Jumat, 30 Desember 2016

3.3 COSO DAN COBIT

COSO adalah singkatan dari Committee of Sponsoring Organizations of the Treadway Commission, dimana merupakan suatu inisiatif dari sektor swasta yang dibentuk pada tahun 1985. Tujuan utamanya adalah untuk mengidentifikasi faktor-faktor yang menyebabkan penggelapan laporan keuangan dan membuat rekomendasi untuk mengurangi kejadian tersebut. COSO telah menyusun suatu definisi umum untuk pengendalian, standar, dan kriteria internal yang dapat digunakan perusahaan untuk menilai sistem pengendalian mereka.
Komisi ini disponsori oleh 5 professional association yaitu: AICPA, AAA, FEI,IIA, IMA. Tujuan komisi ini adalah melakukan riset mengenai fraud dalam pelaporan keuangan (fraudulent on financial reporting) dan membuat rekomendasi yang terkait dengannya untuk perusahaan publik, auditor independen, SEC, dan institusi pendidikan.
Walaupun disponsori sama 5 professional association, tapi pada dasarnya komisi ini bersifat independen dan orang2 yang duduk di dalamnya berasal dari beragam kalangan: industri, akuntan publik, Bursa Efek, dan investor

  • Fokus Pengguna Utama adalah manajemen.
  • Sudut pandang atas internal control adalah kesatuan beberapa proses secara umum.
  • Tujuan yang ingin dicapai dari sebuah internal control adalah pengoperasian sistem yang efektif dan efisien, pelaporan laporan keuangan yang handal serta kesesuaian dengan peraturan yang berlaku.
  • Komponen/domain yang dituju adalah pengendalian atas lingkungan, manajemen resiko, pengawasan serta pengendalian atas aktivitas informasi dan komunikasi.
  • Fokus pengendalian dari eSAC adalah keseluruhan entitas.
  • Evaluasi atas internal control ditujukan atas seberapa efektif pengendalian tersebut diterapkan dalam poin waktu tertentu.
  • Pertanggungjawaban atas sistem pengendalian dari eSAC ditujukan kepada manajemen.
COBIT adalah singkatan dari Control Objective for Information and related Technology, dimana merupakan suatu panduan standar praktik manajemen teknologi informasi. Standar COBIT dikeluarkan oleh IT Governance Institute yang merupakan bagian dari ISACA. COBIT 4.1 merupakan versi terbaru.

COBIT mendukung tata kelola TI dengan menyediakan kerangka kerja untuk mengatur keselarasan TI dengan bisnis. Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan bisnis, memaksimalkan keuntungan, resiko IT dikelola secara tepat, dan sumber daya TI digunakan secara bertanggung jawab.

COBIT memiliki 4 cakupan domain, yaitu :
a. Perencanaan dan organisasi (plan and organise)
Domain ini menitikberatkan pada proses perencanaan dan penyelarasan strategi TI dengan strategi perusahaan, mencakup masalah strategi, taktik dan identifikasi cara terbaik IT untuk memberikan kontribusi maksimal terhadap pencapaian tujuan bisnis organisasi

b. Pengadaan dan implementasi (acquire and implement)
Domain ini berkaitan dengan implementasi solusi IT dan integrasinya dalam proses bisnis organisasi, juga meliputi perubahan dan perawatan yang dibutuhkan sistem yang sedang berjalan untuk memastikan daur hidup sistem tersebut tetap terjaga.

c. Pengantaran dan dukungan (deliver and support)
Domain ini mencakup proses pemenuhan layanan IT, keamanan sistem, kontinyuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemenuhan proses data yang sedang berjalan.

d. Pengawasan dan evaluasi (monitor and evaluate)
Domain ini berfokus pada masalah kendali-kendali yang diterapkan dalam organisasi, pemeriksaan intern dan ekstern dan jaminan independent dari proses pemeriksaan yang dilakukan.

  • Fokus Pengguna Utama adalah manajemen, operator dan auditor sistem informasi.
  • Sudut pandang atas internal control adalah kesatuan beberapa proses yang terdiri atas kebijakan, prosedur, penerapan serta struktur organisasi.
  • Tujuan yang ingin dicapai dari sebuah internal control adalah pengoperasian sistem yang efektif dan efisien, kerahasiaan, kesatuan dan ketersediaan informasi yang dilengkapi dengan sistem pelaporan keuangan yang handal disesuaikan dengan peraturan yang berlaku.
  • Komponen/domain yang dituju adalah perencanaan dan pengorganisasian, pemaduan dan penerapan, pengawasan atas dukungan serta pendistribusian.
  • Fokus pengendalian dari CoBIT adalah sisi teknologi informasi.
  • Evaluasi atas internal control ditujukan atas seberapa efektif pengendalian tersebut diterapkan dalam periode waktu yang sudah ditetapkan.
  • Pertanggungjawaban atas sistem pengendalian dari CoBIT ditujukan kepada manajemen.

Sumber : http://indindindi.blogspot.co.id/2012/10/perbedaan-dan-persamaan-coso-cobit.html
                http://ajenganugraheni.blogspot.co.id/2012/12/coso-dan-cobit.html

Kamis, 29 Desember 2016

3.2 Hambatan pasif dan contohnya

Hambatan pasif adalah hambatan yang disebabkan secara tidak sengaja. Contoh ancaman pasif adalah sistim bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen. Berbeda dengan hambatan aktif yang secara sengaja menghambat sistem, hambatan pasif biasanya diakibatkan oleh ketidaksengajaan atau tidak direncanakannya hambatan tersebut. hambatan pasif mencakup kesalahan-kesalahan system, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan system mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya. Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif yaitu pada perangkat keras dapat dilakukan dengan cara full backup data.



Kegagalan Sistem

Kegagalan sistem ini terdiri dari antara lain:
1. Gangguan listrik
2. Kegagalan peralatan
3. Kegagalan fungsi perangkat lunak

Kesalahan Manusia

Hambatan pasif yang disebabkan oleh kegagalan manusia yaitu antara lain :
1. Kesalahan pemasukan data
2. Kesalahan penghapusan data
3. Kesalahan operator (kesalahan memberikan label pada pita magnetik)

Bencana Alam

Hambatan pasif yang terjadi karena bencana alam memang tidaklah bisa dihindari dan diduga karena bisa saja terjadi sewaktu-waktu tanpa kita sadari. Contohnya yaitu :
1. Gempa Bumi
2. Banjir
3. Kebakaran
4. Perang dsb

Contoh ancaman pasif adalah system yang bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen. Berbeda dengan hambatan aktif yang secara sengaja menghambat sistem, hambatan pasif diakibatkan oleh ketidaksengajaan. Hambatan pasif mencakupi system, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan system yang mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya. Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif yaitu pada perangkat keras dapat dilakukan dengan cara full backup data.



Pengendalian terhadap hambatan semacam ini dapat berupa pengendalian preventif maupun korektif seperti :

Sistem Toleransi Kesalahan

Dimana sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy. Jika salah satu system gagal, bagian redundancy akan segera mengambil alih dan system dapat terus beroperasi tanpa interupsi.


Sumber : https://yunizainisyah.wordpress.com/tugas/sistem-informasi-akuntansi/2-1-hambatan-pasif-dan-contohnya/
                https://arifashkaf.wordpress.com/2015/12/09/3-3-hambatan-pasif-dan-contohnya/
                https://elisaflorida.wordpress.com/2014/11/12/2-1-jelaskan-hambatan-pasif-dan-contohnya/

Rabu, 28 Desember 2016

3.1 Hambatan aktif dan contohnya



Hambatan aktif adalah hambatan yang diterima oleh sistem secara langsung oleh si penghambat tersebut. Terdapat sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan penggelapan computer. Metode-metode ini adalah gangguan berkas secara langsung, menipulasi input, gangguan program, pencurian data, sabotase,dan penyalahgunaan dan pencurian sumberdaya computer.

1. Penggantian Berkas Secara Langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data. 

2. Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkahnya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program. 

3. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer. 

4. Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana. 

5. Pencurian data.
Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentan terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah. 

6. Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain. 

7. Penyalahgunaan atau pencurian sumber daya informasi

Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.



Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi, akses sistem dan akses file.




sumber :

https://yunizainisyah.wordpress.com/tugas/sistem-informasi-akuntansi/hambatan-aktif-dan-contohnya/

https://jamil15.wordpress.com/2012/11/18/hambatan-aktif-beserta-contoh/