Senin, 17 Desember 2018

BAB 20. Pengantar Pengembangan Sistem dan Analisis Sistem

Alasan-alasan perusahaan mengubah sistem mereka yaitu :
  • Perubahan pada kebutuhan pengguna atau bisnis. Kompetisi yang meningkat, pertumbuhan bisnis atau konsolidasi, perampingan operasi, merger dan pelapisan, atau peraturan-peraturan baru dapat mengubah struktur dan tujuan sebuah perusahaan. Agar tetap responsif, sistem harus berubah.
  • Perubahan teknologi. Dengan kemajuan dan semakin murahnya teknologi, sejumlah organisasi dapat mengadopsi teknologi baru.
  • Peningkatan proses bisnis. Banyak perusahaan mengubah sistem mereka untuk meningkatkan proses bisnis yang tidak efisien.
  • Keunggulan kompetitif. Perusahaan berinvestasi besar dalam teknologi untuk meningkatkan kualitas, kuantitas,  dan kecepatan informasi, meningkatkan produk atau jasa, menurukan biaya, serta menghasilkan keunggulan kompetitif lainnya.
  • Peningkatan prokdutivitas. Sistem informasi dapat mengotomatisasi tugas-tugas klerikal, mengurangi waktu kinerja tugas, dan menghasilkan pegawai-pegawai dengan pengetahuan khusus.
  • Integrasi sistem. Organisasi dengan sistem yang tidak sesuai menggabungkannya untuk menghapus ketidaksesuaian dan memperkuat database.
  • Umur sistem dan kebutuhan penggantian. Semakin menuanya umur sistem dan perbaruan selama berkali-kali, menjadikan sistem kurang stabil dan lama kelamaan perlu untuk diganti.
Siklus hidup pengembangan sistem adalah sebuah proses lima langkah yang digunakan untuk mendesain dan mengimplementasikan sebuah sistem baru.

Analisis sistem adalah langkah pertama system development lifre cycle - SDLC dimana informasi yang diperlukan untuk membeli, mengembangkan, atau memodifikasi sebuah sistem dikumpulkan.

Desain konseptual adalah langkah SDLC kedua dimana para analis memutuskan bagaimana mencapai kebutuhan pengguna, mengidentifikasi dan mengevaluasi alternatif desain, serta mengembangkan spesifikasi mendetail bagi apa yang dicapai sistem tersebut dan bagaimana sistem tersebut dikendalikan.

Desain fisik adalah langkah SDLC ketiga dimana persyaratan desain konseptual yang luas dan berorientasi pengguna diterjemahkan ke dalam spesifikasi mendetail yang digunakan untuk mengkode dan menguji perangkat lunak, mendesain input/output, membuat file/database, mengembangkan prosedur, dan mengimplementasikan pengendalian.

Implementasi dan konversi adalah langkah SDLC keempat dimaan perusahaan mempekerjakan dan melatih para pegawai, menguji dan memodifikasi prosedur, menetapkan standar dan pengendalian, melengkapi dokumentasi, berpindah ke sistem baru, dan mendeteksi dan mengoreksi defisienasi desain.

Operasi dan pemeliharaan adalah langkah kelima SDLC dimana sistem tersebut secara periodik ditinjau dan modifikasi serat peningkatan yang perlu dibuat.

Analis sistem adalah seseorang yang membantu pengguna menentukan kebutuhan informasinya, mempelajari sistem yang ada dan mendesain sistem baru, serta menyiapkan spesifikasi yang digunakan oleh pemrogram komputer.

Pemogram komputer adalah seseorang yang menulis dan menguji program menggunakan spesifikasi yang dikembangkan oleh analis serta memodifikasi dan merawat program komputer yang ada.

Rencana pengembangan proyek adalah dokumen yang menunjukkan kebutuhan proyek, sebuah analisis biaya-manfaat, serta bagaimana sebuah proyek akan diselesaikan .

Rencana induk adalah rencana yang menjelaskan sistem tersebut akan berisi apa saja, bagaimana sistem kan dikembangkan, siapa yang akan mengembangkannya, bagaimana sumber daya yang dibutuhkan akan diperoleh, status proyek-proyek dalam proses, prioritas proyek yang direncanakan, dan kriteria prioritas.

Jalan kritis adalah jalur PERT yang mensyaratkan jumlah waktu terbesar untuk menyelesaikan sebuah proyek, jika sebuah aktivitas jalur kritis tertunda, seluruh proyek tertunda.

Bagan Gantt yaitu sebuah grafik batang yang digunakan untuk perencanaan proyek. Grafik tersebut menunjukkan aktivitas proyek di sisi kiri, unit waktu di atas, dan waktu tiap aktivitas diharapkan untuk dijalankan sebagai sebuah batang horizontal.

Ada lima (5) aspek penting yang dipertimbangkan selama studi kelayakan :
  1. Kelayakan ekonomi. Menentukan apakah manfaat sistem mendukung waktu, uang, dan sumber daya yang diperlukan untuk pelaksanaannya.
  2. Kelayakan teknis. Menentukan apakah sistem yang diajukan dapat dikembangkan dengan teknologi yang tersedia.
  3. Kelayakan hukum. Menentukan apakah sistem yang diajukan akan mematuhi seluruh hukum negara dan negara bagian yang berlaku, regulasi pihak administratif, dan kewajiban kontraktual. 
  4. Kelayakan penjadwalan. Menentukan apakah sistem yang diajukan dapat dikembangkan dan diimplementasikan dalam waktu yang dialokasikan.
  5. Kelayakan operasional. Menentukan apakah organiasi memiliki akses ke orang-orang yang dapat mendesain, mengimplementasikan, dan mengoperasikan sistem yang diajukan dan akankah para pegawai menggunakan sistem tersebut.
Model penganggaran modal adalah sebuah teknikpengembalian atas investasi yang digunakan untuk membandingkan manfaat dan biaya yang diestimasi untuk menentukan apakah sebuah sistem bermanfaat biaya.

Payback period adalah sebuah teknik pengembalian atas investasi yang digunakan untuk menghitung jumlah tahun yang diperlukan agar tabungan bersih menyamai biaya awalnya.

Tingkat pengembalian internal yaitu sebuah teknik pengembalian atas investasi yang menghitung tingkat bunga yang membuat nilai sekarang dari total biaya sama dengan nilai sekarang total simpanan.

Agresi yaitu perlawanan terhadap perubahan yang dikehendaki untuk menghancurkan, melumpuhkan, atau melemahkan efektivitas sistem, seperti peningkatan tingkat kesalahan, gangguan, atau sabotase yang disengaja.

Mencegah masalah perilaku :
  • Memenuhi kebutuhan pengguna
  • Melibatkan pengguna
  • Menghilangkan ketakutan, dan menekankan peluang-peluang baru
  • Menghindari emosionalisme
  • Memberikan pelatihan 
  • Memeriksa ulang evaluasi kerja
  • Menjalin lini komunikasi yang terbuka 
  • Menguji sistem
  • Mengendalikan ekspektasi pengguna
Permintaan untuk pengembangan sistem yaitu sebuah permintaan tertulis untuk sebuah sistem baru atau peningkatan sistem yang menjelaskan masalah-masalah sistem saat ini, alasan untuk perubahan, serta tujuan, manfaat, dan biaya sistem yang diajukan.

Dokumentasi sistem adalah sebuah deskripsi terhadap mengenai bagaimana sistem harusnya bekerja, termasuk salinan kuesioner, catatan wawancara, memo, salinan dokumen, dan model.

Model fisik yaitu deskripsi mengenai bagaimana sebuah sistem berfungsi dengan menjelaskan aliran dokumen, proses-proses komputer yang dijalankan, orang-orang yang menjalankan, dan peralatan yang digunakan.

Model logika yaitu deskripsi sistem yang berfokus pada aktivitas mendasar apa yang dijalankan dan arus informasi terlepas dari bagaimana aliran tersebut sesungguhnya diselesaikan.

Laporan survei sistem adalah sebuah laporan yang merangkum seluruh aktivitas yang terjadi selama survei sistem, termasuk seluruh dokumentasi yang relevan.

Laporan analisis sistem yaitu laporan komprehensif berisi rangkuman analisis sistem yang mendokumentasikan temuan-temuan aktivitas analisis.

BAB 19. Topik Khusus Dalam Pemodelan REA

Bagian Diagram REA Siklus Pendapatan yang Diperpanjang

Gambar ini menunjukkan bahwa kunci utama dari peristiwa Mengirim Pesanan adalah nomor pengiriman. Nomor bill-of-lading adalah atribut lainnya, tetapi ia bukanlah kunci utama karena mungkin bernilai nol untuk pengiriman dengan menggunakan truk milik perusahaan sendiri. Nomor faktur penjualan adalah atribut lain dari peristiwa pengiriman. Namun, ia bukanlah kunci utama karena banyak perusahaan mengeliminasi pencetakan faktur kertas dan bahkan pembuatan faktur elektronik.

Oleh karena itu, jika nomor faktur merupakan kunci utama, informasi mengenai pengiriman tidak dapat dicatat sampai faktur tersebut dibuat. Namun, bagi perusahaan yang masih menggunakan faktur, atribut nomor faktur merupakan fungsi pengendalian internal yang penting. Pemeriksaan nilai atribut ini menyediakan sebuah sarana mudah untuk memverifikasi apakah seluruh pengiriman telah ditagihkan dan dicatat dengan benar. Dan pada tabel persediaan memuat informasi tentang harga standar dan biaya standar masing-masing barang karena nilai-nilai tersebut secara khas konstan sepanjang tahun fiskal. Sama halnya, meskipun biaya standar untuk masing-masing barang adalah konstan selama tahun tersebut, harga pokok penjualan terhitung akan bervariasi sepanjang tahun, terutama jika sistem persediaan perpetual digunakan.

Atribut untuk Tabel Relasional pada Figur 19-1

Pertukaran ekonomi, give-to-get dasar melibatkan perolehan berbagai jasa dan pembayarannya. Pembayaran jasa tersebut disertakan dalam tabel mengelurkan kas. Sebuah peristiwa terpisah, memperoleh jasa, digunakan untuk mengumpulkan data mengenai perolehan jasa tersebut. Entitas peristiwa ini menyimpan informasi mengenai jumlah jasa aktual yang digunakan dan biaya aktual.

Entitas sumber daya itu menyertakan informasi mengenai sumber daya tak berwujud, seperti lama kontrak, jika ada, tanggal mulainya, biaya dianggarkan untuk jasa tersebut, jumlah dianggarkan atau jumlah standar untuk setiap periode, dan deskripsi pembatasan atau ketentuan khusus yang diasosiasikan dengan penggunaannya. Hubungan antara peristiwa memperoleh jasa dan mengeluarkan kas dimodelkan sebagai hubungan 1:1 untuk merefleksikan situasi umum, yaitu organisasi mendpatkan penggunaan sebuah jasa tertentu untuk satu periode waktu tertentu dan melakukan pembayaran tiap bulan untuk jasa yang diperoleh dan digunakan pada bulan tersebut.

Beberapa elemen tambahan model data REA :
  • Peran pegawai
  • Hubungan agen-peristiwa M:N
  • Lokasi
  • Hubungan antara sumber daya dan agen
Empat peristiwa yang disertakan dalam sebuah diagram REA :
  1. Pengeluaran bahan baku
  2. Penggunaan tenaga kerja dalam produksi
  3. Penggunaan mesin dan peralatan dalam produksi
  4. Produksi produk jadi baru, direpresentasikan oleh peristiwa work-in-process
Bisnis yang menyewakan peralatan atau sumber daya lain perlu melacak tiap barang fisik secara terpisah. Oleh karena itu, kunci utama untuk tabel Menyewakan Persediaan adalah sejenis nomor serial yang unik, bukannya sebuah part number. Apabila pelanggan menyewa lebih dari satu barang, sistem akan memperlakukannya sebagai sebuah rangkaian peristiwa persewaan, masing-masing untuk satu barang persediaan tertentu. Hubungan antara peristiwa menyewakan barang dan mengembalikan barang adalah 1:1 untuk merefleksikan fakta bahwa persewaan setiap barang tertentu secara individu dilacak, begitu pula dengan pengembaliannya, terlebih lagi setiap barang yang disewakan dikembalikan kebanyakan pada satu waktu. Kardinalitas minimum pada setiap sisi hubungan tersebut merefleksikan urutan sementara antara dua peristiwa ( yaitu sebuah barang disewa sebelum dikembalikan ).

Sebuah Diagram REA untuk Siklus Produksi



Senin, 10 Desember 2018

BAB 18. Mengimplementasikan Model REA dalam Database Relasional

Aturan untuk mengombinasikan diagram REA :
  • Menggabungkan entitas sumber daya yang berulang
  • Menggabungkan entitas peristiwa yang berulang
  • Memvalidiasi ketepatan diagram REA terintegrasi
Ada tiga langkah untuk mengimplementasikan diagram REA pada database relasional :
  1. Buatlah sebuah tabel untuk masing-masing entitas yang berbeda dalam diagram tersebut dan untuk setiap hubungan banyak-ke-banyak.
  2. Tentukan atribut tabel yang sesuai.
  3. Gunakan kunci asing untuk mengimplementasikan hubungan satu-ke-satu dan satu-ke-banyak.
Kunci bersambung yaitu dua atau lebih kunci utama tabel database lain yang bersama-sama menjadi pengidentifikasi unik atau kunci utama dari sebuah tabel hubungan M:N.

Tahap pengecekan ketepatan akhir :
  • Setiap tabel harus memiliki sebuah kunci utama
  • Atribut nonkunci lain pada setiap tabel harus berupa fakta tentang hal yang didesain oleh kunci utama  atau kunci asing serta digunakan untuk menautkan tabel tersebut ke tabel lain.
  • Setiap atribut pada setiap tabel bernilai tunggal.
Menggunakan diagram REA untuk memuat informasi dari sebuah database
  • Membuat jurnal dan buku besar
  • Menghasilkan jurnal dari query
  • Menghasilkan laporan keuangan
  • Membuat laporan manajerial
Diagram REA terintegrasi harus memenuhi enam aturan :
  1. Setiap peristiwa harus ditautkan setidaknya ke satu sumber daya.
  2. Setiap peristiwa harus ditautkan ke dua agen yang berpartisipasi dalamperistiwa tersebut. 
  3. Setiap peristiwa harus melibatkan pelepasan sumber daya yang harus ditautkan ke sebuah peristiwa yang melibatkan perolehan sumber daya.
  4. Setiap sumber daya harus ditautkan setidaknya ke satu peristiwa yang menaikkan sumber daya tersebut dan setidaknya ke satu peristiwa yang menurunkan sumber daya tersebut.
  5. Peristiwa A dapat ditautkan ke lebih dari satu peristiwa lainnya, tetapi tidak dapat ditautkan secara bersamaan ke seluruh peristiwa lain tersebut, kemudian diagram REA harus menunjukkan bahwa peristiwa A ditautkan ke miminum 0 atas masing-masing dari peristiwa lain tersebut.
  6. Sebuah peristiwa dapat diatutkan ke salah satu dari sekelompok agen, tetapi tidak dapat ditautkan secara bersamaan ke seluruh age, kemudian diagram REA harus menunjukkan bahwa peristiwa tersebut ditautkan ke minimum 0 atas masing-masing dari agen tersebut.

BAB 17. Design Database Menggunakan Model Data REA

Pemodalan data menjelaskan sebuah database sehingga ia dengan jujur merepresentasikan seluruh aspek organisasi, termasuk interaksinya dengan lingkungan eksternal. Sasarannya adalah untuk secara eksplisit menangkap dan menyimpan data mengenai setiap aktivitas bisnis organisasi yang akan direncanakan, dikendalikan atau dievaluasi.

Diagram hubungan-entitas adalah sebuah penggambaran grafis isi sebuah database yang menunjukkan berbagai entitas yang dimodelkan dan hubungan-hubungan penting di antaranya.

Entitas adalah apapun mengenai apa yang organisasi ingin kumpulkan dan simpan perihal informasi.

Model data REA adalah sebuah model data yang digunakan untuk mendesain database SIA. Ia mengandung informasi mengenai tiga jenis entitas yang fundamental : sumber daya, peristiwa, dan agen.

Tiga jenis entitas :
  1. Sumber daya adalah hal-hal yang memiliki nilai ekonomis untuk organisasi seperti kas, persediaan, perlengkapan, pabrik, dan tanah.
  2. Peristiwa adalah aktivitas bisnis mengenai apa yang manajemen ingin kumpulkan informasi untuk perencanaan atau tujuan pengendaian.
  3. Agen adalah orang dan organisasi yang berpartisispasi dalam peristiwa dan mengenai siapa informasi diperlukan.
Elemen-elemen dasar dari sebuah Diagram REA

Mengembangkan sebuah diagram REA bagi satu siklus bisnis spesifik terdiri atas tiga langkah :
  1. Mengidentifikasi peristiwa mengenai informasi apa yang ingin manajemen kumpulkan.
  2. Mengidentifikasi sumber daya yang dipengaruhi oleh tiap peristiwa dan agen yang berpartisipasi dalam peristiwa tersebut.
  3. Menentukan kardinalitas dari setiap hubungan.
Kardinalitas menjelaskan sifat dari sebuah hubungan database yang mengindikasikan jumlah kejadian satu entitas yang mungkin diasosiasikan dengan sebuah peristiwa tunggal dari entitas lain.

Kardinalitas minimum adalah jumlah minimum contoh yang sebuah entitas dapat diatautkan ke entitas lain dalam hubungan tersebut.

Kardinalitas maksimum adalah jumlah maksimum contoh yang sebuah entitas dapat ditautkan ke entitas lain dalam hubungan tersebut.

Hubungan satu-ke-satu adalah sebuah hubungan antara dua entitas saat kardinalitas maksimum untuk tiap entitas adalah 1.

Hubungan satu-ke-banyak adalah sebuah hubungan antara dua entitas ketika kardinalitas maksimum bagi satu entitas adalah satu, tetapi entitas lain memiliki kardinalitas maksimum yang banyak.

Hubungan banyak-ke-banyak adalah sebuah hubungan antara dua entitas saat maksimum kardinalitas kedua entitas adalah banyak.

Rancangan REA Standar




Minggu, 02 Desember 2018

BAB 16. Sistem Buku Besar dan Pelaporan

File voucher jurnal yaitu sebuah file yang menyimpan seluruh entri jurnal yang digunakan untuk memperbarui buku besar.

Pengendalian pemrosesan berikut diperlukan untuk memastikan bahwa entri tersebut akurat dan lengkap :
  1. Pengecekan validitas untuk memastikan bahwa akun-akun buku besar ada untuk setiap nomor akun yang dijadikan referensi dalam entri jurnal.
  2. Pengecekan field untuk memastikan bahwa jumlah field dalam entri jurnal hanya berisi data numerik.
  3. Pengecekan saldo nol untuk memverifikasi bahwa dalam sebuah entri jurnal, total debit sama dengan total kredit.
  4. Pengecekan kelengkapan untuk memastikan bahwa seluruh data yang terkait telah dimasukkan, terutama sumber entri jurnal.
  5. Verifikasi closed-loop untuk mencocokkan nomor akun dengan deskripsi akun, untuk memastikan bahwa akun buku besar yang benar sedang diakses.
  6. Pengecekan tanda saldo akun buku besar untuk memverifikasi bahwa saldo berada pada sisi yang tepat setelah pembaharuan telah selesai dilakukan.
  7. Menghitung total yang terjadi untuk memverifikasi keakuratan pemrosesan sejumlah voucher jurnal.
Neraca saldo adalah sebuah laporan yang mencamtukan saldo dari seluruh akun buku besar.

Jejak audit adalah sebuah jalur yang memungkinkan suatu transaksi untuk ditelusuri melalui sebuah sistem pengolahan data dari titik asal hingga pada keluaran atau sebaliknya dari keluaran menuju titik asal.

Jurnal penyesusaian dibagi dalam lima kategori dasar sebagai berikut :
  1. Akrual adalah entri yang dibuat pada akhir periode akuntansi yang menggambarkan transaksi-transaksi yang telah terjadi, tetapi kasnya belum diterima atau dikeluarkan.
  2. Penangguhan adalah entri yang dibuat pada akhir periode akuntansi yang menggambarkan penerimaan kas sebelum pekerjaan terkait transaksi dilaksanakan.
  3. Estimasi adalah entri yang menunjukkan sebagian biaya yang diharapkan terjadi selama sejumlah periode akuntansi.
  4. Revaluasi adalah entri yang dibuat untuk menggambarkan selisih antara nilai aktual dan nilai tercatat dari suatu aset atau perubahan dalam prinsip akuntansi.
  5. Koreksi adalah entri yang dibuat untuk membalik pengaruh dari kesalahan yang ditemukan dalam buku besar.
XBRL ( eXtensible Business Reporting Language ) adalah suatu bahasa pemrograman yang didesain secara khusus untuk memfasilitasi komunikasi informasi bisnis.

Elemen adalah sebuah komponen data tertentu dalam suatu dokumen contoh XBRL.

Skema adalah sebuah file XBRL yang menjelaskan setiap elemen yang muncul dalam sebuah dokumen contoh spesifik.

Linkbases adalah sebuah file XBRL atau yang lebih yang menjelaskan hubungan antar elemen yang muncul dalam sebuah dokumen contoh tertentu.

Style sheet adalah sebuah file XBRL yang menyediakan instruksi mengenai cara untuk menayangkan sebuah dokumen baik di layar komputer atau laporan tercetak.

Taksomoni perpanjangan adalah serangkaian label XBRL yang lazim untuk menjelaskan elemen-elemen unik dari pelaporan perusahaan yang bukan bagian dari standar taksonomi yang berlaku umum dalam industri tersebut.

Akuntansi pertanggungjawaban adalah sebuah sistem pelaporan hasil keuangan dalam basis tanggung jawab manajerial dalam sebuah organisasi.

Anggaran fleksibel adalah sebuah anggaran yang jumlahnya tercantum dalam hal formulanya didasarkan pada tingkat aktivitas yang sesungguhnya.

Balanced scorecard adalah sebuah laporan manajemen yang mengukur empat dimensi kinerja : perpestif keuangan, operasi internal, inovasi dan pembelajaran, serta perpektif pelanggan perusahaan tersebut.

BAB 15. Siklus Manajemen SDM dan Penggajian

Siklus sumber daya manusia / penggajian adalah serangkaian aktivitas bisnis dan operasi pengolahan data terkait yang terus-menerus berhubungan dengan mengelola kemampuan pegawai secara efektif. Tugas-tugas yang lebih penting meliputi sebagai berikut :
  1. Merekrut dan memperkerjakan para pegawai baru
  2. Pelatihan
  3. Penugasan pekerjaan
  4. Kompensasi
  5. Evaluasi kinerja
  6. Mengeluarkan pegawai karena penghentian yang sukarela maupun tidak
Sistem manajemen pengetahuan adalah perangkat lunak yang menyimpan dan mengelola keahlian yang dimiliki oleh pegawai individu sehingga pengetahuan tersebut dapat dibagikan dan digunakan oleh yang lain.

Kartu waktu yaitu sebuah dokumen yang mencatat waktu kedatangan dan keberangkatan pegawai untuk setiap giliran kerja.

Lembar waktu adalah sebuah tampilan layar entri data yang digunakan oleh para profesional yang digaji untuk mencatat lamanya waktu yang dihabiskan dalam melakukan berbagai tugas untuk klien-klien tertentu.

Daftar penggajian adalah sebuah daftar data penggajian untuk setiap pegawai pada satu periode penggajian.

Daftar potongan adalah sebuah laporan yang mencantumkan potongan-potongan sukarela lainnya dari setiap pegawai.

Laporan pendapatan adalah sebuah laporan yang mencantumkan jumlah gaji kotor, potongan, dan jumlah gaji bersih untuk periode terkini dan total year-to-date untuk setiap kategori.

Tiga jenis pengendalian integritas pemrosesan yang dapat mengurangi ancaman kesalahan penggajian :
  1. Total batch
  2. Melakukan cross-footing daftar penggajian
  3. Akun kliring penggajian
Akun kliring penggajian yaitu sebuah akun buku besar umum yang digunakan untuk mengecek keakuratan dan kelengkapan pencatatan biaya penggajian dan alokasi selanjutnya terhadap pusat biaya yang sesuai.

Menerapkan pengendalian pada penggajian terkait pengeluaran kas lainnya, secara spesifiknya :
  • Akses terhadap cek gaji kosong dan terhadap mesin tanda tangan cek baru dibatasi.
  • Seluruh cek penggajian harus secara urut dinomori sebelumnya dan secara periodik diperhitungkan.
  • Kasir harus mendatangani seluruh cek penggajian hanya ketika didukung dengan dokumentasi yang layak.
Rencana manfaat fleksibel adalah sebuah rencana dimana tiap pegawai menerima beberapa perlindungan minimum dalam asuransi medis dan kontribusi pensiun, plus manfaat tambahan "kredit" yang dapat digunakan untuk mendapatkan waktu berlibur ekstra atau asuransi kesehatan tambahan.

Biro jasa penggajian yaitu sebuah organisasi yang mengelola file induk penggajian untuk tiap kliennya dan menjalankan aktivitas pemrosesan penggajiannya untuk sebuah bayaran.

Organisasi pengusaha profesional yaitu sebuah organisasi yang memproses penggajian dan juga menyediakan jasa manajemen sumber daya manusia, seperti desain manfaat pegawai dan administrasi.

Biro jasa penggajian dan PEO biasanya menarik bagi bisnis kecil dan menengah karena :
  1. Mengurangi biaya
  2. Jangkauan manfaat yang lebih luas
  3. Pembebasan atas sumber daya komputer 
Fungsi-fungsi yang dijalankan untuk meminimalisir ancaman :
  1. Mengotorisasi dan membuat perubahan terhdap file induk penggajian untuk kegiatan-kegiatan, seperti perekrutan, pemecatan, dan kenaikan gaji.
  2. Mencatat dan memverifikasi wakt kerja pegawai.
  3. Menyiapkan cek pegawai.
  4. Mendistribusikan cek gaji.
  5. Merekonsiliasi rekening bank penggajian.  




Kamis, 22 November 2018

BAB 14. Siklus Produksi

Siklus produksi adalah seperangkat aktivitas bisnis dan operasi pemrosesan informasi terkait yang terus-mnenerus berhubungan dengan pembuatan produk.

Ancaman dan Pengendalian dalam Siklus Produksi

Daftar bahan baku ialah sebuah dokumen yang menyebutkan nomor bahan baku, deskripsi, dan kuantitas dari tiap-tiap komponen yang digunakan dalam sebuah produk.

Daftar operasi adalah sebuah dokumen yang menspesifikasikan urutan langkah-langkah untuk mengikuti dalam membuat produk, peralatan apa yang digunakan, dan seberapa lama setiap langkah yang diambil.

Manufacturing Resource Planning (MRP-II) adalah perpanjangan dari perencanaan sumber daya bahan baku yang berupaya untuk menyeimbangkan kapasitas produksi yang ada dengan kebutuhan bahan baku untuk memenuhi permintaan penjualan yang diperkirakan. Disebut juga sebagai push manufacturing, karena barang-barang yang diproduksi dalam ekspektasi permintaan pelanggan.

Produksi ramping adalah memperpanjang prinsip-prinsip sistem persediaan just-in-time untuk seluruh proses produksi dan untuk meminimalkan atau mengeliminasi persediaan bahan baku, barang dalam proses, dan barang jadi. Produksi ramping sering disebut juga sebagai pull manufacturing karena barang-barang yang diproduksi sebagai respons terhadap permintaan pelanggan.

Master Production Schedule (MPS) yaitu menentukan seberapa banyak tiap-tiap produk untuk diproduksi selama periode perencanaan dan ketika produksi tersebut harus terjadi.

Pesanan produksi adalah sebuah dokumen yang mengotorisasi pembuatan dalam kuantitas yang telah ditentukan pada produk tertentu.

Kartu pemindahan adalah dokumen yang mengidentifikasi transfer internal dari bagian, lokasi dimana bagian tersebut ditransfer, dan waktu transfer.

Computer-Integrated Manufacturing (CIM) adalah sebuah pendekatan manufaktur dengan banyak proses manufaktur dijalankan dan diawasi dengan peralatan terkomputerisasi, sebagian melalui penggunaan robot dan pengumpulan data real-time dari aktivitas manufaktur.

Request for proposal (RFP) adalah sebuah pemohonan oleh sebuah organisasi atau departemen bagi pemasok untuk mengajukan penawaran guna memasok sebuah aktiva tetap yang memiliki karakteristik spesifik.

Perhitungan biaya job-order adalah sebuah sistem biaya yang menentukan biaya ke batch produksi tertentu atau pekerjaan.

Perhitungan biaya proses adalah sebuah sistem biaya yang menentukan biaya ke masing-masing proses atau pusat kerja dalam siklus produksi, dan kemudian menghitung biaya rata-rata untuk semua unit yang diproduksi.

Kartu jam kerja adalah sebuah dokumen yang digunakan untuk mengumpulkan data mengenai aktivitas tenaga kerja dengan mencatat jumlah waktu seorang pekerja yang dikeluarkan dalam setiap tugas pekerjaan tertentu.

Overhead pabrik adalah seluruh biaya manufaktur yang secara ekonomis tidak layak untuk melacak langsung terhadap pekerjaan atau proses tertentu.

Perhitungan biaya berbasis aktivitas adalah sistem biaya yang dirancang untuk melacak biaya pada aktivitas yang menimbulkannya.

Pemicu biaya adalah segala sesuatu yang memiliki hubungan sebab-akibat terhadap biaya.

Throughput adalah suatu ukuran efisiensi produksi yang menunjukkan jumlah unit "bagus" yang dihasilkan dalam suatu periode waktu tertentu.

Minggu, 18 November 2018

BAB 13. Siklus Pengeluaran : Pembelian dan Pengeluaran Kas

Siklus pengeluaran adalah serangkaian aktivitas bisnis dan operasi pemrosesan informasi terkait yang terus menerus berhubungan dengan pembelian serta pembayaran barang dan jasa.

Diagram Konteks dari Siklus Pengeluaran

Diagram Arus Data Tingkat 0 dari Siklus Pengeluaran

Sebuah perusahaan menjalankan empat aktivitas siklus pengeluaran dasar, yaitu :
  1. Memesan bahan baku, perlengkapan, dan jasa
  2. Menerima bahan baku, perlengkapan dan jasa
  3. Menyetujui faktur pemasok
  4. Pengeluaran kas
Aktivitas siklus pendapatan 
  • Entri pesanan penjualan - memproses pesanan dari pelanggan
  • Pengiriman - mengantar barang dagangan atau jasa ke pelanggan
  • Penagihan - mengirimkan faktur ke pelanggan
  • Penerimaan kas - memproses penerimaan dari pelanggan
Aktivitas siklus pengeluaran 
  • Pemesanan bahan baku, perlengkapan, dan jasa - mengirimkan pesanan ke pemasok
  • Penerimaan - menerima barang atau jasa dari pemasok
  • Memproses faktur - meninjau dan menyetujui faktur dari pemasok
  • Pengeluaran kas - memproses pembayaran ke pemasok
Economic Order Quantity (EOQ) adalah ukuran pesanan optimal untuk meminimalkan jumlah biaya pemesanan, penyimpanan, dan kehabisan stok.

Reorder point adalah menentukan tingkat yang mana saldo persediaan dari suatu barang harus berada sebelum pesanan untuk mengisi stok dimulai.

Material requirements planning (MRP) adalah sebuah pendekatan untuk manajemen persediaan yang berupaya untuk mengurangi tingkat persediaan yang dibutuhkan dengan mengingkatkan akurasi teknik perkiraan untuk menjadwalkan pembelian dengan lebih baik guna memenuhi kebutuhan produksi.

Sistem persediaan just-in-time adalah sebuah sistem yang meminimalkan atau mengeliminasi persediaan secara virtual dengan membeli dan memproduksi barang hanya sebagai respon terhadap penjualan aktual, bukannya yang diperkirakan.

Permintaan pembelian adalah sebuah dokumen atau formulir elektronik yang mengidentifikasi requisitioner, menentukan lokasi pengiriman dan tanggal yang diperlukan, mengidentifikasi nomor barang, deskripsi, kuantitas, dan harga dari setiap barang yang diminta dan mungkin akan menyarankan seorang pemasok.

Pesanan pembelian adalah sebuah dokumen yang secara formal meminta seorang pemasok untuk menjual dan mengirimkan produk tertentu pada harga tertentu.

Pesanan pembelian selimut adalah sebuah komitmen untuk membeli barang-barang tertentu pada harga yang telah ditentukan dari pemasok tertentu untuk jangka waktu yang telah ditetapkan, seringnya satu tahun.

Vendor-managed inventory adalah praktik dimana para produsen dan distributor mengelola persediaan pelanggan eceran dengan EDI.

Penyuapan adalah hadiah yang diberika oleh pemasok ke agen pembelian dengan tujuan memengaruhi pilihannya dari pemasok.

Laporan penerimaan adalah sebuah dokumen yang mencatat detail setiap pengiriman, termasuk tanggal diterima, pengirim, pemasok, kuantitas diterima.

Memo debit adalah sebuah dokumen yang digunakan untuk mencatat pengurangan terhadap saldo yang harus dibayarkan ke pemasok.

Paket voucher adalah seperangkat dokumen yang digunakan untuk mengotorisasi pembayaran kepada pemasok.

Sistem nonvoucher adalah sebuah metode untuk memproses utang yang tiap-tiap fakturnya disetujui untuk diposting ke catatan pemasok individual dalam file utang dan kemudian disimpan dalam file faktur terbuka.

Sistem voucher yaitu metode untuk memproses utang yang mana voucher pencairan disiapkan, bukannya memposting faktur secara langsung ke catatan pemasok dalam buku besar pembantu utang.

Voucher pencairan adalah dokumen yang mengidentifikasi pemasok, mencamtumkan faktur yang beredar, dan mengindikasikan jumlah bersih yang dibayarkan setelah dikurangi setiap diskon dan potongan yang berlaku.

Kartu pengadaan adalah sebuah kartu kredit korporasi yang para pegawai dapat digunakan hanya pada pemasok tertentu untuk membeli jenis-jenis barang tertentu.

Dana imprest adalah sebuah rekening kas dengan dua karakteristik : (1) ini sudah diatur dengan jumlah tetap, seperti $100, dan (2) voucher diperlukan untuk setiap pencairan. Pada setiap waktu, penjumlahan kas plus voucher harus sama dengan saldo dana yang telah ditetapkan.   




Senin, 12 November 2018

BAB 12. Siklus Pendapatan : Penjualan dan Penerimaan Kas

Siklus pendapatan adalah serangkaian aktivitas bisnis dan operasi pemrosesan informasi terkait yang terus menerus dengan menyediakan barang dan jasa kepada pelanggan dan menerima kas sebagai pembayaran atas penjualan tersebut.

Sebuah organisasi menjalankan empat aktivitas dasar pada siklus pendapatan, yaitu :
  1. Entri pesanan penjualan
  2. Pengiriman
  3. Penagihan
  4. Penerimaan kas
Pesanan penjualan adalah dokumen yang dibuat selama entri pesanan penjualan yang mencamtumkan nomor barang, kuantitas, harga, dan syarat penjualan. 

Electronic Data Interchange (EDI) yaitu penggunaan komunikasi terkomputerisasi dan skema pengodean standar untuk mengirimkan dokumen bisnis secara elektronik dalam sebuah format yang dapat secara otomatis diproses oleh sistem  informasi penerima.

Batas kredit yaitu saldo rekening kredit maksimum yang diizinkan bagi setiap pelanggan, berdasarkan sejarah kredit masa lalu dan kemampuan untuk membayar.

Daftar umum piutang adalah sebuah laporan yang mencantumkan saldo rekening pelanggan berdasarkan lamanya waktu yang beredar.
Back order yaitu sebuah dokumen yang mengotorisasi pembelian atau produksi dari barang-barang yang dibuat ketika tidak ada persediaan yang mencukupi untuk memenuhi pesanan pelanggan.

Kartu pengambilan yaitu sebuah dokumen yang mencantumkan barang dan kuantitas dari tiap-tiap barang yang dipesan dan mengotorisasi fungsi pengendalian persediaan untuk mengeluarkan barang tersebut ke departemen pengiriman.

Sistem manajemen hubungan pelanggan yaitu perangkat lunak yang mnegatur informasi mengenai pelanggan dengan cara memfasilitasi layanan yang efisien dan personal.

Slip pengepakan adalah sebuah dokumen yang mencantumkan kuantitas dan deskripsi dari setiap barang yang disertakan dalam sebuah pengiriman.

Bill of lading yaitu sebuah kontrak hukum yang menjelaskan tanggung jawab atas barang ketika barang tersebut sedang dalam transit.

Faktur penjualan yaitu sebuah dokumen yang memberitahukan kepada pelanggan mengenai jumlah dari penjulan dan kemana mengirimkan pembayarannya.

Metode faktur terbuka yaitu metode untuk memelihara piutang yang mana pelanggan membayar berdasarkan setiap faktur.

Nota pengiriman uang yaitu sebuah salinan faktur penjualan yang dikembalikan dengan pembayaran pelanggan yang mengindikasikan faktur, laporan, atau hal-hal lain yang dibayarkan.

Metode saldo maju adalah metode pemeliharaan piutang yang mana pelanggan biasanya membayar berdasarkan jumlah yang ditunjukkan dalam sebuah laporan bulanan, bukan berdasarkan tiap-tiap fakturnya. Pengiriman uang diterapkan terhadap total saldo rekening, bukan dengan faktur tertentu.

Laporan bulanan adalah sebuah dokumen yang mencantumkan seluruh transaksi yang terjadi selama sebulan yang lalu dan informasi atas saldo rekening terakhir pelanggan.

Penagihan siklus adalah menghasilkan laporan bulanan bagi subset pelanggan pada waktu yang berbeda.

Memo kredit adalah sebuah dokumen, disetujui oleh manajer kredit, yang mengotorisasi departemen penagihan untuk mengkredit rekening seorang pelanggan.

Daftar pengiriman uang yaitu sebuah dokumen yang mencantumkan nama dan jumlah dari seluruh pembayaran pelanggan yang diterima dalam surat.

Peti uang adalah sebuah alamat pos yang pelanggan tuju ketika pelanggan tersebut mengirimkan uangnya.

Peti uang elektronik adalah pengaturan peti uang di mana Bank secara elektronik mengirimkan informasi tentang nomor rekening pelanggan dan jumlah yang disetorkan segera setelah menerima pembayaran.

Electronic funds transfer (EFT) yaitu transfer dana melalui penggunaan perangkat lunak perbankan secara online.

Financial electronic data interchange yaitu kombinasi dari EFT dan EDI yang memungkinkan data pengiriman uang dan instruksi transfer dana untuk disertakan dalam satu paket elektronik.

Universal payment identification code (UPIC) yaitu sebuah nomor yang memungkinkan pelanggan untuk mengirimkan pembayaran melalui sebuah kredit ACH tanpa memerluka pihak penjual untuk membocorkan informasi detail mengenai rekening banknya.

Anggaran arus kas yaitu sebuah anggaran yang menunjukkan proyeksi arus kas masuk dan arus kas keluar untuk periode tertentu.

Ikhtisar Desain Sistem ERP untuk Menduku



Senin, 22 Oktober 2018

BAB 11. Pengauditan Sistem Informasi Berbasis Komputer

Pengauditan adalah proses sistematik atas pemerolehan dan pengevaluasian bukti mengenai asersi-asersi tentang tindakan dan kejadian ekonomi dalam rangka menentukan seberapa baik kesesuaiannya dengan kriteria yang ditetapkan.

Pengauditan internal yaitu aktivitas penjaminan dan konsultasi yang didesain untuk menambah nilai dan meningkatkan efektifitas dan efiensi organisasi, serta mencapai tujuan organisasi.

Ada beberapa jenis dari audit internal :
  1. Audit keuangan adalah pemeriksaan keterandalan dan integritas dari transaksi-transaksi keuangan, catatan akuntansi, dan laporan keuangan.
  2. Sebuah sistem informasi atau audit pengendalian internal, memeriksa pengendalian dari sebuah SIA untuk menilai kepatuhannya dengan kebijakan dan prosedur pengendalian internal serta efektifitas dalam pengamanan aset.
  3. Sebuah audit operasional berkaitan dengan penggunaan secara ekonomis dan efisien atas sumber daya dan pencapaian tujuan serta sasaran yang ditetapkan.
  4. Sebuah audit kepatuhan menentukan apakah entitas mematuhi hukum, peraturan, kebijakan, dan prosedur yang berlaku.
  5. Sebuah audit investigatif menguji kejadian-kejadian dari penipuan yang mungkin terjadi, penggunaan aset yang tidak tepat, pemborosan dan penyalahgunaan, atau aktivitas tata kelola yang buruk.
Terdapat tiga jenis risiko audit :
  1. Risiko bawaan adalah kelemahan terhadap risiko material karena tidak tersedianya pengendalian internal.
  2. Risiko pengendalian adalah risiko saat suatu salah saji material akan melampaui struktur pengendalian internal ke dalam laporan keuangan. 
  3. Risiko deteksi adalah risiko saat para auditor dan prosedur auditnya akan gagal mendeteksi sebuah kesalahan atau salah saji yang material.
Pengumpulan bukti audit, cara-caranya yaitu :
  • Observasi atas aktivitas-aktivitas yang diaudit 
  • Pemeriksaan atas dokumentasi 
  • Diskusi
  • Kuesioner
  • Pemeriksaan fisik
  • Konfirmasi
  • Melakukan ulang
  • Pemeriksaan bukti pendukung 
  • Tinjauan analitis
Materialitas yaitu jumlah kesalahan, penipuan, atau pengabaian yang akan memengaruhi keputusan dari seorang pengguna informasi keuangan yang hati-hati.

Penjaminan memadai adalah mendapatkan jaminan penuh bahwa informasi yang benar adalah mahal, maka auditor menerima tingkatan yang masuk akal atas risiko bahwa kesimpulan audit salah.

Pendekatan Audit Berbasis-Risiko
  1. Menentukan ancaman yang akan dihadapi perusahaan.
  2. Mengidentifikasi prosedur pengendalian yang mencegah, mendeteksi, atau memperbaiki ancaman.
  3. Mengevaluasi prosedur pengendalian
    1. Sebuah tinjauan sistem menentukan apakah prosedur pengendalian benar-benar dilaksanakan.
    2. Uji pengendalian dilakukan untuk menentukan apakah pengendalian yang ada berjalan seperti yang dikehendaki.
  4. Mengevaluasi kelemahan pengendalian untuk menetukan dampaknya dalam jenis, waktu, atau tingkatan prosedur pengauditan.
Ketika melakukan sebuah audit sistem informasi, para auditor seharusnya memastikan bahwa enam tujuan berlaku telah tercapai :
  1. Ketentuan keamanan untuk melindungi peralatan komputer, program, komunikasi dan data-data dari akses, modifikasi, atau penghancuran yang tidak diotorisasi.
  2. Pengembangan dan akuisisi program dilakukan sesuai dengan otorisasi umum dan spesifikasi manajemen.
  3. Modifikasi program mendapatkan otorisasi dan persetujuan manajemen.
  4. Pemrosesan transaksi, file, laporan, catatan, dan catatan komputer lainnya tepat dan lengkap.
  5. Data sumber yang tidak tepat atau tidak diotorisasi dengan benar diidentifikasi dan ditangani berdasarkan kebijakan manajerial yang telah ditentukan.
  6. File-file data komputer tepat, lengkap, dan rahasia.
Kerangka Kerja untuk Audit Keamanan Komputer Secara Menyeluruh
Jenis-jenis kesalahan dan penipuan :
  • Pencurian atau kerusakan yang tidak disengaja atau disengaja pada perangkat keras.
  • Kehilangan, pencurian, atau akses yang tidak diotorisasi terhadap program, data, dan sumber daya sistem lainnya.
  • Gangguan atas aktivitas bisnis yang krusial
  • Modifikasi atau penggunaan yang tidak diotorisasi program dan filem data
Prosedur pengendalian :
  • Rencana keamanan atau perlindungan informasi
  • Pembatasan atas akses fisik terhadap peralatan komputer
  • Prosedur perlindungan virus
  • File backup dan prosedur pemulihan
  • Firewall
  • Pemeliharaan preventif
  • Rencana pemulihan bencana
Prosedur audit-tinjauan sistem :
  • Memeriksa dengan seksama situs komputer
  • Memeriksa kebijakan dan prosedur akses fisik dan logis
  • Memeriksa kontrak pemeliharaan penjual
  • Menguji log akses sistem
  • Menguji kebijakan asuransi kecelakaan dan gangguan bisnis
Prosedur audit-pengujian pengendalian :
  • Mengamati dan menguji prosedur akses situs komputer
  • Memverifikasi tingkat dan efektifitas dari enkripsi data
  • Menyelidiki bagaimana upaya akses yang tidak diotorisasi dihadapi
  • Menguji hasil dari simulasi uji rencana pemulihan bencana
Pengendalian kompensasi :
  • Kebijakan personel yang kuat, termasuk pemisahan dari tugas yang tidak sesuai
  • Pengendalian pengguna yang efektif
Kerangka Kerja untuk Audit Pengembangan Program
Jenis-jenis kesalahan dan penipuan :
  • Kelalaian pemrograman atau kode program yang tidak diotorisasi
Prosedur pengendalian :
  • Pemeriksaan atas persetujuan lisensi perangkat lunak
  • Persetujuan manajemen dan pengguna atas spesifikasi pemrograman
  • Dokumentasi sistem yang lengkap, termasuk persetujuan
Prosedur audit-tinjauan sistem :
  • Pemeriksaan independen atas proses pengembangan sistem
  • Pemeriksaan atas standar evaluasi pemrograman
  • Pemeriksaan atas standar dokumentasi program dan sistem
  • Pemeriksaan atas kebijakan dan prosedur persetujuan pengujian
Prosedur audit-pengujian atas pengendalian :
  • Memeriksa pemberitahuan dari pertemuan tim pengembangan untuk bukti keterlibatan
  • Memeriksa spesifikasi pengujian, data pengujian, dan hasil pengujian sistem
  • Memeriksa persetujuan lisesnsi perangkat lunak
Pengendalian kompensasi :
  • Pengendalian pemrosesan yang kuat
  • Pemrosesan independen atas data pengujian oleh auditor
Kerangka Kerja untuk Audit Modifikasi Program
Jenis-jenis kesalahan dan penipuan :
  • Kesalahan pemrograman atau kode program yang tidak diotorisasi
Prosedur pengendalian :
  • Daftar komponen-komponen program yang dimodifikasi
  • Otorisasi dan persetujuan manajemen atas modifikasi program
  • Persetujuan pengguna atas spesifikasi perubahan program
  • Pengendalian akses logis
Prosedur audit-tinjauan sistem :
  • Memeriksa kebijakan, standar, dan prosedur modifikasi program
  • Memeriksa standar dokumentasi untuk modifikasi program
  • Memeriksa dokumentasi final atas modifikasi program
  • Memeriksa standar evaluasi pemrograman
Prosedur audit-pengujian atas pengendalian :
  • Mengamati implementasi perubahan program
  • Memverifikasi bahwa pemisahan versi pengembangan, uji, dan produksi dipertahankan
  • Memverifikasi bahwa perubahan tidak diimplementasikan oleh pengguna atau personel pemrograman
Pengendalian kompensasi :
  • Pengujian audit independen atas perubahan program yang tidak diotorisasi atau salah
  • Pengendalian pemrosesan yang kuat
Kerangka Kerja untuk Audit atas Pengendalian Pemrosesan Komputer
Jenis-jenis kesalahan dan penipuan :
  • Kegagalan mendeteksi data input yang salah, tidak lengkap, atau tidak diotorisasi
  • Distribusi atau pengungkapan yang tidak tepat atas output komputer
  • Ketidaktepatan yang disengaja maupun tidak disengaja dalam pelaporan
Prosedur pengendalian :
  • Rutinitas pengeditan data
  • Penggunaan yang tepat atas label file internal dan ekstrenal
  • Rekonsiliasi atas total batch
  • Prosedur perbaikan kesalahan yang efektif
  • Pengawasan yang kompeten atas operasi komputer
Prosedur audit-tinjauan sistem :
  • Memeriksa dokumentasi administratif untuk memproses standar pengendalian
  • Memeriksa dokumentasi pengoperasian untuk kelengkapan dan kejelasan
  • Mengamati fungsi operasi komputer dan pengendalian data
  • Memeriksa salinan daftar kesalahan, laporan total batch, dan data perubahan file
Prosedur audit-pengujian atas pengendalian :
  • Mengevaluasi kecukupan atas standar dan prosedur pengendalian pemrosesan
  • Mengevaluasi kecukupan dan kelengkapan pengendalian pengeditan data
  • Memverifikasi bahwa output sistem aplikasi didistribusikan dengan tepat
  • Memverifikasi ketepatan pemrosesan atas transaksi-transaksi yang sensitif
Pengendalian kompensasi :
  • Pengendalian pengguna yang kuat dan pengendalian atas data sumber yang efektif
Kerangka Kerja untuk Audit atas Pengendalian Data Sumber
Jenis-jenis kesalahan dan penipuan :
  • Data sumber yang tidak tepat atau tidak diotorisasi
Prosedur pengendalian :
  • Otorisasi pengguna atas input data sumber
  • Verifikasi digit cek
  • Verifikasi kunci
  • Penggunaan turnaround document
  • Rutinitas pengeditan data
Prosedur audit-tinjauan sistem :
  • Memeriksa dokumentasi mengenai tanggung jawab fungsi pengendalian data
  • Memeriksa dokumentasi administratif untuk standar pengendalian data sumber
  • Memeriksa metode otorisasi dan menguji tanda tangan otorisasi
Prosedur audit-uji pengendalian :
  • Memverifikasi pemeliharaan yang baik dan penggunaan log pengendalian data
  • Mengevaluasi bagaimana komponen-komponen kesalahan log dihadapi
  • Menguji data sumber untuk otorisasi yang benar
  • Merekonsiliasi total batch dan menindaklanjuti ketidaksesuaian
Pengendalian kompensasi :
  • Pengendalian pengguna dan pengolahan data yang kuat
Kerangka Kerja untuk Audit atas Pengendalian File Data
Jenis-jenis kesalahan dan penipuan :
  • Penghancuran data tersimpan karena kesalahan, kegagalan perangkat keras atau perangkat lunak, dan tindakan sabotase atau perusakan yang disengaja
  • Modifikasi atau pengungkapan data tersimpan yang tidak diotorisasi
Prosedur pengendalian :
  • Pengendalian akses logis dan sebuah matriks pengendalian akses
  • Pengendalian perbaruan secara bersamaan 
  • Enkripsi pada data rahasia
  • Perangkat lunak perlindungan virus
  • Backup off-site atas seluruh file data
Prosedur audit-tinjauan sistem :
  • Memeriksa dokumentasi bagi operasi perpustakaan file
  • Memeriksa kebijakan dan prosedur akses logis
  • Menguji rencana pemulihan bencana
  • Mendiskusikan prosedur pengendalian file dengan para manajer dan operator
Prosedur audit-pengujian atas pengendalian :
  • Mengamati dan mengevaluasi operasi perpustakaan file
  • Memeriksa catatan atas penentuan dan modifikasi kata sandi
  • Mengamati persiapan dan penyimpanan off-site atas file backup
  • Memverifikasi penggunaan efektif atas prosedur perlindungan virus
Pengendalian kompensasi :
  • Pengendalian pengguna dan pengolahan data yang kuat
  • Pengendalian keamanan komputer yang efektif
Para audior biasanya menggunakan lima teknik audit bersama sebagai berikut :
  1. Sebuah integrated test facility menyisipkan catatan-catatan file mempresentasikan divisi, departemen, pelanggan, atau pemasok fiktif di induk perusahaan.
  2. Dalam teknik snapshot, transaksi-transaksi yang terpilih ditandai dengan sebuah kode khusus.
  3. System control audit review file (SCARF) menggunakan modul audit yang dilekatkan untuk terus menerus mengawasi aktivitas transaksi, mengumpulkan data dalam transaksi dengan signifikansi audit khusus, serta menyimpannya dalam sebuah file SCARF atau log audit.
  4. Audit hooks adalah rutinitas audit yang memberitahu para auditor atas transaksi-transaksi yang dipertanyakan, biasanya saat transaksi-transaksi tersebut terjadi.
  5. Continuous and intermittent simulation (CIS) melekatkan sebuah modul audit dalam sebuah sistem manajemen database yang menguji seluruh transaksi yang memperbarui database menggunakan kriteria yang serupa dengan SCARF.

  


Selasa, 16 Oktober 2018

BAB. 10 Pengendalian Integritas Pemrosesan dan Ketersediaan

Pengendalian Input 
Frasa "sampah masuk, sampah keluar" menunjukkan pentingnya pengendalian input. Jika data yang dimasukkan ke dalam sebuah sistem tidak akurat, tidak lengkap, atau tidak valid, maka outputnya juga akan demikian. Akibatnya, hanya personel yang berwenang untuk bertindak didalam otoritasnya yang harus mempersiapkan dokumen sumber.

Bentuk Desain
Dokumen sumber dan bentuk lainnya harus didesain untuk meminimalkan kemungkinan kesalahan dan kelalaian. Dua bentuk utama desain pengendalian :
  1. Seluruh dokumen sumber harus dinomori sebelumnya secara berurutan.
  2. Sebuah dokumen turnaround adalah catatan atas data perushaan yang dikirimkan ke pihak eksternal dan kemudian dikembalikan oleh pihak eksternal tersebut untuk selanjutnya di input ke sistem. 
Pengecekan field adalah sebuah pengecekan edit yang menguji apakah karakter pada sebuah field adalah jenis yang tepat.

Pengecekan tanda adalah sebuah pengecekan edit yang memverifikasi apakah data pada sebuah field memiliki tanda artimatika yang sesuai. 

Pengecekan batas adalah sebuah pengecekan edit yang menguji sejumlah numerik terhadap nilai tetap.

Pengecekan jangkauan adalah sebuah pengecekan edit yang menguji apakah sebuah item data berada pada batas terendah dan tertinggi yang telah ditentukan sebelumnya.

Pengecekan ukuran adalah sebuah pengecekan edit yang memastikan bahwa data input sesuai dengan field yang ditentukan.

Pengecekan kelengkapan adalah sebuah pengecekan edit yang memverifikasi bahwa seluruh data yang diperlukan telah dimasukkan.

Pengecekan validitas adalah sebuah tes edit yang membandingkan kode ID atau nomor rekening dalam data transaksi dengan data serupa didalam file induk untuk memverifikasi bahwa rekening tersebut ada.

Tes kewajaran yaitu sebuah pengecekan edit edit dari kebenaran logis hubungan pada item data.

Cek digit adalah nomor ID dapat berisi sebuah cek digit yang dihitung dari digit lain.

Verifikasi cek digit adalah menghitung ulang sebuah cek digit untuk memverifikasi bahwa kesalahan entri data belum dibuat.

Pengecekan berurutan yaitu sebuah pengecekan edit yang menentukan apakah batch atas input data berada di dalam urutan numerik atau alfabetis yang tepat.

Total finansial adalah sebuah jenis dari total batch yang sama dengan jumlah atas field yang berisi nilai-nilai moneter.

Total batch adalah merangkum nilai-nilai numerik bagi sebuah batch atas catatan input. Berikut ini adalah tiga total batch yang sering digunakan :
  1. Total finansial, menjumlahkan sebuah field yang berisi nilai-nilai moneter, seperti total jumlah dolar dari seluruh penjualan untuk sebuah batch transaksi penjualan.
  2. Total hash, menjumlahkan sebuah field numerik non-finansial, seperti field total kuantitas yang dipesan di dalam sebuah batch transaksi penjualan.
  3. Jumlah catatan adalah banyaknya catatan dalam sebuah batch.
Pengendalian Tambahan Entri Data Online

Prompting yaitu sebuah pengecekan kelengkapan entri data secara online yang meminta tiap-tiap item yang diperlukan dalam data input dan kemudian menunggu respons yang dapat diterima sebelum meminta item selanjutnya.

Verifikasi closed-loop adalah sebuah metode validasi input menggunakan data yang dimasukkan ke dalam sistem untuk mengambil dan menampilkan informasi terkait lainnya sehingga pihak entri data tersebut dapat memverifikasi ketepatan dari data input.

Pengendalian Pemrosesan 

Catatan kepala yaitu jenis dari label internal yang muncul di awal setiap file dan memuat nama file, tanggal kadaluwarsa, dan informasi identifikasi rile lainnya.

Catatan trailer yaitu jenis dari label internal yang muncul di akhir sebuah file, dalam file transaksi, catatan trailer memuat total batch yang dihitung selama input.

Kesalahan transposisi adalah sebuah kesalahan yang terjadi ketika angka dalam dua kolom yang berdekatan dipertukarkan secara tidak sengaja.

Pengujian saldo cross-footing adalah sebuah pengendalian pemrosesan yang memverifikasi ketetapan dengan membandingkan dua cara alternatif dari menghitung total yang sama.

Pengujian saldo nol adalah sebuah pengendalian pemrosesan yang memverifikasi bahwa saldo dari rekening kontrol sama dengan nol setelah seluruh entri pada rekening tersebut telah dibuat.

Pengendalian pembaruan secara bersamaan adalah pengendalian yang mengunci pengguna untuk melindungi catatan individu dari kesalahan yang dapat terjadi jika berbagai pengguna berupaya untuk memperbarui catatan yang sama secara bersamaan.

Dua pengendalian transmisi data yang umum lainnya adalah  :
  1. Checksum. Ketika data ditransmisikan, perangkat pengirim dapat menghitung sebuah hash dari file tersebut, yang disebut checksum.
  2. Bit paritas adalah sebuah bit ekstra yang ditambahkan ke setiap karakter, digunakan untuk mengecek ketepatan transmisi. Pengecekan paritas yaitu sebuah pengendalian transmisi data di mana perangkat penerima menghitung ulang bit paritas untuk memverifikasi ketepatan dari data yang ditransmisikan.
Toleransi kesalahan yaitu kemampuan dari sebuah sistem untuk terus berfungsi ketika ada kegagalan perangkat keras.

Redundant Arrays of Independent Drives (RAID) yaitu sebuah teknik toleransi kesalahan yang mecatat data dalam berbagai disk drive bukan hanya satu untuk mengurangi risiko kehilangan data. 

Uninterruptible power supply (UPS) yaitu sebuah perangkat suplai daya alternatif yang melindungi dari kehilangan daya dan fluktuasi di dalam tingkat daya dengan menggunakan daya baterai untuk mengaktifkan sistem beroperasi cukup lama untuk mem-backup data penting dan mematikan dengan aman.

Backup yaitu sebuah salinan dari sebuah database, file, atau program perangkat lunak.

Recovery point objective (RPO) adalah jumlah data yang ingin dimiliki organisasi untuk dimasukkan kembali atau secara potensial hilang.

Recovery time objective (RTO) adalah waktu maksimum yang dapat ditoleransi untuk mengembalikan sistem informasi sebuah organisasi setelah sebuah bencana, mempresentasikan jangka waktu yang akan diupayakan organisasi untuk berfungsi tanpa sistem informasi.

Real-time monitoring adalah pemeliharaan salinan-salinan lengkap dari sebuah database pada dia pusat data terpisah dan memperbarui kedua salinan secara real-time setiap transaksi terjadi.

Backup penuh adalah salinan persis dari keseluruhan sebuah database.

Backup inkremental adalah sebuah jenis dari backup parsial yang melibatkan penyalinan hanya item-item data yang telah berubah sejak backup parsial. Backup ini memproduksi sebuah set file backup in kremental, masing-masing mengandung hasil dari transaksi satu hari.

Backup diferensial adalah salah satu jenis backup parsial yang melibatkan penyalinan seluruh perubahan yang dibuat sejak backup penuh terakhir. Jadi, setiap file backup diferensial yang baru memuat efek kumulatif dari seluruh aktivitas sejak backup penuh terakhir.

Arsip yaitu sebuah salinan dari sebuah database, file induk, atau perangkat lunak yang ditahan tanpa batas sebagai sebuah catatan historis, biasanya untuk memenuhi persyaratan hukum dan peraturan.

Perencanaan Pemulihan Bencana Dan Kelangsungan Bisnis

Disaster recovery plan (DRP) yaitu sebuah rencana untuk mengembalikan kemampuan TI sebuah organisasi akibat kejadian pusat datanya dihancurkan.

Situs dingin yaitu sebuah pilihan pemulihan bencana yang bergantung pada akses terhadap sebuah fasilitas alternatif yang diberi kabel sebelumnya untuk akses telepon dan Internet yang diperlukan, tetapi tidak memuat peralatan komputasi apapun.

Situs panas yaitu sebuah pilihan pemulihan bencana yang bergantung pada akses terhadap sebuah pusat data alternatif operasional keseluruhan yang tidak hanya diberi kabel sebelumnya, tetapi juga memuat seluruh perangkat keras dan perangkat lunak yang diperlukan.

Business continuity plan (BCP) yaitu sebuah rencana yang menspesifikasikan cara merangkum tidak hanya operasi TI, tetapi seluruh proses bisnis akibat terjadinya kerusakan besar.   

Application Controls in Batch Processing of Credit Sales

Senin, 08 Oktober 2018

BAB 9. Pengendalian Kerahasiaan dan Privasi

Menjaga Kerahasiaan

Melindungi Kerahasiaan Dengan Enkripsi
Enkripsi adalah alat yang sangat penting dan efektif untuk melindungi kerahasiaan. Ia adalah satu-satunya cara untuk melindungi informasi dalam lalu lintasnya melalui Internet. Enkripsi juga merupakan bagian yang diperlukan dari defense-in-depth untuk melindungi informasi yang disimpan dalam situs atau di salam sebuah cloud publik. Sebagai contoh, banyak kantor akuntan telah menciptakan portal aman yang mereka gunakan untuk membagi informasi sensitif atas audit, pajak, atau konsultasi dengan klien. 

Mengendalikan Akses Terhadap Informasi Sensitif
Information Rights Management (IRM) adalah perangkat lunak yang menawarkan kemampuan tidak hanya untuk membatasi akses terhadap file atau dokumen tertentu, tetapi juga memerinci tindakan-tindakan individu yang diberi akses terhadap sumber daya tersebut agar dapat melakukannya. Beberapa perangkat lunak IRM bahkan memiliki kemampuan untuk membatasi keistimewaan akses untuk periode waktu tertentu dan menghapus file yang dilindungi dari jarak jauh.

Data Loss Prevention (DLF) adalah perangkat lunak yang bekerja seperti program antivirus secara terbalik, mengeblok pesan-pesan keluar yang mengandung kata-kata atau frasa-frasa kunci yang terkait dengan kekayaan intelektual atau data sensitif lain yang ingin dilindungi organisasi.

Watermark digital adalah kode yang terlekat dalam dokumen yang memungkinkan sebuah organisasi untuk mengidentifikasi informasi rahasia yang telah diungkapkan.

Privasi

Pengendalian Privasi
Data masking adalah sebuah program yang melindungi privasi dengan mengganti informasi pribadi dengan nilai-nilai palsu.

Permasalahan Privasi
Spam adalah e-mail tak diinginkan yang mengandung baik periklanan maupun konten serangan.

Pencurian identitas adalah penggunaan tidak sah atas informasi pribadi seseorang demi keuntungan pelaku.
Mengasumsikan identitas seseorang, biasanya untuk keuntungan ekonomi.

Regulasi Privasi dan Prinsip-Prinsip Privasi yang Diterima Secara Umum
Sepuluh (10) praktik terbaik yang diakui secara internasioal untuk melindungi privasi informasi pribadi para pelanggan :
  1. Manajemen
  2. Pemberitahuan
  3. Pilihan dan persetujuan
  4. Pengumpulan
  5. Penggunaan dan retensi
  6. Akses
  7. Pengungkapan kepada pihak ketiga
  8. Keamanan
  9. Kualitas
  10. Pengawasan dan penegakan
Enkripsi

Enkripsi adalah proses mentransformasikan teks normal, disebut plaintext, ke dalam raban yang tidak dapat dibaca, disebut chipertext.

Plaintext adalah teks normal yang belum dienkripsi.

Chipertext adalah palintext yang diubah menjadi raban yang tidak dapat dibaca menggunakan enkripsi.

Deskripsi adalah mengubah chipertext kembali menjadi plaintext.

Faktor-faktor yang mempengaruhi kekuatan enkripsi :
  1. Panjang kunci
  2. Alogartime enkripsi
  3. Kebijakan untuk mengelola kunci kriptografi
Jenis-jenis sistem enkripsi
Sistem enkripsi simetris adalah sistem enkripsi yang menggunakan kunci yang sama untuk  mengenkripsi dan mendekripsi.

Sistem enkripsi asimetris adalah sistem enkripsi yang menggunakan dua kunci (satu publik, lainnya privat),  keduanya dapat mengenkripsi, tetapi hanya kunci pencocokan lainnya yang dapat mendekripsi.

Kunci publik adalah salah satu kunci yang digunakan dalam sistem enkripsi asimetris. Kunci ini didistribusikan secara luas dan tersedia bagi siapapun.

Kunci Privat adalah salah satu kunci yang digunakan pada sistem ekripsi asimetris. Kunci ini dirahasiakan dan diketahui hanya oleh pemilik dari sepasang kunci publik dan privat.

Key escrow adalah proses penyimpanan sebuah salinan kunci enkripsi dalam lokasi yang aman.

Hashing adalah proses mengubah palintext sepanjang apa pun ke dalam sebuah kode singkat yang disebut hash.

Hash adalah plaintext yang telah diubah menjadi kode singkat.

Nonrepudiation adalah menciptakan persetujuan yang terikat secara hukum yang tidak dapat ditolak secara unilateral oleh kedua pihak.

Tanda tangan digital adalah sebuah hash yang dienkripsi dengan kunci privat milik pembuat hash.

Sertifikat digital adalah sebuah dokumen elektronik yang mengandung kunci publik milik entitas dan mnerangkan identitas pemilik kunci publik tersebut.

Otoritas sertifikat adalah sebuah organisasi yang menerbitkan kunci publik dan privat serta mencatat kunci publik di dalam sertifikat digital.

Infrastruktur kunci publik adalah sistem untuk menerbitkan sepasang kunci publik dan privat serta sertifikat digital terkait.

Virtual private network (VPN), menggunakan enkripsi dan autentifikasi untuk mentransfer informasi melalui Internet dengan aman sehingga menciptakan sebuah jaringan privat "virtual".




  

Rabu, 03 Oktober 2018

BAB 8. Pengendalian untuk Keamanan Informasi

Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem :
  1. Keamanan - akses terhadap sistem dan data di dalamnya dikendalikan serta terbatas untuk pengguna yang sah.
  2. Kerahasiaan - informasi keorganisasian yang sensitif terlindungi dari pengungkapan yang tanpa izin.
  3. Privasi - informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja hanya dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal serta dilindungi dari pengungkapan yang tanpa izin.
  4. Integritas pemrosesan - data diproses secara akurat, lengkap, tepat waktu, dan hanya dengan otorisasi yang sesuai.
  5. Ketersediaan - sistem dan informasinya tersedia untuk memenuhi kewajiban operasional dan kontraktual.
Dua Konsep Keamanan Informasi Fundamental

Defense-in-depth yaitu penggunaan berbagai lapisan pengendalian untuk menghindari sebuah poin kegagalan.

Model keamanan berbasis waktu yaitu penggunaan kombinasi perlindungan preventif, detektif, korektif yang melindungi aset informasi cukup lama agar memungkinkan organisasi untuk mengenali bahwa sebuah serangan tengah terjadi dan mengambil langkah-langkah untuk menggagalkannya sebelum informasi hilang atau dirusak.

Memahami Serangan yang Ditargetkan

Langkah-langkah dasar yang dilakukan para penjahat untuk menyerang sistem informasi sebuah perusahaan :
  1. Melakukan pengintaian
  2. Mengupayakan rekayasa sosial ( menggunakan tipuan untuk mendapatkan akses tanpa izin terhadap sumber daya informasi)
  3. Memindai dan memetakan target
  4. Penelitian
  5. Mengeksekusi serangan
  6. Menutupi jejak
Pengendalian Preventif

Autentikasi adalah memverifikasi identitas seseorang atau perangkat yang mencoba untuk mengakses sistem.

Pengidentifikasi biometri adalah sebuah karakteristik fisik atau perilaku yang digunakan sebagai informasi keaslian.

Autentikasi multifaktor yaitu penggunaan dua atau lebih jenis tanda bukti autentikasi secara bersamaan untuk mencapai tingkat keamanan yang lebih ketat.

Autentikasi multimodal yaitu penggunaan berbagai tanda bukti autentikasi dari jenis yang sama untuk mencapai tingkat keamanan yang ketat.

Otorisasi adalah proses memperketat akses pengguna terotorisasi atas bagian spesifik sistem dan membatasi tindakan-tindakan apa saja yang diperbolehkan untuk dilakukan.

Matriks pengendalian akses adalah sebuah tabel yang digunakan untuk mengimplementasikan pengendalian otorisasi.

Uji kompatibilitas yaitu mencocokkan tanda bukti autentikasi pengguna terhadap matriks pengendalian akses untuk menentukan sebaiknya pegawai diizinkan atau tidak untuk mengakses sumber daya dan melakukan tindakan yang diminta.

Border router adalah sebuah perangkat yang menghubungkan sistem informasi organisasi ke internet.

Firewall adalah sebuah perangkat keras bertujuan khusus atau perangkat lunak yang bekerja pada sebuah komputer bertujuan umum yang mengendalikan baik komunikasi masuk maupun keluar antara sistem di balik firewall dan jaringan lainnya.

Demilitarized zone (DMZ) adalah sebuah jaringan terpisah yang berada diluar sistem informasi internal organisasi serta mengizinkan akses yang dikendalikan dari Internet.

Router adalah perangkat bertujuan khusus yang didesain untuk membaca bagian alamat sumber dan tujuan pada header paket IP untuk memutuskan selanjutnya akan mengirim paket ke mana.

Access control list (ACL) adalah seperangkat aturan IF-THEN yang digunakan untuk menentukan tindakan untuk paket yang tiba.

Penyaringan paket adalah sebuah proses yang menggunakan berbagai bagian pada header IP dan TCP paket untuk memutuskan tindakan yang dilakukan pada paket.

Deep packet inspection adalah sebuah proses yang memeriksa data fisik sebuah paket TCP untuk mengendalikan lalu lintas, bukan hanya melihat informasi pada header IP dan TCP.

Sistem pencegah gangguan adalah perangkat lunak atau perangkat keras yang mengawasi pola-pola dalam arus lalu lintas untuk mengidentifikasi dan mengeblok serangan secara otomatis.

Remote authentication dial-in user service adalah sebuah metode standar untuk memverifkasi identitas pengguna yang berupaya untuk terhubung melalui akses dial-in.

War dialing adalah mencari sebuah modem menganggur dengan memprogram sebuah komputer untuk memanggil ribuan lini telepon.

Endpoint adalah istilah kolektif untuk stasiun kerja, server, printer, dan perangkat lain yang meliputi jaringan organisasi.

Kerentanan adalah cacat pada program yang dapat dimanfaatkan baik untuk merusak sistem maupun mengambil kendalinya.

Pemindai kerentanan adalah alat otomatis yang didesain untuk mengidentifikasi apakah sebuah sistem bawaan memiliki program yang tidak digunakan dan tidak perlu serta menunjukkan ancaman keamanan potensial.

Pengukuhan yaitu proses memodifikasi konfigurasi dasar endpoint untuk mengeliminasi pengaturan dan layanan yang tidak perlu.

Pengendalian perubahan dan manajemen perubahan adalah proses formal yang digunakan untuk memastikan bahwa modifikasi pada perangkat keras, perangkat lunak, atau pada proses tidak mengurangi keandalan sistem.

Analisis log adalah proses pemeriksaan log untuk mengidentifikasi bukti kemungkinan serangan.

Intrusion detection system (IDS) yaitu sebuah sistem yang menghasilkan sejumlah log dari seluruh lalu lintas jaringan yang diizinkan untuk melewati firewall kemudian menganalisis log-log tersebut sebagai tanda atas gangguan yang diupayakan atau berhasil dilakukan.

Uji penetrasi adalah upaya terotorisasi untuk menerobos ke dalam sistem informasi organisasi.

Tim perespons insiden komputer adalah sebuah tim yang bertanggung jawab untuk mengatasi insiden keamanan dunia.

Exploit adalah sebuah program yang didesain untuk memanfaatkan dari kerentanan yang diketahui.

Patch adalah kode yang dirilis oleh pengembang perangkat lunak untuk memperbaiki kerentanan tertentu.

Manajemen patch yaitu proses untuk secara teratur menerapkan patch dan memperbarui perangkat lunak.

Virtualisasi adalah menjalankan berbagai sistem secara bersamaan pada satu komputer fisik.

Komputasi cloud adalah menggunakan sebuah browser untuk mengakses perangkat lunak, penyimpan data, perangkat keras, dan aplikasi dari jarak jauh.

Selasa, 02 Oktober 2018

BAB 7. Pengendalian dan Sistem Informasi Akuntansi

Ikhtisar Konsep Pengendalian

Pengendalian internal adalah proses yang dijalankan untuk menyediakan jaminan memadai bahwa tujuan-tujuan pengendalian berikut telah tercapai.
  • Mengamankan aset-mencegah atau mendeteksi perolehan, penggunaan, atau penempatan yang tidak sah.
  • Mengelola catatan dengan detail yang baik untuk melaporkan aset perusahaan secara akurat dan wajar.
  • Memberikan informasi yang akurat dan reliabel.
  • Menyiapkan laporan keuangan yang sesuai dengan kriteria yang ditetapkan.
  • Mendorong dan memperbaiki efisiensi operasional.
Pengendalian internal menjalankan tiga fungsi penting sebaga berikut :
  1. Pengendalian preventif, mencegah masalah sebelum timbul.
  2. Pengendalian detektif, menemukan masalah yang tidak terelakkan.
  3. Pengendalian korektif, mengidentifikasi dan memperbaiki masalah serat memperbaiki dan memulihkannya dari kesalahan yang dihasilkan.
Pengendalian internal sering kali dipisahkan dalam dua kategori sebagai berikut :
  1. Pengendalian umum, memastikan lingkungan pengendalian sebuah organisasi stabil dan dikelola dengan baik.
  2. Pengendalian aplikasi, mencegah, mendeteksi, dan mengoreksi kesalahan transaksi serta penipuan di dalam program aplikasi.
Praktik Korupsi Asing dan Sarbanes-Oxley Acts

Sarbanes-Oxley Act adalah undang-undang yang dimaksudkan untuk mencegah kejahatan laporan keuangan, membuat laporan keuangan lebih transparan, memberikan perlindungan kepada investor, memperkuat pengendalian internal pada perusahaan publik, dan menghukum eksekutif yang melakukan kejahatan. Berikut beberapa aspek terpenting SOX :
  • Public Company Accounting Oversight Board (PCAOB), untuk mengendalikan profesi  pengauditan.
  • Aturan-aturan baru bagi para auditor.
  • Peran baru bagi komite audit.
  • Aturan baru bagi manajemen.
  • Ketentuan baru pengendalian internal.
Kerangka Pengendalian

Kerangka COBIT adalah sebuah kerangka keamanan dan pengendalian yang memungkinkan manajemen untuk membuat tolok ukur praktik-praktik keamanan dan pengendalian lingkungan TI, para pengguna layanan TI dijamin dengan adanya keamanan dan pengendalian yang memadai, dan para auditor memperkuat opini pengendalian internal dan mempertimbangkan masalah keamanan TI dan pengendalian yang dilakukan.

Kerangka pengendalian internal COSO, sebuah kelompok sektor swasta yang terdiri atas Asosiasi Akuntansi Amerika, AICPA, Ikatan Auditor Internal, Ikatan Akuntan Manajemen, dan Ikatan Eksekutif Keuangan.

Kerangka manajemen risiko perusahaan COSO, sebuah kerangka COSO yang memperbaiki proses manajemen risiko dengan memperluas pengendalian internal COSO-Terintegrasi.

Lingkungan Internal

Lingkungan internal adalah budaya perusahaan yang merupakan fondasi dari seluruh elemen ERM lainnya karena ini memengaruhi cara organisasi menetapkan strategi dan tujuannya, membuat struktur aktivitas bisnis, dan mengidentifikasi, menilai, serta merespon risiko.

Sebuah lingkungan internal mencakup hal-hal sebagai berikut :
  1. Filosofi manajemen, gaya pengoperasian, dan selera risiko.
  2. Komitmen terhadap integritas, nilai-nilai etis, dan kompetensi.
  3. Pengawasan pengendalian internal oleh dewan direksi.
  4. Struktur organisasi.
  5. Metode penetapan wewenang dan tanggung jawab.
Komite audit adalah sejumlah anggota dewan direksi yang berasal dari luar dan independen yang bertanggung jawab untuk pelaporan keuangan, kepatuhan terhadap peraturan, pengendalian internal, serta perekrutan dan pengawasan auditor internal dan eksternal.

Kebijakan dan prosedur manual yaitu sebuah dokumen yang menjelsakan partik bisnis yang sesuai, mendeskripsikan pengetahuan dan pengalaman yang dibutuhkan, menjelaskan prosedur dokumen, menjelaskan cara menangani transaksi serta mendata sumber daya yang tersedia untuk melaksanakan tugas-tugas tertentu.

Penetapan Tujuan 

Tujuan strategis adalah tujuan tingkat tinggi yang disejajarkan dan mendukung misi perusahaan serta menciptakan nilai pemegang saham.

Tujuan operasi adalah tujuan yang berhubungan dengan efektivitas dan efisiensi operasi perusahaan serta menentukan cara mengalokasikan sumber daya.

Tujuan pelaporan yaitu tujuan yang membantu memastikan ketelitian, kelengkapan, dan keterandalan laporan perusahaan, mengingkatkan pembuatan keputusan, dan mengawasi aktivitas serta kinerja perusahaan.

Tujuan kepatuhan yaitu tujuan yang membantu perusahaan mematuhi seluruh hukum dan peraturan yang berlaku.

Identifikasi Kejadian

Kejadian yaitu sebuah insiden positif atau negatif dari sumber-sumber internal dan eksternal yang memengaruhi implementasi strategi atau pencapaian tujuan.

Penilaian Risiko dan Respons Risiko

Risiko bawaan adalah kelemahan dari sebuah penetapan akun atau transaksi pada masalah pengendalian yang signifikan tanpa adanya pengendalian internal.

Risiko residual yaitu risiko yang tersisa setelah manajemen mengimplementasikan pengendalian internal atau beberapa respon lainnya terhadap risiko.

Aktivitas Pengendalian

Aktivitas pengendalian yaitu kebijakan, prosedur, dan aturan yang memberikan jaminan memadai bahwa tujuan pengendalian telah dicapai dan respon risiko dilakukan.

Tanda tangan digital yaitu cara penandatanganan sebuah dokumen secara elektronik dengan data yang tidak dapat dipalsukan.

Otorisasi khusus yaitu persetujuan khusus yang dibutuhkan oleh seorang pegawai agar diijinkan untuk menangani sebuah transaksi.

Otorisasi umum adalah otorisasi yang diberikan kepada pegawai untuk menangani transaksi rutin tenapa persetujuan khusus.

Pemisahan tugas akuntansi adalah pemisahan fungsi akuntansi otorisasi, penyimpanan, dan pencatatan guna meminimalkan kemampuan pegawai untuk melakukan penipuan.

Pemisahan tugas sistem adalah penetapan prosedur-prosedur pengendalian untuk membagi wewenang dan tanggung jawab secara jelas di dalam fungsi sistem informasi. Wewenang dan tanggung jawab harus dibagi dengan jelas menurut fungsi-fungsi sebagai berikut :
  1. Administrator sistem
  2. Manajemen jaringan
  3. Manajemen keuangan.
  4. Manajemen perubahan.
  5. Pengguna.
  6. Analis sistem.
  7. Pemrograman.
  8. Operasi komputer.
  9. Perpustakaan sistem informasi.
  10. Pengendalian data.
Pengendalian pengembangan sistem yang penting meliputi hal-hal sebagai berikut :
  1. Sebuah komite pengarah
  2. Sebuah rencana induk strategis
  3. Sebuah rencana pengembangan proyek
  4. Sebuah jadwal pengolahan data
  5. Pengukuran kinerja sistem
  6. Sebuah tinjauan pasca-implementasi
Sistem integrator adalah pihak luar yang dipekerjakan untuk mengelola usaha pengembangan sistem perusahaan.

Jejak audit yaitu sebuah jalur yang memungkinkan transaksi untuk ditelusuri melalui sistem pengolahan data dari titik asal ke output atau sebaliknya dari output ke titik asal.

Jaringan saraf adalah sistem komputasi yang meniru proses pembelajaran otak dengan menggunakan jaringan prosesor yang terhubung satu sama lain dengan menjalankan berbagai operasi secara serentak dan berinteraksi dengan dinamis.

Hotline penipuan adalah nomor telepon yang dapat dihubungi oleh para pegawai untuk melaporkan penipuan dan penyalahgunaan secara anonim (tanpa nama).
 

Senin, 01 Oktober 2018

BAB 6. Teknik Penipuan dan Penyalahgunaan Komputer

Serangan dan Penyalahgunaan Komputer

Hacking adalah akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen dari sebuah sistem komputer yang tak sah.

Hijacking adalah pengambilan kendali atas komputer orang lain untuk melakuka aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya.

Botnet adalah sebuah jaringan komputer terbajak yang kuat dan berbahaya yang digunakan untuk menyerang sistem atau menyebabkan malware.

Zombie adalah sebuah komputer yang dibajak, biasanya merupakan bagian dari botnet yang dipergunakan untuk melakukan berbagai serangan Internet.

Bot herder adalah seseorang yang menciptakan botnet dengan memasangkan perangkat lunak pada PC yang merespons intruksi elektronik milik bot herder.

Serangan denial-of-service adalah sebuah serangan komputer di mana penyerang mengirimkan sejumlah bom e-mail atau permintaan halaman web, biasanya dari alamat salah yang diperoleh secara acak, agar server e-mail atau web server yaitu penyedia layanan internet kelebihan beban dan ditutup.

Spamming adalah secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama, biasanya berupa upaya untuk menjual sesuatu.

Serangan kamus adalah menggunakan perangkat lunak khusus untuk menebak alamat e-mail perusahaan dan mengirimkan pesan e-mail kosong. Pesan yang tidak kembali biasanya merupakan alamat e-mail yang valid, sehingga dapat ditambahkan pada daftar alamat e-mail pelaku spamming.

Splog adalah spam blog yang diciptakan untuk meningkatkan situs Google PageRank, yang merupakan intensitas sebuah halaman situs yang direferensikan oleh halaman situs lainnya.

Spoofing adalah mengubah beberapa bagian dari komukasi elektronik untuk membuat seolah-olah orang lain yang mengirimkannya agar mendapatkan kepercayaan dari penerima. Spoofing memiliki beberapa bentuk yaitu :
  • E-mail spoofing
  • Caller ID spoofing
  • IP address spoofing
  • Address Resolution Protocol (ARP) spoofing
  • MAC address
  • SMS spoofing
  • Web-page spoofing 
  • DNS spoofing
Serangan zero-day adalah sebuah serangan di antara waktu ketentangan sebuah perangkat lunak baru ditemukan dan "merilisnya sembarangan" dan saat sebuah pengembang perangkat lunak merilis patch untuk memperbaiki masalah.

Patch adalah kode yang dirilis pengembang perangkat lunak yang memperbaiki kerentanan perangkat lunak tertentu.

Serangan limpahan buffer adalah ketika jumlah data yang dimasukkan ke dalam sebuah program lebih banyak daripada jumlah dari input buffer.

Serangan injeksi SQL adalah menyisipkan query SQL berbahaya pada input sehingga query tersebut lolos dan dijalankan oleh sebuah program aplikasi.

Serangan man-in-the-middle (MITM) adalah seorang hacker menempatkan dirinya diantara seorang klien dan host untuk memotong komunikasi di antara mereka.

Masquerading atau impersonation adalah berpura-pura menjadi pengguna yang sah untuk mengakses sebuah sistem.

Pemecahan kata sandi adalah memasuki pertahanan sebuah sistem, mencuri file yang memuat kata sandi valid, mendeskripsinya, dan menggunkannya untuk mendapatkan akses atas program, file, dan data.

War driving adalah berkendara mencari jaringan nirkabel rumah atau perusahaan yang tidak terlindungi.

War dialing adalah memrogram sebuah komputer untuk menghubungi ribuan sambungan telepon untuk mencari dial-up modem lines,

War rocketing adalah menggunakan roket untuk melepaskan titik akses nirkabel yang terhubung pada parasut yang mendeteksi jaringan nirkabel tidak aman.

Data didding adalah mengubah data sebelum atau selama entri kedalam sebuah sistem komputer untuk menghapus, mengubah, menambah, atau memperbarui data sistem kunci yang salah.

Kebocoran data adalah menyalin data perusahaan tanpa izin, sering kali tanpa meninggalkan indikasi bahwa ia telah disalin.

Teknik salami adalah pencurian sebagian kecil uang dari beberapa rekening yang berbeda.

Spionase ekonomi adalah mencuri informasi, rahasia dagang, dan kekayaan intelektual.

Pemerasan dunia maya adalah ancaman untuk membahayakan sebuah perusahaan atau seseorang jika sejumlah uang tertentu tidak dibayarkan.

Cyber-bullying adalah menggunakan teknologi komputer untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa, mengancam, mengusik, menghina, mempermalukan, atau membahayakan orang lain.

Sexting adalah tukar menukar pesan teks dan gambar yang terang-terangan bersifat seksual dengan orang lain, biasanya menggunakan perantara telepon.

Terorisme Internet adalah menggunaka internet untuk mengganggu perdagangan elektronik serta membahayakan komputer dan komunikasi.

Misinformasi Internet adalah menggunakan Internet untuk menyebarkan informasi palsu atau menyesatkan.

Penipuan lelang Internet adalah menggunakan situs lelang Internet untuk menipu orang lain.

Penipuan pump-and-dump Internet adalah menggunakan Internet untuk menaikkan harga saham kemudian menjualnya.

Penipuan klik adalah memanipulasi jumlah waktu iklam yang di klik untuk meningkatkan tagihan periklanan.

Pembajakan perangkat lunak adalah menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin.

Rekayasa Sosial 

Rekayasa Sosial adalah teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan pelaku dalam rangka untuk mendapatkan akses fisik atau logis ke sebuah bangunan, komputer, server, atau jaringan. Biasanya untuk mendapatkan informasi yang dibutuhkan untuk mendapatkan data rahasia.

Menetapkan prosedur dan kebijakan berikur, dan melatih orang-orang untuk mengikutinya, dapat membantu meminimalkan rekayasa sosial :
  1. Jangan pernah membiarkan orang mengikuti anda ke bangunan yang terlarang.
  2. Jangan log in ke komputer orang lain, terutama jika anda memiliki akses administratif.
  3. Jangan pernah memberikan informasi sensitif melalui telepon atau e-mail.
  4. Jangan pernah membagikan kata sandi atau ID pengguna.
  5. Waspadalah bila orang yang tidak anda kenal berusaha mendapatkan akses melalui anda.
Pencurian identitas adalah mengambil identitas seseorang, biasanya untuk kepentingan ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara  ilegal, seperti nomor social security, nomor rekening bank, atau kartu kredit.

Pretexting adalah menggunakan skenario diciptakan (dalih) untuk meningkatkan kecenderungan agar korban membocorkan informasi atau melakukan sesuatu.

Posing adalah menciptakan bisnis yang terlihat sah, mengumpulkan informasi pribadi sambil melakukan penjualan, tetapi tidak pernah mengirimkan barang.

Pharming adalah mengarahkan lalu lintas situs web ke situs web palsu.

Tabnapping adalah secara diam-diam mengubah tab dari browser yang dibuka untuk mendapatkan ID dan kata sandi pengguna ketika korban masuk kembali ke dalam situs.

Skimming adalah penggesekan ganda kartu kredit pada terminal yang sah atau menggesekkan kartu secara diam-diam pada pembaca kartu yang kecil dan tersembunyi untuk merekam data kartu kredit untuk penggunaan berikutnya.

Chipping adalah berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil untuk merekan data transaksi pada sebuah pembaca kartu yang sah.

Menguping adalah mendengarkan komunikasi pribadi atau menyadap ke dalam transaksi data.

Malware

Malware adalah segala perangkat lunak yang digunakan untuk membahayakan.

Spyware adalah perangkat lunak yang secara diam-diam mengawasi dan mengumpulkan informasi pribadi mengenai pengguna dan mengirimkannya kepada orang lain, biasanya tanpa izin pengguna komputer.

Scareware adalah perangkat lunak berbahaya tidak ada manfaat yang dijual menggunakan taktik menakut-nakuti.

Ransomware adalah perangkat lunak yang mendeskripsikan program dan data sampai sebuah tebusan dibayarkan untuk menghilangkannya.

Bluesnarfing adalah mencuri daftar kontak, gambar, dan data lain dengan menggunakan Bluetooth.

Bluebugging adalah mengambil kendali atas telepon orang lain untuk membuat atau mendengarkan panggilan, mengirim atau membaca pesan teks, menghubungkan ke Internet, meneruskan panggilan korban, dan menghubungi nomor yang membebankan tarif.