Minggu, 20 Desember 2015

3.7. ELEMEN PENGENDALIAN INTERN VERSI COSO

Pengendalian internal memiliki lima elemen atau komponen yaitu :

1. Lingkungan Pengendalian

Lingkungan pengendalian ini amat penting karena menjadi dasar keefektifan unsur-unsur pengendalian intern yang lain. Adapun faktor yang membentuk lingkungan pengendalian meliputi ;


  • Integritas dan nilai etika
  • Komitmen terhadap kompetensi
  • Dewan direksi dan komite audit
  • Filosofi dan gaya operasi manajemen
  • Struktur organisasi
  • Penetapan wewenang dan tanggung jawab
  • Kebijakan dan praktik sumberdaya manusia

2. Penialaian Risiko

Mekanisme yang ditetapkan untuk mengidentifikasi, menganalisis, dan mengelola risiko-risiko yang berkaitan dengan berbagai aktivitas dimana organisasi beroperasi. Berkaitan dengan penilaian risiko, manajemen juga harus mempertimbangkan hal-hal khusus yang dapat muncul dari perubahan kondisi, seperti :


  • Perubahan dalam lingkungan operasi
  • Personel baru
  • Sistem informasi yang baru atau dimodifikasi
  • Pertumbuhan yang cepat
  • Teknologi baru
  • Lini, produk, atau aktivitas baru
  • Operasi diluar negeri
  • Perrnyataan akuntansi

3. Informasi dan Komunikasi

Informasi dan komunikasi merupakan elemen-elemen penting dari pengendalian internal perusahaan, sebab sistem ini memungkinkan entitas memperoleh informasi yang diperlukan untuk menjalankan, mengelola, dan mengendalikan operasi perusahaan.


4. Aktivitas Pengendalian

Ini ditetapkan untuk menstandarisasi proses kerja untuk menjamin tercapainya tujuan perusahaan dan mencegah terjadinya hal-hal yang tidak beres /salah. Aktivitas pengendalian ini dapat dikategorikan melelui :

  • Pemisahan tugas
Bermanfaat untuk mencegah adanya tindak kecurangan.
  • Pengendalian pemrosesan informasi
  • Pengendalian fisik
  • Review kerja


5. Pemantauan

Sistem pengendalian intern yang dipantau maka kekurangan dapat ditemukan dan efektifitas pengendalian meningkat. Pemantauan / monitoring penting karena berkaitan dengan pencapaian target/tujuan.





https://eviasiyah.wordpress.com/2013/12/06/3-7-sebutkan-dan-jelaskan-elemen-pengendalian-internal-versi-coso/ 

3.6. PENGENDALIAN INTERN VERSI COSO

Committee of Sponsoring Organization of The Treadway Commission (COSO) pada tahun 1992 mengeluarkan definisi tentang pengendalian internal. Definisi COSO tentang pengendalian intern sebagai berikut : sistem pengendalian internal merupakan suatu proses yang melibatkan dewan komisaris, manajemen, dan personil lain, yang dirancang untuk memberikan keyakinan memadai tentang pencapaian tiga tujuan berikut ini:

·   Efektivitas dan efisiensi operasi
·   Keandalan pelaporan keuangan
·   Kepetuhan terhadap hukum dan peraturan yang berlaku).

COSO memandang pengendalian internal merupakan rangkaian tindakan yang mencakup keseluruhan proses dalam organisasi. Pengendalian internal berada dalam proses manajemen dasar, yaitu perencanaan, pelaksanaan, dan pemantauan. Pengendalian bukanlah sesuatu yang ditambahkan dalam proses manajemen tersebut, akan tetapi merupakan bagian integral dalam proses tersebut.






3.5. COBIT

COBIT (Control Objective for Information and related Technology)


Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association) pada tahun 1996. hingga saat artikel ini di muat setidaknya sudah ada 5 versi COBIT yang sudah diterbitkan, versi pertama diterbitkan pada tahun 1996, versi kedua tahun 1998, versi 3.0 di tahun 2000, Cobit 4.0 pada tahun 2005, CObit 4.1 tahun 2007 dan yang terakhir ini adalah Cobit versi 5 yang di rilis baru-baru saja.

COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.

Cobit berorientasi proses, dimana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan TI. Cobit memberikan panduan kerangka kerja yang bisa mengenndalikan semua kegiatan organisasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi. 

siapa saja yang menggunakan COBIT?, COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawab utama dalam alur proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas,kehandalan dan penguasaan teknologi informasi.

Cobit memiliki 4 Cakupan Domain :

1. Perencanaan dan Organisasi (Plan and organise)
  • Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.

2. Pengadaan dan implementasi (Acquirw and implement)
  • Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.

3. Pengantaran dan dukungan (Deliver and Support)
  • Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.

4. Pengawasan dan evaluasi (Monitor and Evaluate)
  • Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.









3.4. COSO

Kepanjangan dari COSO adalah Committee of Sponsoring Organizations of the Treadway Commission. COSO ini dibuat oleh sektor swasta untuk menghindari tindak korupsi yang sering terjadi di Amerika pada tahun 1970-an. COSO terdiri atas 5 komponen:

1. Control environment
Tindakan atau kebijakan  manajemen yang mencerminkan sikap manajemen puncak secara keseluruhan dalam pengendalian manajemen. Yang termasuk dalam control environment:
  • Integrity and ethical values (integritas dan nilai etika)
  • Commitment to competence (komitmen terhadap kompetensi)
  • Board of Directors and audit committee (dewan komisaris dan komite audit)
  • Management’s philosophy and operating style (filosofi manajemen dan gaya mengelola operasi)
  • Organizational structure (struktur organisasi)
  • Human resource policies and procedures (kebijakan sumber daya manusia dan prosedurnya)

2. Risk assessment
Tindakan manajemen untuk mengidentifikasi, menganalisis risiko-risiko yang relevan dalam penyusunan laporan keuangan dan perusahaan secara umum. Yang termasuk dalam risk assessment:
  • Company-wide objectives (tujuan perusahaan secara keseluruhan)
  • Process-level objectives (tujuan di setiap tingkat proses)
  • Risk identification and analysis (indentifikasi risiko dan analisisnya)
  • Managing change (mengelola perubahan)

3. Control activities
Tindakan-tindakan yang diambil manajemen dalam rangka pengendalian intern. Yang termasuk control activities:
  • Policies and procedures (kebijakan dan prosedur)
  • Security (application and network) –> (keamanan dalam hal aplikasi dan jaringan)
  • Application change management (manajemen perubahan aplikasi)
  • Business continuity or backups (kelangsungan bisnis)
  • Outsourcing (memakai tenaga outsourcing)

4. Information and communication 
Tindakan untuk mencatat, memproses dan melaporkan transaksi yang sesuai untuk menjaga akuntablitas. Yang termasuk komponen ini adalah sebagai berikut.
  • Quality of information (kualitas informasi)
  • Effectiveness of communication (efektivitas komunikasi)


5. Monitoring
Penilaian terhadap mutu pengendalian internal secara berkelanjutan maupun periodik untuk memastikan pengendalian internal telah berjalan dan telah dilakukan penyesuian yang diperlukan sesuai kondisi yang ada. Yang termasuk di dalam komponen ini, yakni:
  • On-going monitoring (pengawasan yang terus berlangsung)
  • Separate evaluations (evaluasi yang terpisah)
  • Reporting deficiencies (melaporkan kekurangan-kekurangan yang terjadi)






================================================================================================================================================================================================

3.3. HAMBATAN PASIF & CONTOH

Hambatan pasif adalah hambatan yang disebabkan secara tidak sengaja. Contoh ancaman pasif adalah sistim bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen. Berbeda dengan hambatan aktif yang secara sengaja menghambat sistem, hambatan pasif biasanya diakibatkan oleh ketidaksengajaan atau tidak direncanakannya hambatan tersebut. hambatan pasif mencakup kesalahan-kesalahan system, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan system mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya. Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif yaitu pada perangkat keras dapat dilakukan dengan cara full backup data.

Kegagalan Sistem

Kegagalan sistem ini terdiri dari antara lain:


  • Gangguan listrik
  • Kegagalan peralatan
  • Kegagalan fungsi perangkat lunak

Kesalahan Manusia

Hambatan pasif yang disebabkan oleh kegagalan manusia yaitu antara lain :



  • Kesalahan pemasukan data
  • Kesalahan penghapusan data
  • Kesalahan operator (kesalahan memberikan label pada pita magnetik)

Bencana Alam

Hambatan pasif yang terjadi karena bencana alam memang tidaklah bisa dihindari dan diduga karena bisa saja terjadi sewaktu-waktu tanpa kita sadari. Contohnya yaitu :
  • Gempa Bumi
  • Banjir
  • Kebakaran
  • Perang dsb




------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


3.2. HAMBATAN AKTIF & CONTOH

Hambatan aktif adalah hambatan yang diterima oleh sistem secara langsung. sedikitnya ada enam metode yang dapat dipakai oleh peretas umumnya. Metode ini adalah menipulasi input, gangguan program, gangguan berkas secara langsung, pencurian data, sabotase, dan penyalahgunaan sumber daya komputer.

Hambatan  aktif mencakup kecurangan sistem informasi dan sabotase komputer. Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi:

  • Manipulasi input Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
  • Mengubah program Merubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program.
  • Mengubah file secara langsung Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
  • Pencurian data Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
  • Sabotase Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
http://mymuse7.blogspot.co.id/2014/11/hambatan-aktif-dan-contohnya.html

3.1. KERENTANAN SISTEM

Yang dimaksud Kerentanan adalah suatu kelemahan sedangkan sistem adalah suatu kesatuan yang terdiri atas komponen atau elemen yang saling berinteraksi, saling terkait, atau saling bergantung membentuk keseluruhan yang kompleks. Jadi kerentanan dalam sistem dapat diartikan suatu kelemahan dalam suatu komponen atau elemen yang saling berintegrasi.


Segala sesuatu di dunia ini pasti mempunyai kelemahannya masing-masing. Begitu juga dalam sistem, penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contohbetapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual.

Jika membicarakan tentang kerentanan pasti berhubungan dengan ancaman. Karena ada kerentanan maka pasti akan ada ancaman-ancaman dalam sistem. Ada dua pendekatan dasar yang dipakai untuk meneliti kerentanan dan ancaman-ancaman sistem informasi:
  1. Pendekatan kwantitatif untuk penaksiran risiko
  2. Pendekatan kwalitatif
Didalam pendekatan kwantitatif untuk penaksiran risiko, setiap kemungkinan kerugian dihitung sesuai hasil biayakerugian perorangan dikalikan dengan kemungkinan munculnya. Terdapat beberapa kesulitan di dalammenerapkan pendekatan kwantitatif untuk menaksir kerugian.

  • Kesulitan mengidentifikasi biaya relevan per kerugian dan kemungkinan-kemungkinan yang terkait.
  • Kesulitan menaksir kemungkinan dari suatu kegagalan yang memerlukan peramalan masa depan.

Pendekatan kwalitatif untuk penaksiran risiko dilakukan dengan mengurutkan kerentanan dan ancaman sistim,dan menyusun secara subyektif menurut sumbangan mereka terhadap kemungkinan total kerugianperusahaan. Terlepas metoda yang digunakan, setiap analisa harus mencakup kemungkinan kerugian untukmasalah berikut ini:
  • gangguan bisnis
  • kehilangan perangkat lunak
  • kehilangan data
  • kehilangan perangkat keras
  • kehilangan fasilitas-fasilitas
  • kehilangan layanan dan pegawai.