Computer Assited Audit Technique Tools (CAATTs) atau Teknik Audit Berbantuan Komputer (TABK) adalah setiap penggunaan teknologi informasi sebagai alat bantu dalam kegiatan audit. Atau juga sebagai pengguna perangkat dan teknik untuk mengaudit aplikasi komputer serta mengambil dan menganalisis data. Lebih lanjut dikatakan bahwa TABK merupakan perangkat dan teknik yang digunakan untuk menguji (baik secara langsung atau tidak langsung) logic-internal dari suatu aplikasi komputer yang digunakan untuk mengolah data.
Apabila auditor menggunakan teknik audit berbatuan komputer, maka auditor dapat memilih pendekatan yang digunakannya, apakah untuk menguji pengendalian aplikasi atau melakukan pengujian subtantif. Pendekatan berikut adalah untuk pengujian pengendalian aplikasi :
a) Test Data
Metode ini menggunakan data masukan yang telah dipersiapkan auditor dan menguji data tersebut dengan salinan (copy) dari perangkat lunak aplikasi auditan.
b) Integrated Test Facility (ITF)
Adalah suatu pendekatan teknik terotomasi yang memungkinkan auditor menguji alur logika dan kendali suatu aplikasi pada saat operasi normal berlangsung.
c) Paralllel Simulation (PS)
Pendekatan ini mengharuskan auditor untuk membuat suatu program yang menyimulasikan fungsi utama tertentu dari aplikasi yang sedang di uji.
Sedangkan untuk melakukan pengujian subtantif (misalnya detail transaksi atau saldo perkiraan), auditor dpat memilih teknis:
a) Embedded Audit Module (EAM)
Merupakan suatu teknik dimana satu atau lebih modul program tertentu dilekatkan di suatu aplikasi untuk mencatat secara tersendiri serangkaian transaksi yang telah ditentukan ke dalam file yang akan dibaca oleh auditor.
b) Generalized Audit Software (GAS)
Adalah pendekatan yang menggunakan suatu perangkat lunak tertentu yang dimanfaatkan untuk menyeleksi, mengakses, mengorganisasikan data untuk kepentingan pengujian subtantif.
Bab ini akan diawali dengan kajian struktur data. Struktur data merupakan susunan data secara fisik dan logis dalam file dan basis data. Pemahaman mengenai cara mengatur dan mengakses data merupakan hal penting dalam menggunakan alat ekstraksi data. Peranti lunak ekstraksi data terdiri atas dua kategori umum: modul audit melekat dan peranti lunak audit umum. Bagian kedua dari bab ini mendeksripsikan fitur, keunggulan, dan kerugian dari pendekatan modul audit melekat (embedded audit module-EAM). Bagian terkahir membahas fungsi dan pengguanaan peranti lunak audit yang digeneralisasi (Generalized audit software- GAS). Bagian ini ditutup dengan kajian mengenai fitur-fitur utama dari bahasa perintah audit (audit command language-ACL), produk utama dalam pasar GAS.
STRUKTUR DATA
Struktur data (data structure) adalah dasar penyusunan basis data. Struktur data memungkinkan catatan untuk ditemukan, disimpan dan ditelusuri, dan memungkinkan pergerakan dari satu catatan ke catatan lainnya. Struktur data memiliki dua komponen dasar organisasi dan metode akses.
Organisasi (organization) mengacu pada cara record disusun secara fisik pada peralatan penyimpanan sekunder. Ini bisa bersifat berurutan atau acak.
Metode akses (access method) adalah teknik yang digunakan untuk menemukan lokasi record dan bernavigasi dibasis data atau file. Selama pemrosesan basis data, program metode akses, yang merespons permintaan data dari aplikasi pengguna, mencari dan menelusuri atau menyimpan catatan. Tugas-tugas yang dijalankan oleh metode akses bersifat transparan bagi aplikasi pengguna. Metode ini dapat diklasifikasikan menjadi dua, yaitu metode akses langsung dan metode akses berurutan.
Tidak ada satu struktur yang tebaik untuk semua tugas pemrosesan. Oleh sebab itu, pemilihan suatu struktur melibatkan pertukaran antara fitur-fitur yang diinginkan. kriteria yang mempengaruhi pemulihan struktur data mencakup :
a) Akses file dan penelusuran data yang tepat.
b) Penggunaan ruang penyimpanan disket yang efesien.
c) Kapasitas untuk pemrosesan transaksi yang tinggi.
d) Perlindungan dan kehilangan data.
e) Kemudahan pemulihan dari kegagalan system.
f) Akomodasi pertumbuhan file.
Struktur data dapat dibagi menjadi dua, yaitu system file datar dan system basis data.
I. Struktur File Datar
Model file datar mendeskripsikan suatu lingkungan dimana file data individual tidak diintegrasikan dengan file lainnya, pengguna akhir dalam lingkungan ini memiliki file data mereka masing-masing dan tidak membaginya dengan pengguna lainnya. Oleh karena itu, pemrosesan data dilakukan oleh aplikasi tersendiri. File data disusun, diformat, dan diatur sedemikian rupa agar sesuai dengan kebutuhan khusus dari pengguna utama. Struktur file datar dibagi menjadi 4, sebagai berikut.
Ø Struktur Berurutan
Metode akses berurutan tidak mengizinkan akses ke suatu record secara langsung. File yang memerlukan operasi akses langsung memerlukan struktur data yang berbeda.
Ø Struktur Berindeks
Struktur ini disebut struktur berindeks karena selain file data actual, terdapat indeks terpisah yang juga merupakan file alamat record. Indeks ini berisi nilai numerik dari lokasi penyimpanan disk fisik untuk setiap record dalam file data terkait. File data itu sendiri bisa diatur secara berurutan atau acak.
Record dalam file acak berindeks tersebar di seluruh disk tanpa mempertimbangkan kedekatan fisiknya dengan record lain yang berkaitan. Lokasi fisik record tidaklah penting asalkan peranti lunak sistem operasi dapat menemukannya ketika dibutuhkan.
Metode akses berurutan berindeks (indexed sequential access method-ISAM) digunakan untuk file yang sangat besar yang memerlukan pemrosesan batch secara rutin dan tingkat pemrosesan record individual yang tidak terlalu tinggi.
File ISAM memiliki tiga komponen fisik : indeks, area penyimpanan data utama dan area luapan. Secara berkala, file ISAM harus disusun ulang dengan mengintegrasikan record luapan ke dalam area utama dan kemudian merekonstruksikan indeks. Proses ini memerlukan waktu, biaya dan menyebabkan gangguan terhadap operasi.
Ø Struktur Hashing
Struktur hashing menggunakan algoritme yang mengonversi kunci primer suatu record langsung ke alamat penyimpanan. Hashing menghilangkan kebutuhan akan indeks terpisah,
Keunggulan utama dari hashing adalah kecepatan akses. Perhitungan alamat record lebih cepat daripada pencarian pada indeks. Struktur hashing memiliki dua kelemahan yang signifikan. Pertama, teknik ini tidak menggunakan ruang ruang penyimpanan secara efesien. Dan kedua adalah kebalikan dari yang pertama. Kunci-kunci record yang berbeda bisa menghasilkan residual yang sama (atau mirip), yang menerjemahkan ke alamat yang sama.
Ø Struktur Pointer
Struktur pointer digunakan untuk menciptakan file daftar terhubung. Pendekatan ini mnyimpan alamt record dalam satu field dari record yang berkaitan. Record dalam jenis file ini tersebar di seluruh disk tanpa melihat kedekatan fisiknya dengan record lain yang terkait.
Jenis pointer: alamat fisik, berisi lokasi penyimpanan disk actual yang dibutuhkan oleh pengendali disk, metode ini unggul dalam hal kecepatan, karena tidak perlu dimanipulasi lebih lanjut untuk menentukan lokasi record, akan tetapi ada juga kelemahan dalam metode ini: pertama, jika record yang berkaitan dipindahan dari satu lokasi disk ke yang lain. Kedua, poniter fisik tidak memiliki hubungan logis dengan record yang diidentifikasikan, jika pointer hilang atau rusak maka tidak bias dipuihkan record yang dirujuknya juga hilang.
Pointer alamat relatif, berisi posisi relatif dari record dalam file. Pointer kunci logis, berisi kunci primer dari record terkait. Nilai kunci ini kemudian dikonversi ke alamat fisik record dengan algoritme hashing.
II. STRUKTUR BASIS DATA HIERARKIS DAN JARINGAN
Model basis data hierarkis dan jaringan menerapkan banyak dari teknik-teknik file yang sebelumnya serta struktur bisa data kepemilikan yang baru. Perbedaan utama kedua pendekatan ini adalah tingkat proses integrasi dan pembagian data yang bias dicapai. Model basis data di design untuk mendukung sistem file datar yang sudah ada, disamping memungkinkan organisasi untuk bergerak ke tahap berikutnya dalam integrasi data. Dengan menyediakan hubungan antar-file yang berkaitan, dimensi ketiga ditambahkan untuk melayani kebutuhan banyak pengguna dengan lebih baik.
STRUKTUR BASIS DATA RELASIONAL
Penghubung dalam model relasional bersifat eksplisit. Struktur dasar yang mendasari model ini adalah file berurutan berindeks dimana menggunakan satu indeks dalam kaitannya dengan organisasi file berurutan. Struktur ini memungkinkan akses langsung ke masing-masing record dan pemrosesan batch dari seluruh file.
v Tampilan Pengguna
Rangkaian data yang dibutuhkan oleh pengguna tertentu untuk memenuhi tugasnya. Misalnya, tampilan bagi staf buku besar terdiri dari atas bagan akun organisasi, tampilan bagi manajaer penjualan bisa mencakup perincian data penjualan ke pelanggan yang disusun berdasarkan produk, wilayah, dan tenaga penjual dan tampilan bagi manajer produksi bisa mencakup persediaan barang jadi yang dimiliki, kapasitas produksi yang tersedia dan waktu tunggu pemasok.
· Membuat Tampilan pengguna untuk tabel yang dinormalisasi
Proses pembuatan tampilan pengguna dimulai dengan mendesain tampilan laporan output, dokumen, dan input yang dibutuhkan oleh pengguna. Semua ini biasanya melibatkan analisis yang menyeluruh mengenai kebutuhan informasi pengguna. Setelah analisis dilakukan, desainer dapat membuat rangkaian atribut data yang dibutuhkan untuk mendukung berbagai tampilan.
Pada tahap ini, tampilan fisik berada dalam tahap desain saja (hanya di atas kertas). Dengan bekerja secara terbalik dan dengan mengaplikasikan berbagai prinsip normalisasi, maka tampilan konseptual pengguna dapat dibentuk, yang kemudian akan menjadi acuan untuk rangkaian tabel dasar. Jika hal ini telah dilakukan, tabel fisik dapat dibuat dan ditransformasikan menjadi laporan serta dokumen fisik.
· Pentingnya Normalisasi Data
Tabel basis data yang didesain dengan baik sangat penting untuk keberhasilan DBMS. Tabel yang tidak didesain dengan baik akan menyebabkan masalah operasional yang membatasi, atau bahkan menghalangi, akses para pengguna ke informasi yang mereka butuhkan. Normalisasi data adalah proses yang mendorong desain basis data secara efektif dengan mengelompokkan berbagai artibut data ke dalam berbagai tabel yang sesuai dengan kondisi tertentu yang berhubungan dengan praktik terbaik dalam desain file basis data. Biasanya, para desainer basis data akuntansi menormalisasi data ke dalam tingkat yang disebut bentuk normal ketiga (third normal form-3NF).
Tabel-tabel yang belum dinormalisasi biasanya dikaitkan dengan tiga jenis masalah yang disebut sebagai anomali: anomali pembaruan, anomali penyisipan, dan anomali penghapusan. Salah satu atau lebih dari ketiga anomali ini akan berada dalam tabel-tabel yang dinormalisasi ke tingkat yang lebih rendah, seperti ke bentuk normal pertama (first normal form-1NF) dan bentuk normal kedua (second normal form-2NF), tetapi tabel 3NF telah bebas dari ketiga anomali tersebut.
1. Anomali Pembaruan
Anomali pembaruan berasal dari rangkapan data dalam tabel yang belum dinormalisasi. Untuk dapat secara lebih apik melihat implikasi anomali pembaruan, bayangkan kondisi sesungguhnya di mana pemasok dapat memasok 10.000 barang persediaan yang berbeda. Pembaruan apapun atas sebuah atribut harus dilakukan sebanyak 10.000 kali.
2. Anomali Penyisipan
Untuk menunjukkan pengaruh dari anomali penyisipan, asumsikan bahwa pemasok baru telah masuk ke pasar. Perusahaaan belum melakukan pembelian dari pemasok tersebut, tetapi ingin melakukannya di masa mendatang. Sementara ini, perusahaan ingin menambah dulu ke dalam basis datanya, data pemasok tersebut. Hali ini, tidak dapat dilakukan karena kunci primer untuk record persediaan adalah Nomor Barang yang timbul setelah dilakukannya pembelian dari pemasok tersebut, maka pemasok tidak dapat ditambahkan ke dalam basis data tersebut.
3. Anomali Penghapusan
Anomali penghapusan melibatkan penghapusan data secara tidak sengaja data dari suatu tabel. Sebagai gambaran, bayangkan Nomor Pemasok 27 menyediakan hanya satu jenis barang untuk perusahaan: Nomor Barang 1. Jika perusahaan tidak lagi membutuhkan barang persediaan ini dan menghapusnya dari tabel terkait, maka data yang berkaitan dengan Nomor Pemasok 27 juga akan dihapus.
Keberadaan anomali penghapusan lebih sulit ditemukan, akan tetapi berpotensi menimbulkan masalah yang lebih serius daripada anomali pembaruan dan anomali penyisipan. Anomali penghapusan dapat tetap tidak terdeteksi, dan pengguna mungkin saja tidak menyadari hilangnya data yang penting hingga sudah terlambat. Basis data yang distrukturisasi secara kurang baik, dapat mengakibatkan hilangnya record akuntansi penting secara tidak sengaja serta menghancurkan jejak audit. Oleh karenanya, akuntan harus menyadari bahwa desain tabel-tabel basis data memiliki peran penting pengendalian internal.
· Proses Normalisasi
Peniadaan ketiga anomali di atas melibatkan suatu proses yang secara sistematis akan memecah tabel-tabel yang rumit yang belum dinormalisasi ke dalam beberapa tabel yang lebih kecil, hingga memenuhi kedua syarat di bawah ini:
1. Semua atribut nonkunci dalam tabel bergantung pada kunci primer
2. Semua atribut nonkunci bebas dari atribut nonkunci lainnya
Dimisalkan, ada dua rangkaian data berbeda yang belum dinormalisasi: data mengenai persediaan dan data mengenai pemasok. Atribut nonkunci Nama Pemasok, Alamat Pemasok, Nomor Telepon Pemasok tidak bergantung pada kunci primer Nomor Barang. Sebagai gantinya, atribut-atribut ini bergantung pada atribut nonkunci lainnya, yaitu No. Pemasok. Solusinya adalah mengeluarkan data pemasok dari tabel tersbut dan memasukkannya dalam tabel terpisah, yang akan disebut tabel Pemasok.
Ketika tabel yang belum dinormalisasi dipecah menjadi dua atau lebih menjadi tabel yang dinormalisasi, tabel-tabel hasil normalisasi tersebut kemudian harus dihubungkan dengan satu atau lebih atribut bersama yang disebut kunci luar melekat.
Contoh, melalui tabel penghubung (Barang/Pemasok), setiap record persediaan dapat dihubungkan ke tiap pemasok barang tersebut, dan semua pemasok dapat dihubungkan ke barang persediaan yang mereka pasok. Contohnya, dengan mencari di tabel Persediaan untuk Nomor Barang 1, dapat dilihat bahwa Nomor Pemasok 22, 24, dan 27 dapat memasok barang ini. Jika dicari dari sisi yang berbeda, pemasok 28 menyediakan barang persediaan dengan nomor 2 dan 3.
Proses di atas telah menjelaskan ketiga anomali yang telah ditiadakan. Pertama, anomali pembaruan telah diatasi karena data mengenai tiap pemasok hanya ada dalam satu lokasi, yaitu tabel Pemasok. Perubahan apa pun atas data mengenai tiap pemasok, hanya akan dilakukan sekali, berapa pun barang yang disediakan bagi perusahaan. Kedua, anomali penyusupan telah diatasi karena pemasok baru dapat ditambahkan ke dalam tabel Pemasok, meskipun pemasok baru tersebut saat ini belum memasok barang ke perusahaan. Contohnya, Nomor Pemasok 30 tidak memasok barang, tetapi Nomor Pemasok 30 sudah dapat dicatat dalam tabel Pemasok. Terakhir, anomali penghapusan juga telah ditiadakan. Keputusan untuk menghapus suatu barang persediaan dari basis datanya, tidak akan mengakibatkan penghapusan secara tidak sengaja data pemasoknya, karena data ini berada dalam tabel yang berbeda yang independen.
0 comments:
Posting Komentar