Ancaman-ancaman atas SIA :
1. Kehancuran karena bencana alam dan politik, seperti :
- Kebakaran atau panas yang berlebihan
- Banjir, gempa bumi
- Badai angin, dan perang
2. Kesalahan pada software dan tidak berfungsinya peralatan, seperti :
- Kegagalan hardware
- Kesalahan atau terdapat kerusakan pada software, kegagalan sistem operasi, gangguan dan fluktuasi listrik.
- Serta kesalahan pengiriman data yang tidak terdeteksi.
3. Tindakan yang tidak disengaja, seperti :
- Kecelakaan yang disebabkan kecerobohan manusia
- Kesalahan tidak disengaja karen teledor
- Kehilangan atau salah meletakkan
- Kesalahan logika
- Sistem yang tidak memenuhi kebutuhan perusahaan
4. Perusahaan adalah tindakan disengaja, seperti :
- Sabotase
- Penipuan komputer
- Penggelapan
Lingkungan Pengendalian
- Komponen pertama dari model pengendalian internal COSO adalah : lingkungan pengendalian.
- Lingkungan pengendalian terdiri dari faktor-faktor berikut ini :
- Komitmen atas integritas dan nilai-nilai etika
- Filosofi pihak manajemen dan gaya beroperasi
- Struktur organisasional
- Badan audit dewan komisaris
- Metode untuk memberikan otoritas dan tanggung jawab
- Kebijakan dan praktik-praktik dalam sumber daya manusia
- Pengaruh-pengaruh eksternal
Aktivitas Pengendalian
- Komponen kedua dari model pengendalian internal COSO adalah kegiatan-kegiatan pengendalian.
- Secara umum, prosedur-prosedur pengendalian termasuk dalam satu dari lima kategori berikut ini :
- Otorisasi transaksi dan kegiatan yang memadai
- Pemisahan tugas
- Desain dan penggunaan dokumen serta catatan yang memadai
- Penjagaan aset dan catatan yang memadai
- Pemeriksaan independen atas kinerja
Pengendalian Pengembangan Sistem
pengendalian Pengembangan Sistem –
dirancang untuk memberikan keyakinan
memadai bahwa sistem dikembangkan dan
dipelihara dalam suatu cara yang efisien dan
melalui otorisasi semestinya - berhubungan
dengan:
1. Kaji ulang (review), pengujian, dan
persetujuan sistem baru
2. Pengendalian perubahan program
3. Prosedur dokumentasi
Fungsi pengembangan sistem terutama
terdiri dari pemrogram dan analis sistem,
yaitu orang-orang yang mengerti tentang PDE
secara terinci. Agar terdapat pengendalian
yang memadai terhadap pengembangan
sistem, antara lain dapat diterapkan prosedurprosedur
sebagai berikut:
1. Perancangan sistem harus melibatkan
wakil dari tiap-tiap bagian
2. Pengujian sistem harus merupakan usaha
bersama antara karyawan PDE dengan
bagian lain
3. Harus ada persetujuan akhir sebelum
suatu sistem baru dilaksanakan
4. Setiap perubahan program harus disetujui
sebelum diterapkan untuk meyakinkan
bahwa perubahan tersebut sudah
diotorisasi, diuji, dan didokumentasikan
Penilaian Resiko
1. Komponen ketiga dari model pengendalian internal COSO adalah Penilaian resiko.
2. Perusahaan menghadapi jenis-jenis ancaman berikut ini :
- Strategis — melakukan hal yang salah
- Operasional ── melakukan hal yang benar, tetapi dengan cara yang salah
- Keuangan — adanya kerugian sumber daya keuangan, pemborosan, pencurian atau pembuatan kewajiban yang tidak tepat
informasi — menerima informasi yang salah atau tidak relevan, sistem yang tidak andal, dan laporan yang tidak benar atau menyesatkan
4. Perusahaan yang menerapkan sistem EDI harus mengidentifikasi ancaman-ancaman yang akan dihadapi oleh sistem tersebut, taitu :
- Pemilihan teknologi yang tidak sesuai
- Akses sistem yang tidak diotorisasi
- Penyadapan transmisi data
- Hilangnya integritas data
4. Transaksi yang tidak lengkap
5. Kegagalan sistem
6. Sistem yang tidak kompatibel
Beberapa ancaman menunjukkan resiko yang lebih besar karena probabilitas kemunculannya lebih besar, misalnya :
1. Perusahaan lebih mungkin menjadi korban penipuan komputer daripada serangan teroris
2. Resiko dan penyingkapan harus diperhitungkan bersama-sama
Informasi dan Komunikasi
1. Komponen keempat dari model pengendalian internal COSO adalah informasi dan komunikasi 2. Akuntan harus memahami berikut ini :
- Bagaimana transaksi diawali
- Bagaimana data didapat dalam bentuk yang dapat dibaca oleh mesin atau data diubah dari dokumen sumber ke bentuk yang dapat dibaca oleh mesin
- Bagaimana file komputer diakses dan diperbarui
- Bagaimana data diproses untuk mempersiapkan sebuah informasi
- Bagaimana informasi dilaporkan
3. Hal-hal tersebut membuat sistem dapat melakukan jejak audit (audit trail).
4. Jejak audit muncul ketika transaksi suatu perusahaan dapat dilacak di sepanjang sistem mulai dari asalnya sampai tujuan akhirnya pada laporan keuangan.
Tidak ada komentar:
Posting Komentar