatakan perlunya manajemen untuk terus melakukan pengawasan terhadap keseluruhan sistem pengendalian internal melalui aktivitas yang berkelanjutan dan melalui evaluasi yang ditujukan tehadap  aktivitas atau area yang khusus.
Sumber: 

ELEMEN KEEMPAT

Informasi dan Komunikasi
COSO menyatakan perlunya untuk mengakses informasi dari dalam dan luar, mengembangkan strategi yang potensial dan sistem terintegrasi, serta perlunya data yang berkualitaas. Sedangkan diskusi mengenai komunikasi komunikasi berfokus kepada menyampaikan permasalahan Pengendalian Internal, dan mengumpulkan informasi pesaing.
Sumber:

Elemen Ketiga

Aktivitas Pengendalian (Control Activities)
Terdiri dari kebijakan dan prosedur yang menjamin aryawan melaksanakan arah manajemen. Aktivitas Pengendalian meliputi review terhadap system pengendalian, pemisahan tugas, dan pengendalian terhadap sistem informasi. Pengendalian terhadap system informasi meliputi 2 cara:
·        General Controls, mencakup control terhadap akses, perangkat lunak, dan system development.
·        Application Controls, mencakup pencgahann dan deteksi transaksi yang tidak terotorisasi. Berfungsi untuk menjamin completeness, accuracy, authorization, and validity dari proses transaksi.
S   Sumber :
http://www.scribd.com/doc/36167241/COSO

ELEMEN KEDUA

Elemen Kedua Struktur Pengendalian Versi Coso
Elemen kedua dari model pengendalian internal COSO adalah kegiatan-kegiatan pengendalian.
Secara umum, prosedur-prosedur pengendalian termasuk dalam satu dari lima kategori berikut ini :
1       Otorisasi transaksi dan kegiatan yang memadai
2       Pemisahan tugas
3  Desain dan penggunaan dokumen serta catatan yang memadai
4       Penjagaan aset dan catatan yang memadai
5       Pemeriksaan independen atas kinerja 
Sumber: http://alviemartika09.blogspot.com/2012/11/elemen-kedua.html

ELEMEN PERTAMA

Elemen pertama pada struktur pengendalian versi Coso
 
 
Komponen pertama dari model pengendalian internal COSO adalah lingkungan pengendalian. 
Lingkungan pengendalian terdiri dari faktor-faktor berikut ini :
1        Filosofi pihak manajemen dan gaya beroperasi
2        Struktur organisasional
3        Badan audit dewan komisaris
4        Metode untuk memberikan otoritas dan tanggung jawab
5        Kebijakan dan praktik-praktik dalam sumber daya manusia
6        Pengaruh-pengaruh eksternalBadan audit dewan komisaris
7        Metode untuk memberikan otoritas dan tanggung jawab
8        Kebijakan dan praktik-praktik dalam sumber daya manusia
9        Pengaruh-pengaruh eksternal 
 
 
 
Sumber: http://alviemartika09.blogspot.com/2012/11/elemen-pertama.html

Pengertian Elemen Struktur Pengendalian Versi Coso

Elemen Struktur Pengendalian Versi Coso
The Committee of Sponsoring Organizations (COSO) adalah kelompok sektor swasta
yang terdiri dari 5 organisasi, antara lain :
1       American Accounting Association

2       American Institute of Certified Public Accountants
3       Institute of  Internal Auditors
4       Institute of  Management Accountants
5       Financial Executives Institute
Pada tahun 1992, COSO mengeluarkan hasil penelitian untuk mengembangkan definisi pengendalian
internal dan memberikan petunjuk untuk mengevaluasi sistem pengendalian internal.
      Laporan tersebut telah diterima secara luas sebagai ketentuan dalam pengendalian internal.


    Penelitian COSO mendefinisikan pengendalian internal sebagai proses yang diimplementasikan oleh dewan komisaris, pihak manajemen, dan mereka yang berada di bawah arahan keduanya, untuk memberikan jaminan yang wajar bahwa tujuan pengendalian dicapai dengan pertimbangan hal-hal berikut :

       Efektifitas dan efisiensi operasional organisasi
       Keandalan pelaporan keuangan
       Kesesuaian dengan hukum dan peraturan yang berlaku 
     Lima komponen model pengendalian internal COSO yang saling berhubungan 
       Lingkungan pengendalian 
       Aktivitas pengendalian
       Penilaian resiko
       Informasi dan komunikasi
       Pengawasan (Monitoring)
     Information Systems Audit and Control Foundation (ISACF) mengembangkan Control Objectives for Information and related Technology (COBIT).
    COBIT, yang mengkosolidasi standar dari 36 sumber berbeda ke dalam satu kerangka, memiliki dampak yang besar atas profesi sistem informasi.
     Kerangka tersebut menangani isu pengendalian berdasarkan 3 poin atau dimensi yang menguntungkan, yaitu :
1   Tujuan bisnis. Untuk memenuhi tujuan bisnis, Informasi harus sesuai dengan kriteria yang disebut COBIT sebagai persyaratan bisnis atas informasi.
2   Sumber daya-sumber-daya IT, yang termasuk didalamnya adalah orang, sistem aplikasi, teknologi, fasilitas, dan data.
3   Proses IT, yang dipecah ke dalam empat bidang, yaitu: perencanaan dan organisasi, proses perolehan dan implementasi, pengiriman dan pendukung, serta pengawasan
4    Komponen pertama dari model pengendalian internal COSO adalah : lingkungan pengendalian.
5    Lingkungan pengendalian terdiri dari faktor-faktor berikut ini
6    Komitmen atas integritas dan nilai-nilai etika
7    Filosofi pihak manajemen dan gaya beroperasi struktur organisasional.

PENGERTIAN STRUKTUR PENGENDALIAN INTERN

Struktur Pengendalian Intern ( Meliputi struktur organisasi dan semua metode dan alat-alat yang dikoordinasikan yang digunakan di dalam perusahaan dengan tujuan untuk menjaga keamanan harta milik perusahaan, memeriksa ketelitian dan kebenaran data akuntansi, mendorong efisiensi, dan membantu mendorong dipatuhinya kebijakan manajemen yang telah ditetapkan. Dari definisi di atas dapat kita lihat bahwa tujuan adanya pengendalian intern : Menjaga kekayaan organisasi. Memeriksa ketelitian dan kebenaran data akuntansi. Mendorong efisiensi. Mendorong dipatuhinya kebijakan manajemen. Dilihat dari tujuan tersebut maka sistem pengendalian intern dapat dibagi menjadi dua yaitu Pengendalian Intern Akuntansi (Preventive Controls) dan Pengendalian Intern Administratif (Feedback Controls). Pengendalian Intern Akuntansi dibuat untuk mencegah terjadinya inefisiensi yang tujuannya adalah menjaga kekayaan perusahaan dan memeriksa keakuratan data akuntansi.


Tujuan Sistem Pengendalian Intern

Alasan perusahaan untuk menerapkan sistem pengendalian intern adalah untuk membantu pimpinan agar perusahaan dapat mencapai tujuan dengan efisien. Tujuan pengendalian intern adalah untuk memberikan keyakinan memadai dalam pencapaian tiga golongan tujuan: keandalan informasi keuangan, kepatuhan terhadap hukum dan peraturan yang berlaku, efektifitas dan efisiensi operasi.


Sumber : idb4.wikispaces.com/

HAMBATAN PASIF DAN CONTOHNYA

Hambatan  pasif mencakup kesalahan sistem, termasuk bencana alam, seperti gempa bumi, banjir, kebakaran, danangin badai. Kesalahan sistem menggambarkan kegagalan komponen peralatan sistem, seperti kelemahan disk, kekurangan tenaga,matinya aliran listrik, dan sebagainya.

Pengendalian terhadap hambatan semacam ini dapat berupa pengendalian preventif maupun korektif seperti

a.  Sistem Toleransi Kesalahan

Dimana sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy. Jika salah satu system gagal, bagian redundancy akan segera mengambil aloh dan system dapat terus beroperasi tanpa interupsi. 

b. Memperbaiki Kesalahan : Backup File

HAMBATAN AKTIF DAN CONTOHNYA

HAMBATAN AKTIF DAN CONTOHNYA
Terdapat dua kategori hambatan : hambatan aktif dan hambatan pasif.
Hambatan  aktif mencakup kecurangan sistem informasi dan sabotase komputer.
Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi:
1.Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan
kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
2.  Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk 
melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program
3.  Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
4.  Pencurian data
Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
5.  Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
6.  Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,  akses sistem dan akses file. 

PENJELASAN TENTANG KERENTANAN DALAM SISTEM

Dari pengalaman berbagai organisasi, salah satu hal yang dibutuhkan dalam pemanfaatan system informasi adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki sistem pengamanan dan pengendalian yang memadai. Penggunaan system informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contohbetapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Beberapa hal yang menjadi tantangan manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi yaitu:A. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu lemah (undercontrolling).B. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam aplikasi sistem informasi. Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:1. Kerusakan perangkat keras.2. Perangkat lunak tidak berfungsi.3. Tindakan-tindakan personal.4. Penetrasi akses ke terminal.5. Pencurian data atau peralatan.6. Kebakaran.7. Permasalahan listrik.8. Kesalahan-kesalahan pengguna.9. Program berubah.10. Permasalahan-permasalahan telekomunikasi.Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap system informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem computer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka. Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna system informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu:1. Bencana (disaster)Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana inimenimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki:a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencanab. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.2. Sistem Pengamanan (security) Merupakan kebijakan, prosedur, dan pengukuran teknis yangdigunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.3. Kesalahan (errors)Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, sertaaktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.Kerentanan dan Penyalahgunaan system Ketika sejumlah data penting dalam bentuk digital, maka data tersebut rentan terhadap berbagai jenis ancaman, dari pada data yang tersimpan secara manual. ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. seorang hacker adalah seseorang yang ingin mendapatkan akses secara tidak sah dari suatu sistem komputer, dan biasanya hacker ini memiliki maksud kriminal dengan tujuan tertentu, seperti karena tujuan keuntungan , kejahatan atau kesenangan pribadi. Aktivitas hacker tidak hanya terbatas menyusup ke dalam sistem, tetapi juga mencuri barang dan informasi dalam dan bisa merusak sistem melalui serangan, diantaranya serangan DoS (Distributed Denial-of-Service),yaitu jaringan serangan penolakan layanan terdistribusi yang menggunakan ribuan komputer untuk membanjiri jaringan sasaran. DoS seringkali membuat situs mati dan tidak dapat diakses oleh pengguna yang sah.Bagi perusahaan dengan jaringan Wi-Fi, tidak menjamin terlepas dari para penyusup yang dengan mudah menggunakan program-program sniffer dan spoofing untuk mendapatkan alamat untuk mengakses tanpa izin, yang memungkinkan hacker mampu mencuri informasi berharga dari jaringan manapun, termasuk pesan e-mail, file serta laporan penting perusahaan. Kerusakan sistem informasi juga bisa terjadi karena adanya peranti lunak yang berbahaya, seperti virus komputer yang menempelkan diri ke program lainnya tanpa sepengetahuan dan seizin pengguna. Ancaman lainnya yatu worn (cacing) yang mengakibatkan kehancuran data dan program serta bisa menghentikan kerja jaringan komputer. Trojan Horse adalah program peranti lunak yang dianggap tidak terlalu berbahaya, tetapi bisa menjadi jalan bagi virus lainnya untuk masuk ke dalam sistem komputer, dan spyware adalah peranti lunak berbahaya yang memasang diri secara sembunyi-sembunyi di komputer untuk memantau kegiatan penelusuran web oleh pengguna komputer. Kejahatan dalam sistem informasi juga meliputi pencurian identitas, seperti yang dilakukan oleh pelaku phishing, yang membuat situs palsu atau mengirim pesan e-mail yang mirip dengan pesan yang berasal dari perusahaan yang sah. Dengan maksud untuk meminta pengguna mengisi data pribadi mereka yang sangat rahasia, seperti no rekening pribadi pengguna. Selain itu, pengguna akhir dalam sistem informasi juga dapat melakukan kesalahan. Kita cenderung berpikir bahwa ancaman keamanan data dalam perusahaan hanyan berasal dari luar, tetapim pada kenyataannya, ada pihak internal perusahaan yang bisa mengancam keamanan, yaitu karyawan, mereka pada umumnya mempunyai akses informasi yang istimewa, karena kesalahan memasukkan data dan prosedur keamanan internal yang buruk dalam perusahaan, mereka dapat menjelajahi sistem perusahaan tanpa meninggalkan jejak.