Sabtu, 19 Desember 2015

Elemen Pengendalian Internal versi coso

COSO atau Committee of Sponsoring Organizations of the Treatway Commission
Commitee of Sponsoring Organizations of the Treatway Commission memperkenalkan adanya lima komponen pengendalian intern yang meliputi
Lingkungan Pengendalian (Control Environment), Penilaian Resiko (Risk Assesment), Prosedur Pengendalian (Control Procedure), Pemantauan (Monitoring), serta Informasi dan Komunikasi (Information and Communication).
Komponen pengendalian intern menurut  COSO adalah :
  1. Lingkungan pengendalian (control environment). Faktor-faktor lingkungan pengendalian mencakup integritas, nilai etis, dan kompetensi dari orang dan entitas, filosofi manajemen dan gaya operasi, cara manajemen memberikan otoritas dan tanggung jawab serta mengorganisasikan dan mengembangkan orangnya, perhatian dan pengarahan yang diberikan oleh board.
  2. Penaksiran risiko (risk assessment). Mekanisme yang ditetapkan untuk mengindentifikasi, menganalisis, dan mengelola risiko-risiko yang berkaitan dengan berbagai aktivitas di mana organisasi beroperasi.
  3. Aktivitas pengendalian (control activities). Pelaksanaan dari kebijakan-kebijakan dan prosedur-prosedur yang ditetapkan oleh manajemen untuk membantu memastikan bahwa tujuan dapat tercapai.
  4. Informasi dan komunikasi (informasi and communication). Sistem yang memungkinkan orang atau entitas, memperoleh dan menukar informasi yang diperlukan untuk melaksanakan, mengelola, dan mengendalikan operasinya.
  5. Pemantauan (monitoring). Sistem pengendalian internal perlu dipantau, proses ini bertujuan untuk menilai mutu kinerja sistem sepanjang waktu. Ini dijalankan melalui aktivitas pemantauan yang terus-menerus, evaluasi yang terpisah atau kombinasi dari keduanya.

Sumber: http://keuanganlsm.com/definisi-pengendalian-internal-versi-coso/

Pengendalian Intern (versi coso)

Committee of Sponsoring Organization of The Treadway Commission (COSO) pada tahun 1992 mengeluarkan definisi tentang pengendalian internal. Definisi COSO tentang pengendalian intern sebagai berikut : sistem pengendalian internal merupakan suatu proses yang melibatkan dewan komisaris, manajemen, dan personil lain, yang dirancang untuk memberikan keyakinan memadai tentang pencapaian tiga tujuan berikut ini:

·   Efektivitas dan efisiensi operasi
·   Keandalan pelaporan keuangan
·   Kepetuhan terhadap hukum dan peraturan yang berlaku).

COSO memandang pengendalian internal merupakan rangkaian tindakan yang mencakup keseluruhan proses dalam organisasi. Pengendalian internal berada dalam proses manajemen dasar, yaitu perencanaan, pelaksanaan, dan pemantauan. Pengendalian bukanlah sesuatu yang ditambahkan dalam proses manajemen tersebut, akan tetapi merupakan bagian integral dalam proses tersebut.

Sumber: 
http://nurayni201012147.student.esaunggul.ac.id/tugas-kuliah/eaa502-pemeriksaan-akuntansi-1-sesi-10/pengendalian-intern-coso/

COBIT

COBIT (Control Objectives for Information and Related Technology)
Pengertian Cobit
COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara risiko bisnis, kebutuhan control dan masalah-masalah teknis IT.

Maksud dari Cobit
Maksud utama dari COBIT :
  1. Menyediakan kebijakan yang jelas dan praktik2 yang baik untuk IT governance dalam organisasi tingkatan dunia.
  2. Membantu senior management memahami dan memanage resiko2 terkait dengan TI. COBIT melaksanakannya dengan menyediakan satu kerangka IT governance dan petunjuk control objective rinci untuk managemen, pemilik proses business , users, dan auditors.

Tujuan Cobit
  1. Diharapkan dapat membantu menemukan berbagai kebutuhan manajemen yang berkaitan dengan TI.
  2. Agar dapat mengoptimalkan investasi TI Menyediakan ukuran atau kriteria ketika terjadi penyelewengan atau penyimpangan. Adapun manfaat jika tujuan tersebut tercapai adalah :
– Dapat membantu manajemen dalam pengambilan keputusan.
– Dapat mendukung pencapian tujuan bisnis.
– Dapat meminimalisasikan adanya tindak kecurangan/ fraud yangmerugikan perusahaan yang bersangkutan.

Landasan Cobit
  • Menyediakan informasi yang dibutuhkan untuk mencapai sasaran2,
  • Suatu organisasi harus memanage sumberdaya TI nya melalui satu kumpulan proses2 yang dikelompokkan secara alami.
  • Grup2 proses COBIT disusun secara sederhana dan berorientasi pada hirarki bisnis
  • Setiap proses merujuk sumberdaya TI, dan persyaratan2 kualitas, fiduciary/kepercayaan, dan keamanan dari informasi.

Kerangka Kerja Cobit
  1. Control Objectives
Terdiri atas 4 tujuan pengendalian tingkat tinggi (high level control objectives) yang tercermin dalam 4 domain, yaitu : planning & organization, acquisition & implementation, delivery & support, dan monitoring.
  1. Audit Guidelines
Berisi sebanyak 318 tujuan-tujuan pengendali rinci (detailed control objectives) untuk membantu para auditor dalam memberikan management assurance atau saran perbaikan.
  1. Management Guidelines
Berisi arahan baik secara umum maupun spesifik mengenai apa saja yang mesti dilakukan, seperti : apa saja indicator untuk suatu kinerja yang bagus, apa saja resiko yang timbul, dan lain-lain.
  1. Maturity Models
Untuk memetakan status maturity proses-proses IT (dalam skala 0 – 5).

sumber: hepiprayudi.files.wordpress.com/2012/06/pengertian-cobit.pdf

COSO

COSO kepanjangannya Committee of Sponsoring Organizations of the Treadway Commission.
Sejarahnya, COSO ini ada kaitannya sama FCPA yang dikeluarkan sama SEC dan US Congress di tahun 1977 untuk melawan fraud dan korupsi yang marak di Amerika tahun 70-an. Bedanya, kalo FCPA adalah inisiatif dari eksekutif-legislatif, nah kalo COSO ini lebih merupakan inisiatif dari sektor swasta.
Sektor swasta ini membentuk ‘National Commission on Fraudulent Financial Reporting’ atau dikenal juga dengan ‘The Treadway Commission’ di tahun 1985. Komisi ini disponsori oleh 5 professional association yaitu: AICPA, AAA, FEI, IIA, IMA. Tujuan komisi ini adalah melakukan riset mengenai fraud dalam pelaporan keuangan (fraudulent on financial reporting) dan membuat rekomendasi2 yang terkait dengannya untuk perusahaan publik, auditor independen, SEC, dan institusi pendidikan
Walaupun disponsori sama 5 professional association, tapi pada dasarnya komisi ini bersifat independen dan orang2 yang duduk di dalamnya berasal dari beragam kalangan: industri, akuntan publik, Bursa Efek, dan investor. Nama ‘Treadway’ sendiri berasal dari nama ketua pertamanya yaitu James C. Treadway, Jr.
Komisi ini mengeluarkan report pertamanya pada 1987. Isi reportnya di antaranya adalah merekomendasikan dibuatnya report komprehensif tentang pengendalian internal (integrated guidance on internal control). Makanya terus dibentuk COSO, yang kemudian bekerjasama dengan Coopers & Lybrand (Ehm, kira2 bisa dibilang mbahnya PwC gitu) untuk membuat report itu.
Coopers & Lybrand mengeluarkan report itu pada 1992, dengan perubahan minor pada 1994, dengan judul ‘Internal Control – Integrated Framework’. Report ini berisi definisi umum internal control dan membuat framework untuk melakukan penilaian (assessment) dan perbaikan (improvement) atas internal control. Gunanya report ini salah satunya adalah untuk mengevaluasi FCPA compliance di suatu perusahaan.
Poin penting dalam report COSO ‘Internal Control – Integrated Framework’ (1992):
Definisi internal control menurut COSO
Suatu proses yang dijalankan oleh dewan direksi, manajemen, dan staff, untuk membuat reasonable assurance mengenai:
·         Efektifitas dan efisiensi operasional
·         Reliabilitas pelaporan keuangan
·         Kepatuhan atas hukum dan peraturan yang berlaku
Menurut COSO framework, Internal control terdiri dari 5 komponen yang saling terkait, yaitu:
·         Control Environment
·         Risk Assessment
·         Control Activities
·         Information and communication
·         Monitoring
Di tahun 2004, COSO mengeluarkan report ‘Enterprise Risk Management – Integrated Framework’, sebagai pengembangan COSO framework di atas. Dijelaskan ada 8 komponen dalam Enterprise Risk Management, yaitu:
·         Internal Environment
·         Objective SettingEvent Identification
·         Risk Assessment
·         Risk Response
·         Control Activities
·         Information and Communication
·         Monitoring
Sumber : 

http://mukhsonrofi.wordpress.com/2008/10/14/pengertian-atau-definisi-coso/

Hambatan Pasif dan Contohnya

Kerentanan dan ancaman dalam suatu sistem tidak dapat dipisahkan. Hambatan pasif adalah hambatan yang disebabkan secara tidak sengaja.

            Contoh ancaman pasif adalah sistem yang bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen. Berbeda dengan hambatan aktif yang secara sengaja menghambat sistem, hambatan pasif diakibatkan oleh ketidaksengajaan. Hambatan pasif mencakupi sistem, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan sistem yang mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya. Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif yaitu pada perangkat keras dapat dilakukan dengan cara full backup data.

sumber
http://born-infinite.blogspot.com/2012/11/hambatan-pasif-dan-contohnya.html

Hambatan Aktif dan Contohnya

Hambatan  aktif mencakup kecurangan sistem informasi dan sabotase komputer.
Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi:
  1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan
kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
  1. Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk
melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program
  1. Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
  1. Pencurian data
Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
  1. Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
  1. Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,  akses sistem dan akses file.

Referensi: http://www.scribd.com/doc/90959757/Bab-5-Keamanan-Sistem-Informasi

Kerentanan sistem

Yang dimaksud Kerentanan adalah suatu kelemahan sedangkan sistem adalah suatu kesatuan yang terdiri atas komponen atau elemen yang saling berinteraksi, saling terkait, atau saling bergantung membentuk keseluruhan yang kompleks. Jadi kerentanan dalam sistem dapat diartikan suatu kelemahan dalam suatu komponen atau elemen yang saling berintegrasi.
Segala sesuatu di dunia ini pasti mempunyai kelemahannya masing-masing. Begitu juga dalam sistem, penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contohbetapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual. Jika membicarakan tentang kerentanan pasti berhubungan dengan ancaman. Karena ada kerentanan maka pasti akan ada ancaman-ancaman dalam sistem. Ada dua pendekatan dasar yang dipakai untuk meneliti kerentanan dan ancaman-ancaman sistem informasi:
1.      Pendekatan kwantitatif untuk penaksiran risiko
2.      Pendekatan kwalitatif
Di dalam pendekatan kwantitatif untuk penaksiran risiko, setiap kemungkinan kerugian dihitung sesuai hasil biayakerugian perorangan dikalikan dengan kemungkinan munculnya. Terdapat beberapa kesulitan di dalammenerapkan pendekatan kwantitatif untuk menaksir kerugian.
1.      Kesulitan mengidentifikasi biaya relevan per kerugian dan kemungkinan-kemungkinan yang terkait.
2.      Kesulitan menaksir kemungkinan dari suatu kegagalan yang memerlukan peramalan masa depan.
Pendekatan kwalitatif untuk penaksiran risiko dilakukan dengan mengurutkan kerentanan dan ancaman sistim,dan menyusun secara subyektif menurut sumbangan mereka terhadap kemungkinan total kerugianperusahaan. Terlepas metoda yang digunakan, setiap analisa harus mencakup kemungkinan kerugian untukmasalah berikut ini :
1.      Gangguan bisnis
2.      kehilangan perangkat  lunak
3.      kehilangan data
4.      kehilangan perangkat keras
5.      kehilangan fasilitas-fasilitas
6.      kehilangan layanan dan pegawai.
Sumber :
https://mariamlasyifa.wordpress.com/2013/12/28/3-1-jelaskan-kerentanan-sistem/
 
Copyright © 2010 pengetahuan | Design : Noyod.Com | Images : Red_Priest_Usada, flashouille