Rabu, 27 Oktober 2010

Analisa Sistem Informasi Warnet

Nama Kelompok :

Adhitya Mukti Wibowo      (30108057)

Andri Noviarto                 (30108216)

Azwar Muamar                (30108373)

Mochamad Rizky             (31108250)

Wika Yaulanda.A             (32108043)

Analisa Sistem Informasi Pada Warnet

1. Input

Server
inputan pada server berupa username dan password, yang hanya diketahui oleh pemilik/penjaga warnet tersebut.hal ini agar keamanan data-data komputer di wanet bisa terjaga.

Client
Terdiri dari 10 komputer Client dan data- data yang harus di input ketika login adalah :
Login Personal:

  • username
  • pilihan waktu

Login Paket:

  • username
  • pilihan paket

2. Output
Server
Output pada server dengan menggunakan lembar kerja excel yang telah dirancang untuk laporan manual, server ini menggunakan aplikasi Billing explorer dan netcafe untuk memantau kegiatan yang dilakukan oleh client dan membantu memberi laporan waktu mulai sampai keuangan. tab-tab yang ada di billing explorer diantaranya sebagai berikut :

• General: berisi nomor PC, User name client, Status aktif atau tidak, Waktu mulai, Durasi, Biaya, Jenis pemakaian, Discount, Total, Transaksi dan Sisa Account.
• Client connection: memperlihatkan koneksi client dengan Internet Server, apabila terhubung berwarna hijau dan jika tidak berwarna merah.
• Log message: Pada tab ini mencatat semua kegiatan komoputer client dari awal diaktifkan, dalam bentuk laporan yang terdiri dari: PC client, Nama User, lama pemakaian  dan biaya.
• Explorer: Memperlihatkan jaringan client, yang ditandai jika sedang digunakan akan bergambar lampu jika tidak bergambar computer.
• Active client: menunjukkan mana saja computer yang active, printed, ready dan clear.

Client

output yang akan tampil di layar client berupa billing yang terhubung dengan server, yang terdiri dari: username,nomor PC client, waktu mulai, durasi pemakaian,biaya, total biaya dan account.

3. Prosedur
prosedur yang berlangsung jika seorang client ingin menggunakan PC untuk online,mengetik ataupun kegiatan lain yang dapat dilakukan menggunakan PC, pertama client harus mengkonfirmasi kepada operator warnet agar PC yang akan digunakan dapat diaktifkan sistemnya. setelah itu akan muncul tampilan agar client memilih waktu yang akan digunakan setelah itu client memasukan username. setela itu billing biaya dan lamanya waktu pemakaian akan berjalan secara otomatis. data tersebut juga akan terhubung pada billing explorer yang ada di PC server.

4. Pelaku
Yang menjalankan system warnet ini terdiri dari 2 Operator dan masing- masing hanya memiliki satu user name dan password sebagai Admin.

5. Laporan
Laporan yang diberikan pada operator berupa laporan durasi waktu dari client, keuangan, banyaknya pelanggan dan jumlah pemakaian jasa lain seperti print, pembelian CD dll, yang setiap harinya tercatat dalam billing manual di Excel.

6. Cara Kerja Sistem

Ada 4 komponen utama yang terdapat pada suatu jaringan, yaitu sender (pengirim data informasi), protokol (yang meng-encode dan men-decode data informasi), media transmisi (medium transfer data), dan receiver (penerima data informasi).
Prinsip kerjanya, pertama-tama sender mengirim sinyal informasi menuju receiver melalui protokol encode yang mengubah sinyal digital menjadi sinyal analog kemudian sinyal melalui media transmisi dan melalui protokol kedua di decode kembali menjadi sinyal digital sebelum masuk ke receiver.
a. Berdasarkan distribusi sumber informasi/data
Jaringan terpusat
Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server.
b. Berdasarkan jangkauan geografis dibedakan menjadi
Jaringan LAN
merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.
c. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data
Jaringan Client-Server
Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh computer client
d. Berdasarkan media transmisi data
Jaringan Berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

Selasa, 26 Oktober 2010

Pengendalian dan Sistem Informasi Akuntansi

1. Ancaman-ancaman atas SIA

Salah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti :
1. Kebakaran atau panas yang berlebihan
2. Banjir, gempa bumi
3. Badai angin, dan perang

Ancaman kedua bagi perusahaan adalah kesalahan pada software dan tidak berfungsinya peralatan, seperti :
1. Kegagalan hardware
2. Kesalahan atau terdapat kerusakan pada software, kegagalan system operasi, gangguan dan fluktuasi listrik.
3. Serta kesalahan pengiriman data yang tidak terdeteksi.

Ancaman ketiga bagi perusahaan adalah tindakan yang tidak disengaja, seperti :
1. Kecelakaan yang disebabkan kecerobohan manusia
2. Kesalahan tidak disengaja karen teledor
3. Kehilangan atau salah meletakkan
4. Kesalahan logika
5. System yang tidak memenuhi kebutuhan perusahaan

Ancaman keempat yang dihadapi perusahaan adalah tindakan disengaja, seperti :
1. sabotase
2. Penipuan komputer
3. Penggelapan

2. Aktivitas –aktivitas Pengendalian

Pengendalian internal adalah rencana organisasi dan metode bisnis yang dipergunakan untuk menjaga aset, memberikan informasi yang akurat dan andal, mendorong dan memperbaiki efisiensi jalannya organisasi, serta mendorong kesesuaian dengan kebijakan yang telah ditetapkan.


Prosedur-prosedur pengendalian khusus yang digunakan dalam sistem pengendalian internal dan pengendalian manajemen mungkin dikelompokkan menggunakan empat kelompok pengendalian internal berikut ini:
1. Pengendalian untuk Pencegahan, Pengendalian untuk Pemeriksaan, dan Pengendalian Korektif
2. Pengendalian umum dan Pengendalian aplikasi
3. Pengendalian Administrasi dan Pengendalian Akuntansi
4. Pengendalian Input, proses, dan output

Komponen pertama dari model Pengendalian internal COSO adalah : lingkungan Pengendalian. Lingkungan Pengendalian terdiri dari faktor-faktor berikut ini :
1. Komitmen atas integritas dan nilai-nilai etika
2. Filosofi pihak manajemen dan gaya beroperasi
3. Struktur organisasional
4. Badan audit dewan komisaris
5. Metode untuk memberikan otoritas dan tanggung jawab
6. Kebijakan dan praktik-praktik dalam sumber daya manusia
7.Pengaruh-pengaruh eksternal

Komponen kedua dari model Pengendalian internal COSO adalah kegiatan-kegiatan Pengendalian. Secara umum, prosedur-prosedur Pengendalian termasuk dalam satu dari lima kategori berikut ini :
1. Otorisasi transaksi dan kegiatan yang memadai
2. Pemisahan tugas
3. Desain dan penggunaan dokumen serta catatan yang memadai
4. Penjagaan aset dan catatan yang memadai
5. Pemeriksaan independen atas kinerja

Pemisahan Tugas
• Pengendalian internal yang baik mensyaratkan bahwa tidak ada pegawai yang diberi tanggung jawab terlalu banyak.
• Seorang pegawai seharusnya tidak berada dalam posisi untuk melakukan penipuan dan menyembunyikan penipuan atau kesalaha yang tidak disengaja.
• Apabila dua dari ketiga fungsi tersebut merupakan tanggung jawab satu orang maka akan muncul masalah.
• Pemisahan tugas mencegah pegawai dari memalsukan catatan in order to conceal theft of assets entrusted to them.
• Prevent authorization of a fictitious or inaccurate transaction as a means of concealing asset thefts.

Pemisahan tugas mencegah pegawai memalsukan catatan untuk menutupi transaksi yang tidak diotorisasi secara layak. Segregation of duties prevents an employee from falsifying records to cover up an inaccurate or false transaction that was inappropriately authorized.


Desain dan penggunaan catatan yang memadai membantu untuk memastikan pencatatan yang akurat dan lengkap atas seluruh data transaksi yang berkaitan. Dokumen-dokumen yang mengawali sebuah transaksi harus memiliki ruang untuk otorisasi.
Desain dan Penggunaan Dokumen serta Catatan yang Memadai. Prosedur-prosedur berikut ini menjaga aset pencurian, penggunaan tanpa otorisasi, dan vandalisme:
o Mensupervisi dan memisahkan tugas secara efektif
o Memelihara catatan aset, termasuk informasi, secara akurat
o Membatasi akses secara fisik ke aset
o Melindungi catatan dan dokumen
o Penjagaan Aset dan Pencatatan yang Memadai


Apakah yang dapat digunakan untuk mengamankan aset?
o Mesin kas
o Lemari besi, kotak uang
o Kotak pengaman simpanan
o Area penyimpanan tahan api
o Mengendalikan lingkungan
o Pembatasan akses ke ruang komputer, file komputer, dan informasi

Pemeriksaan internal untuk memastikan bahwa seluruh transaksi diproses secara akurat adalah elemen Pengendalian lainnya yang penting. Berbagai jenis pemeriksaan independen adalah:
o Rekonsiliasi dua rangkaian catatan yang dipelihara secara terpisah
o Perbandingan jumlah aktual dengan yang dicatat
o Pembukuan berpasangan
o Jumlah total batch

Terdapat lima jumlah total batch yang dipergunakan dalam system komputer, yaitu :
o Jumlah total keuangan.
o Jumlah total lain-lain adalah jumlah field yang biasanya tidak ditambahkan.
o Jumlah catatan adalah jumlah dokumen yang diproses.
o Jumlah baris adalah jumlah baris data yang dimasukkan.
o Uji kesesuaian baris dan kolom. Banyak lembar kerja yang memiliki jumlah total baris dan kolom. Uji ini akan membandingkan jumlah total dari setiap jumlah dalam baris, dengan jumlah total dari setiap jumlah dalam kolom, untuk memeriksa apakah jumlah mereka sama.

3. Penilaian Resiko

Komponen ketiga dari model Pengendalian internal COSO adalah Penilaian resiko. Perusahaan menghadapi jenis-jenis ancaman berikut ini :
o strategis — melakukan hal yang salah
o Operasional ─ melakukan hal yang benar, tetapi dengan cara yang salah
o Keuangan — adanya kerugian sumber daya keuangan, pemborosan, pencurian atau pembuatan kewajiban yang tidak tepat
o informasi — menerima informasi yang salah atau tidak relevan, system yang tidak andal, dan laporan yang tidak benar atau menyesatkan
Perusahaan yang menerapkan system EDI harus mengidentifikasi ancaman-ancaman yang akan dihadapi oleh sistem tersebut, yaitu :
o Pemilihan teknologi yang tidak sesuai
o Akses sistem yang tidak diotorisasi
o Penyadapan transmisi data
o Hilangnya integritas data
o Transaksi yang tidak lengkap
o Kegagalan sistem
o System yang tidak kompatibel

Beberapa ancaman menunjukkan resiko yang lebih besar karena probabilitas kemunculannya lebih besar, misalnya :
• Perusahaan lebih mungkin menjadi korban penipuan komputer daripada serangan teroris
• Resiko dan penyingkapan harus diperhitungkan bersama-sama Perkiraan Biaya dan Manfaat
• Tidak ada sistem pengendalian internal yang dapat menyediakan perlindungan anti penipuan terhadap seluruh ancaman dalam pengendalian internal.
• Biaya atas sistem anti penipuan akan menjadi halangan.
• Salah satu cara untuk menghitung manfaat melibatkan perkiraan kerugian ( expected loss).
• Manfaat dari sebuah prosedur pengendalian internal adalah berbeda antara perkiraan kerugian dengan prosedur pengendalian dan tanpa perkiraan kerugian tersebut.

Perkiraan kerugian = resiko Ũ penyingkapan


4. informasi dan Komunikasi


Komponen keempat dari model pengendalian internal COSO adalah informasi dan komunikasi . Akuntan harus memahami berikut ini :
o Bagaimana transaksi diawali
o Bagaimana data didapat dalam bentuk yang dapat dibaca oleh mesin atau data diubah dari dokumen sumber ke bentuk yang dapat dibaca oleh mesin
o Bagaimana file komputer diakses dan diperbarui
o Bagaimana data diproses untuk mempersiapkan sebuahinformasi
o Bagaimana informasidilaporkan

Hal-hal tersebut membuat sistem dapat melakukan jejak audit (audit trail). Jejak audit muncul ketika transaksi suatu perusahaan dapat dilacak di sepanjang system mulai dari asalnya sampai tujuan akhirnya pada laporan keuangan.

5. Pengawasan

Komponen kelima dari model pengendalian internal COSO adalah pengawasan.
Metode utama untuk mengawasi kinerja mencakup :
a. Supervisi yang efektif
b. Pelaporan yang bertanggungjawab
c. Audit internal



Sumber : http://webcache.googleusercontent.com/search?q=cache:hkFTQUg4wdwJ:sdarsono.staff.gunadarma.ac.id/Downloads/files/16520/BAHAN%2B5%2BPengendalian%2Bdan%2BSistem%2BInformasi%2BAkuntansi.ppt+pengendalian+sistem+informasi+akuntansi&cd=7&hl=id&ct=clnk&gl=id