Warung Online

Welcome

Free Download... *.DOCS / *.PAS ...NO PASS

November 28, 2012

VERSI COSO | ELEMEN 5


Informasi dan Komunikasi (Information and Communication)

Informasi dan komunikasi merupakan elemen-elemen yang penting dari pengendalian intern perusahaan. Informasi tentang lingkungan pengendalian, penilaian risiko, prosedur pengendalian dan monitoring diperlukan oleh manajemen Winnebago pedoman operasional dan menjamin ketaatan dengan pelaporan hukum dan peraturan-peraturan yang berlaku pada perusahaan.
Informasi juga diperlukan dari pihak luar perusahaan. Manajemen dapat menggunakan informasi jenis ini untuk menilai standar eksternal. Hukum, peristiwa dan kondisi yang berpengaruh pada pengambilan keputusan dan pelaporan eksternal.

VERSI COSO | ELEMEN 4


Pemantauan (Monitoring)

Pemantauan terhadap sistem pengendalian intern akan menemukan kekurangan serta meningkatkan efektivitas pengendalian. Pengendalian intern dapat di monitor dengan baik dengan cara penilaian khusus atau sejalan dengan usaha manajemen. Usaha pemantauan yang terakhir dapat dilakukan dengan cara mengamati perilaku karyawan atau tanda-tanda peringatan yang diberikan oleh sistem akuntansi.
Penilaian secara khusus biasanya dilakukan secara berkala saat terjadi perubahan pokok dalam strategi manajemen senior, struktur korporasi atau kegiatan usaha. Pada perusahaan besar, auditor internal adalah pihak yang bertanggung jawab atas pemantauan sistem pengendalian intern. Auditor independen juga sering melakukan penilaian atas pengendalian intern sebagai bagian dari audit atas laporan keuangan.

VERSI COSO | ELEMEN 3


Prosedur Pengendalian (Control Procedure)

Prosedur pengendalian ditetapkan untuk menstandarisasi proses kerja sehingga menjamin tercapainya tujuan perusahaan dan mencegah atau mendeteksi terjadinya ketidakberesan dan kesalahan. Prosedur pengendalian meliputi hal-hal sebagai berikut:
  • Personil yang kompeten, mutasi tugas dan cuti wajib.
  • Pelimpahan tanggung jawab.
  • Pemisahan tanggung jawab untuk kegiatan terkait.
  • Pemisahan fungsi akuntansi, penyimpanan aset dan operasional.

VERSI COSO | ELEMEN 2

Penilaian Resiko (Risk Assesment)
Semua organisasi memiliki risiko, dalam kondisi apapun yang namanya risiko pasti ada dalam suatu aktivitas, baik aktivitas yang berkaitan dengan bisnis (profit dan non profit) maupun non bisnis. Suatu risiko yang telah di identifikasi dapat di analisis dan evaluasi sehingga dapat di perkirakan intensitas dan tindakan yang dapat meminimalkannya.

VERSI COSO | ELEMEN 1


Lingkungan Pengendalian (Control Environment)
Lingkungan pengendalian perusahaan mencakup sikap para manajemen dan karyawan terhadap pentingnya pengendalian yang ada di organisasi tersebut. Salah satu faktor yang berpengaruh terhadap lingkungan pengendalian adalah filosofi manajemen (manajemen tunggal dalam persekutuan atau manajemen bersama dalam perseroan) dan gaya operasi manajemen (manajemen yang progresif atau yang konservatif), struktur organisasi (terpusat atau ter desentralisasi) serta praktik kepersonaliaan. Lingkungan pengendalian ini amat penting karena menjadi dasar keefektifan unsur-unsur pengendalian intern yang lain .

Faktor-faktor lingkungan pengendalian mencakup integritas, nilai etis, dan kompetensi dari orang dan entitas, filosofi manajemen dan gaya operasi, cara manajemen memberikan otoritas dan tanggung jawab serta mengorganisasikan dan mengembangkan orangnya, perhatian dan pengarahan yang diberikan oleh board.


Sumber : http://elyaza.blogspot.com/2012/11/elemen-spi-ke-1-control-environment.html

November 27, 2012

ELEMEN STRUKTUR PENGENDALIAN VERSI COSO


Secara umum sistem pengendalian intern diartikan sebagai rangkaiaan kegiatan,prosedur,proses dan aspek lain yang berkaitan dengan pencapaian tujuan penciptaan pengendalian intern. Dalam perkembangannya terjadi pergeseran karakter pengendalian yang tidak hanya mencakup rangkaian kegiatan,prosedur, namun suatu proses yang integral yang dipengaruhi oleh setiap orang di dalam organisasi sebagai upaya manajemen organisasi mengantisipasi ketidakpastian dalam rangka mencapai tujuan organisasi.

Karakter pengendalian  intern bergeser dari hard control menuju soft control . Hal ini ditandai dengan peningkatan produktivitas,efisiensi dan efektivitas tidak hanya melalui prodedur dan mekanisme pengendalian tetapi juga dengan meningkatkan kompetensi,kepercayaan,nilai etika dan penyatuan pandangan atas visi, misi dan strategi organisasi.

Pergeseran tersebut terlihat pada tahapan perkembangan terakhir sistem pengendalian intern ,yang tercatat hingga saat ini seperti yang didefinisikan oleh the Commite of Sponsoring the Treadway Commite (COSO) sebagai: 
"proses yang dilakukan oleh menejemen dan personil lain dalam organisasi,yang dirancang untuk mendapatkan keyakinan yang memadai bahwa akan terdapat perbaikan dalam pencapaian tujuan-tujuan :efektifitas dan efisiensi operasi,keandalan pelaporan keuangan dan kepatuahn terhadap peraturan yang berlaku"

Dengan definisi konsep COSO yang baru ini, ciri yang paling berpengaruh pada efektivitas pengendalian adalah proses. Hal ini membawa konsekuensi bahwa kesadaran akan arti pentingnya  pengendalian tidak boleh hanya menjadi tanggung jawab top manajemen namun tersebar ke seluruh anggota organisasi, tidak hanya sampai kepada unit dan bagian organisasi terkecil,tetapi sampai ke individu.

Dalam sistem pengendalian intern versi COSO ini pengendalian tidak menitikberatkan pada kegiatan pengendalian namun lebih menitikberatkan pada lingkungan pengendalian sebagai syarat berfungsinya sistem pengendalian intern. Faktor manusia sebagai pembentuk  lingkungan pengendalian mendapat perhatian yang besar seperti situasi yang etis,masalah integritas dan adanya komitmen pimpinan pada kompetensi.

Sumber : http://satgasspipkulonprogo.blogspot.com/2011/06/sekilas-tentang-sistem-pengendalian.html

STRUKTUR PENGENDALIAN INTERN


Struktur pengendalian intern adalah kebijakan dan prosedur yang di tetapkan untuk memperoleh keyakinan yang memadai bahwa tujuan satuan usaha yang spesifik akan dapat di capai. Struktur Pengendalian intern satuan usaha terdiri dari tiga unsur:

a. Lingkungan pengendalian
b. Sistem akuntansi
c. Prosedur pengendalian


Sumber : http://ocw.gunadarma.ac.id/course/economics/accounting-s1/pemeriksaan-akuntansi-1/struktur-pengendalian-intern

HAMBATAN PASIF


Hambatan pasif adalah hambatan yang disebabkan secara tidak sengaja. Contoh ancaman pasif adalah sistim bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen. Berbeda dengan hambatan aktif yang secara sengaja menghambat sistem, hambatan pasif biasanya diakibatkan oleh ketidaksengajaan atau tidak direncanakannya hambatan tersebut. hambatan pasif mencakup kesalahan-kesalahan system, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan system mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya. Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif yaitu pada perangkat keras dapat dilakukan dengan cara full backup data.
  • Kegagalan Sistem

Kegagalan sistem ini terdiri dari antara lain:
  1. Gangguan listrik
  2. Kegagalan peralatan
  3. Kegagalan fungsi perangkat lunak
  • Kesalahan Manusia
Hambatan pasif yang disebabkan oleh kegagalan manusia yaitu antara lain :
  1. Kesalahan pemasukan data
  2. Kesalahan penghapusan data
  3. Kesalahan operator (kesalahan memberikan label pada pita magnetik)
  • Bencana Alam
Hambatan pasif yang terjadi karena bencana alam memang tidaklah bisa dihindari dan diduga karena bisa saja terjadi sewaktu-waktu tanpa kita sadari. Contohnya yaitu :
  1. Gempa Bumi
  2. Banjir
  3. Kebakaran
  4. Perang dsb.

Sumber : http://tegaryosuaadhi.blogspot.com/2012/11/hambatan-pasif-dan-contohnya.html

HAMBATAN AKTIF


Yang dimaksud dengan hambatan aktif adalah hambatan yang diterima oleh sistem secara langsung oleh si penghambat tersebut. Terdapat sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan penggelapan computer. Metode-metode ini adalah menipulasi masukan, gangguan program, gangguan berkas secara langsung, pencurian data, sabotase,dan penyalahgunaan dan pencurian sumberdaya computer.

Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan,
dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.

Penggantian Berkas Secara Langsung

Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.

Manipulasi input

Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan
kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.

Mengubah program

Merubah program mungkin merupakan metode yang paling jarang digunakan untuk 
melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program

 Mengubah file secara langsung

Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana

Pencurian data

Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.

Sabotase

Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
Penyalahgunaan atau pencurian sumber daya informasi

Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.

Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,  akses sistem dan akses file.


Sumber : http://tegaryosuaadhi.blogspot.com/2012/11/hambatan-aktif-dan-contohnya_28.html

November 26, 2012

KERENTANAN DALAM SISTEM



Dari pengalaman berbagai organisasi, salah satu hal yang dibutuhkan dalam pemanfaatan system informasi adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki sistem pengamanan dan pengendalian yang memadai. Penggunaan system informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh
betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Beberapa hal yang menjadi tantangan manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi yaitu:
A. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu lemah (undercontrolling).
B. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam aplikasi sistem informasi. Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:
1. Kerusakan perangkat keras.
2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10. Permasalahan-permasalahan telekomunikasi.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap system informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem computer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali,anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka. Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna system informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu:
1. Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana inimenimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki:
a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana
b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula.Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back up”pemrosesan, penyimpanan, dan basis data.
2. Sistem Pengamanan (security) Merupakan kebijakan, prosedur, dan pengukuran teknis yang
digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, sertaaktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.
Kerentanan dan Penyalahgunaan system Ketika sejumlah data penting dalam bentuk digital, maka data tersebut rentan terhadap berbagai jenis ancaman, dari pada data yang tersimpan secara manual. ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. seorang hacker adalah seseorang yang ingin mendapatkan akses secara tidak sah dari suatu sistem komputer, dan biasanya hacker ini memiliki maksud kriminal dengan tujuan tertentu, seperti karena tujuan keuntungan , kejahatan atau kesenangan pribadi. Aktivitas hacker tidak hanya terbatas menyusup ke dalam sistem, tetapi juga mencuri barang dan informasi dalam dan bisa merusak sistem melalui serangan, diantaranya serangan DoS (Distributed Denial-of-Service),yaitu jaringan serangan penolakan layanan terdistribusi yang menggunakan ribuan komputer untuk membanjiri jaringan sasaran. DoS seringkali membuat situs mati dan tidak dapat diakses oleh pengguna yang sah.Bagi perusahaan dengan jaringan Wi-Fi, tidak menjamin terlepas dari para penyusup yang dengan mudah menggunakan program-program sniffer dan spoofing untuk mendapatkan alamat untuk mengakses tanpa izin, yang memungkinkan hacker mampu mencuri informasi berharga dari jaringan manapun, termasuk pesan e-mail, file serta laporan penting perusahaan. Kerusakan sistem informasi juga bisa terjadi karena adanya peranti lunak yang berbahaya, seperti virus komputer yang menempelkan diri ke program lainnya tanpa sepengetahuan dan seizin pengguna. Ancaman lainnya yatu worn (cacing) yang mengakibatkan kehancuran data dan program serta bisa menghentikan kerja jaringan komputer. Trojan Horse adalah program peranti lunak yang dianggap tidak terlalu berbahaya, tetapi bisa menjadi jalan bagi virus lainnya untuk masuk ke dalam sistem komputer, dan spyware adalah peranti lunak berbahaya yang memasang diri secara sembunyi-sembunyi di komputer untuk memantau kegiatan penelusuran web oleh pengguna komputer. Kejahatan dalam sistem informasi juga meliputi pencurian identitas, seperti yang dilakukan oleh pelaku phishing, yang membuat situs palsu atau mengirim pesan e-mail yang mirip dengan pesan yang berasal dari perusahaan yang sah. Dengan maksud untuk meminta pengguna mengisi data pribadi mereka yang sangat rahasia, seperti no rekening pribadi pengguna. Selain itu, pengguna akhir dalam sistem informasi juga dapat melakukan kesalahan. Kita cenderung berpikir bahwa ancaman keamanan data dalam perusahaan hanyan berasal dari luar, tetapim pada kenyataannya, ada pihak internal perusahaan yang bisa mengancam keamanan, yaitu karyawan, mereka pada umumnya mempunyai akses informasi yang istimewa, karena kesalahan memasukkan data dan prosedur keamanan internal yang buruk dalam perusahaan, mereka dapat menjelajahi sistem perusahaan tanpa meninggalkan jejak.