Minggu, 06 Mei 2012

Akuntansi Syariah

Akuntansi syariah dapat dijelaskan melalui akar kata dimilikinya yakni akuntansi dan syariah. Akuntansi memiliki banyak definisi diantaranya pada tahun 1953, Committee on Accounting Terminology dari American Institute of Certified Public Accountants (AICPA) menyatakan bahwa akuntansi adalah seni mencatat, mengklasifikasikan, dan meringkas dalm bentuk yang berarti dan dalam unit uang tentang transaksi-transaksi dan kejadian-kejadian, yang paling tidak, memilki sifat keuangan, dan menginterpretasikan hasil-hasilnya (Triyuwono, 2006: 33)
Kemudian pada tahun 1970, American Institute of Certified Public Accountants (AICPA) membuat Statement of the Accounting Principle Board, No. 4 yang menyatakan bahwa akuntansi adalah aktivitas jasa. Fungsinya adalah memberikan informasi kuantitatif, terutama informasi keuangan, tentang entitas bisnis yang dimakasudkan dapat berguna dalam membuat keputusan-keputusan ekonomi-dalam membuat pilihan-pilihan yang rasional diantara beberapa alternatif tindakan (Triyuwono, 2006: 34).
Selain itu Wiliams et. al. dalam Triyuwono (2006) mengartikan akuntansi sebagai sebuah aktivitas yang dirancang untuk mengidentifikasi, mengukur, dan mengkomunikasikan informasi tentang entitas ekonomi yang dimaksudkan dapat berguna dalam membuat keputusan-keputusan ekonomi.
Dan Hilman et. al. dalam Triyuwono (2006) berpendapat bahwa akuntansi adalah sistem informasi. Ia menyajikan informasi keuangan tentang sebuah bisnis di mana dengan informasi tersebut para pengguna membuat keputusan.
Kosa kata syariah dalam bahasa Arab memiliki arti jalan yang ditempuh atau garis yang seharusnya dilalui. Dari sisi, terminology bermakna pokok-pokok aturan hukum yang digariskan oleh Allah SWT untuk dipatuhi dan dilalui oleh seorang muslim dalam menjalani segala aktivitas hidupnya (ibadah) di dunia (Nurhayati, 2009: 14)
Selanjutnya menurut Ikatan Akuntan Indonesia (2007) syariah merupakan ketentuan hukum islam yang mengatur aktivitas umat manusia yang berisi perintah dan larangan, baik yang menyangkut hubungan interaksi vertikal dengan Tuhan maupun interaksi horizontal dengan sesama makhluk. Prinsip syariah yang berlaku umum dalam kegiatan muamalah (transaksi syariah) mengikat secara hukum bagi semua pelaku dan pemangku kepentingan (stakeholder) entitas yang melakukan transaksi syariah.
Kaum muslimin telah dan masih menggunakan istilah hisab untuk pengertian muhasabah (akuntansi) (Zaid, 2004: 55). Lebih lanjut Zaid mendefinisikan muhasabah, yaitu suatu aktivitas yang teratur berkaitan dengan pencatatan transaksi-transksi, tindakan-tindakan, keputusan-keputusan yang sesuai dengan syariat, dan jumlah-jumlahnya, di dalam catatan-catatan representatif; serta berkaitan dengan pengukuran hasil-hasil keuangan berimplikasi pada transaksi-transaksi, tindakan-tindakan, dan keputusan-keputusan tersebut untuk membantu pengambilan keputusan yang tepat (Zaid, 2004: 57). Secara sederhana Nurhayati menyatakan bahwa akuntansi syariah dapat diartikan sebagai proses akuntansi atas transaksi-transaksi yang sesuai dengan aturan yang telah ditetapkan Allah SWT (Nurhayati, 2009: 2).

Kamis, 12 April 2012

Preception and Individual Decision Making

What Is Preception and Why is it Important?
         Preception can be defined as a process by which individuals organize and interpret their sensory impressions in order to give meaning to their environment. Why is preception impetant in study of OB? Simply because people's behavior is based on their preception of what reality is, not on reality itself. The world as it is perceived is the world that is behaviorally important.

Factor Influencing Perception.
  1. The Perceiver
  2. The Target
  3. The situation
       The perceiver when individual looks at a target and attempts to interpret what he or she sees, that impretation is heavily influenced by personal characteristics of the individual perceiver. Characteristics of the target that is being can affect what is perceived. The situation the context in which we see objects or event is important.

PERSON PERCEPTION : MAKING JUDGEMENTS ABOUT OTHERS
Attributin Theory
        Attribution theory has been proposed to develop explanation of the ways in which judge people differently, depending on what meaning we attribute to a given behavor.
         Internally caused behaviors are those that are believed to be under the personal control of the individual. Externally caused behavior is seen as resulting from outside causes; that is, the person is seen as having been forced into the behavior by the situation.
         One of the more interesting findings form attribution theory is that there are errors if biases that distort attributions. For instance, there is sbstantial evidence that when we make judegment about the behavior of other people, we have tendency to underestimate the influence of internal of personal factors this is called the fundamental attributin erros.
       There is also a tendency for individuals to attribute their own success to internal factors such as ability or effort while putting the blame for failure on external factors such as luck this is called the self-serving bias.

FREQUENTLY USED SHORTCUTS IN JUDGINS OTHERS
        selective Perception  any characteristics that makes a person, object, or event stand out will increase the probability that it will be perceived. Why? because it is impossible for us to assimilate everything we see- only certain stimuli can be taken in.
      Hallo Effect  when we draw a general impression about an individual on the basis of a single characteristics, such as intelligence, sociability, or appearance, a halo effects is operating.
      Contrast Effect  there's an old adage among entertainers who perform in variety shows: Never follow an act that has kids or animals so much that you'll look bad comparison.
      Projection  it's easy to judge others if we assume that they're similar to us. For instance, if you want challenge and responsibility in your job, you assume that others want the same. Or, you're honest ant trustworthy. so you take it for granted that others people are equally honest and trustworthy. This tendency to attribute one's own characteristics to others people - which is called pojection can distort preception made about others.
      Stereotyping when we judge someone in the basis of our perception of the group to which he or she belongs, we are using the shortcut called streotyping.
     "Generallization is not without advatages. It's a means of simplifying a complex world, and it permits us to maintain consistency."


Minggu, 01 Januari 2012

my presentation about Models for Ethical Decision-Making for Use in Teaching Information Ethics: Challenges for Educating Diverse Information Professionals

Perlunya kita mengetahui bagaimana etika-etika dalam ber e-learning juga sangat perlu diperhatikan oleh karena itu berikut presentasi dari saya saya yang kurang lebih menjelaskan maksud dari sebuah paper yang di tulis oleh Toni carbo dan dibawakan oleh saya sendiri yaitu Tiara Maya Sari, ini merupakan tugas akhir yang ditujukan untuk mahasiswa dari STIE Malangkucecwara malang.

Pertama-tama saya jelaskan tentang tujuan dari judul ini adalah :

  • Mengembangkan sebuah pemahaman yang lebih baik bagi diri mereka sendiri maupun bagi orang lain juga; dan bagaimana cara untuk megindentifikasikan suatu masalah.
  • Membuat keputusan yang moral sehingga lebih berhati-hati dalam pengucapan.
  • Mengembangkan tentang seni dan ilmu.
Kemdian dari cara tersebut untuk memahami sejumlah siswa-siswa yang beragam dan dari daya tangkap untuk menangkap informasi tersebut berikut beberapa cara agar para murid dapat menerima informasi dari e-learning :
  1. the wheel
  2. selected frameworks
  3. woodward
  4. o'boyle
-> the wheel maksudnya adalah kreatif/imajinasi, menganalisis,prinsip, efektifitas, pengalaman pribadi,pengalaman kelompok, otoritas,humor, 
dan tragedi.sebuah pertanyaan menyediakan pertanyaan hub untuk mengumpulkan  informasi dan untuk menolong dalam mengungkapkan pertanyaan lain untuk mempertanyakan keadaan nyatanya.
->selected frameworks adalahkerangka kerja ini telah berguna dalam kursus ,tapi kebanyakan murid-murid menemukan bahwa itu tidak cukup tersedia bimbingan untuk mereka. Sebuah kunci masalah adalah bahwa itu dimulai dengan mengumpulkan fakta-fakta sebelum mengimplikasikan dalam pertanyaan yg terkait memahami penuh apa pertanyaan awal untuk mengidetifikasi apa masalah sebenarnya dan isu yang perlu di tangani. juga sedikit bimbingan perlu disediakan untuk ditangani di pertanyaan lain, khususnya yang satu ini.  
->woodward maksudnya adalah sebuah artikel, sementara membantu untuk dan mengenalkan beberapa dari yayasan filosofis dan dasar teotiritis untuk alasan etik, tidak tersedianya kerangka kerja yang berguna untuk ditangani lebih praktis dalam dunia sesunggauhnya.
->o'Boyle maksudnya adalah O'Boyle menemukan bahwa kode ACM berguna dengan tiga tahap pertama, tapi tidak dengan tiga yang lainnya, dan pelatihan itu memerlukan persetujuan untuk kode efektivitas.
  
   Setelah kita mengetahui bahwa e-learning pun mempunyai cara-caranya kita juga akan mengetahui penggunaan SIS (School information science) di kelas bagaimana, yaitu :
  • Tujuannya
  • Sebuah pertanyaan penting 
  • Informasi yang diperlukan untuk menjawab pertanyaan
  • Memadukan konsep dan pemikiran
  • Alternatif utama atau asumsi
  • kesimpulan
  • Implikasi atau dampak bagi diri sendiri maupun oranglain (apakah mereka menjadi tambah paham atau tidak)
   Dari cara-cara dan model yang digunakan dalam etika infomasi ada juga hambatan atau tantangan tersendiri karena sebuah program yang sukses tidak akan dikatakan sukses bila belum bisa melewati tantangan tersebut berikut tantangan-tantangannya :
  1. Ada sekitar 800 orang dalam kelas ini bagaimana sebuah e-learning bisa memahami pikiran-pikiran penyampai materi dapat memenuhi pemikiran dari beragam muridnya.
  2. Ada sekitar setengah muridnya sudah berkerja dan berumah tangga sehingga pemberian tugas kadang terkendala oleh kepentingan masing-masing
  3. Dan ada sekitar setengahnya lagi berasal dari sebuah latar belakang jurusan yang berbeda.
   Tantangan telah dilewati kemudian untuk menguji program tersebut maka perlu dievaluasi.

Kesimpulan :
   Memang tidak mudah untuk dapat menyelaraskan 1 pikiran dengan berbagai pikiran lain maka disitulah kemampuan dari seorang pengajar yang handal dan beretika itu diuji.
Saran :
   Walau siswa berasal dari latar belakang yang berbeda sebaiknya para pengajar itupun harus mampu menguasai bahannya dan kemampuan dalam komunikasi pun ikut berperan besar.



 

Rabu, 28 Desember 2011

komentar saya untuk prensentasi umbu

menurut saya presentasi dia sudah bagus tetapi ada satu hal yang menurut saya kurang pas yaitu kesiapan dia dalam membawakan materi yang ingin dijelaskan ke depan sehingga untuk penjelasannya saya rasa kurang jelas. Hm mungkin itu saja komentar dari saya kurang lebihnya saya minta maaf wasala... ^_^

peran IT bagi SIA

Dengan adanya kemajuan yang telah dicapai dalam bidang akuntansi yang menyangkut SIA berbasis komputer dalam menghasilkan laporan keuangan, maka praktik auditing akan terkena imbasnya. Perkembangan TI juga mempengaruhi perkembangan proses audit. Menurut Arens, terdapat tiga pendekatan auditing pada EDP audit, yaitu audit sekitar komputer (auditing around the computer), audit melalui komputer (auditing through the computer), dan audit berbantuan komputer (auditing with computer). Auditing around the computer adalah audit terhadap penyelenggaraan system informasi komputer tanpa menggunakan kemampuan peralatan itu sendiri, pemrosesan dalam komputer dianggap benar, apa yang ada dalam computer dianggap sebagai “black box” sehingga audit hanya dilakukan di sekitar box tersebut. Pendekatan ini memfokuskan pada input dan output. Jika dalam pemeriksaan output menyatakan hasil yang benar dari seperangkat input pada sistem pemrosesan, maka operasi pemrosesan transaksi dianggap benar. Salah satu bidang akuntansi yang banyak dipengaruhi oleh perkembangan TI adalah SIA. Pada dasarnya siklus akuntansi pada SIA berbasis komputer sama dengan SIA berbasis manual, artinya aktivitas yang harus dilakukan untuk menghasilkan suatu laporan keuangan tidak bertambah ataupun tidak ada yang dihapus. SIA berbasis komputer hanya mengubah karakter dari suatu aktivitas. Model akuntasi berbasis biaya historis tidak cukup untuk memberikan informasi yang dibutuhkan oleh perusahaan pada era teknologi informasi (Elliot dan Jacobson, Gani, 1999). Model akuntansi pada era teknologi informasi menghendaki bahwa model akuntansi dapat mengukur tingkat perubahan sumber daya, mengukur tingkat perubahan proses, mengukur aktiva tetap tak berwujud, memfokuskan ke luar pada nilai pelanggan, mengukur proses pada realtime, dan memungkinkan network. Perubahan proses akuntansi akan mempengaruhi proses audit karena audit merupakan suatu bidang praktik yang menggunakan laporan keuangan (produk akuntansi) sebagai objeknya. Praktik auditing bertujuan untuk memberikan opini terhadap kewajaran penyajian laporan keuangan yang dihasilkan oleh SIA.

Secara singkat manfaat IT dalam Akuntansi adalah :

• Menjadikan pekerjaan lebih mudah (makes job easier)
• Bermanfaat (usefull)
• Menambah produktifitas (Increase productivity)
• Mempertinggi efektifitas (enchance effectiveness)
• Mengembangkan kinerja pekerjaan (improve job performance)

artikel ini diambil di -> 1t4juwita.wordpress.com
Menurut saya : memang IT dalam sia memberikan pekerjaan menjadi lebih mudah dan teliti tetapi posisi ini tidak bisa menggantikan peran manusia karena bagaimana pun yang menciptakan adalah manusia jadi jika adalah kesalahan sistem IT berarti dalam penginputan yang dilakukan oleh manusia tersebut mengalmi kesalahan juga. Dan IT tidak dapat menangani urusan dengan pelanggan yang menyangkut suatu pelayanan kepuasan karena itu hanya di dapat dari manusia saja contohnya seperti senyuman maupun ucapan selamat datang.

Rabu, 27 April 2011

Keamanan Sistem Informasi

Keamanan Sistem Informasi : Sebuah Tinjauan.
    Sistem keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan risiko terkait dengan sistem informasi berbasis-komputer.

Siklus Hidup Sistem Kemanan Informasi
Fase Siklus Hidup    Tujuan
Analisis Sistem    Analisis krentanan sistem dalam arti ancaman yang relevan dan ekposur kerugian yang terkait dengan ancaman tersebut.
Desain Sistem     Desain ukuran keamanan dan rencana kontigensi untuk mengendalikan ekposur kerugian yang teridentifikasi.
Implementasi Sisem    Menerapkan ukuran keamanan seperti yang telah di desain.
Operasi,evaluasi dan pengendalian sistem    Mengoperasikan sistem dan mekaniser efektivitas dan efesiensi. Membuat perubahan sebagaimana diperlukan sesuai dengan kondisi yang ada.

Sistem Keamanan Informasi Dalam Organisasi
Fase Siklus Hidup    Laporan kepada Dewan Direksi
Analisis Sistem    Sebuah ringkasan terkait dengan semua ekposur kerugian yang relevan.
Desain sistem    Rencana detail mengenai pengendalian dan pengelolaan kerugian, termasuk anggaran sistem kemanan secara lengkap.
Implementasi sistem, operasi,evaluasi,dan pengendalian sistem.    Mengungkapkan secara spesifik kinerja sistm kemanan,termasuk kerugian dan pelanggaran kemanan yang terjadi, analisis kepatuhan, serta biaya operasi sistem kemanan.

Menganaliis Kerentanan dan Ancaman
    Pendekatan kuantitatif untuk meaksir resiko menghitung setiap ekposur kerugian sebagai hasil kali baiaya kerugian setiap item ekposur dengan kemungkinan terjadinya ekposur tersebut.Manfaat terbesar dari analisis semacam ini adalah ia dapat mnunjukkan bahwa ancaman yang paling mungkin terjadi bukanlah ncaman dengan ekposur kerugian terbesar. Ada beberapa kesulitan untuk menerapkan pendekatan kuantitatif guna menaksir ekposur kerugian.
    Pertama, mengidentifikasi biaya yang relevan untuk setiap item kerugian dan menaksir probabilitas terjadinya ekposur tersebut merupakan hal yang sulit.Yang kedua, mengestimasi kemugnkinan terjadinya suatu kerugian melibatkan peramalan masa yang akan datang, yang sangat sulit khususnya dalam lingkungan teknologi yang mengalami perubahan sangat cepat. Pdenyerang yang sangat suka resiko mungkin akan bersedia menerima risiko sangat besar untuk mendapatkan sedikit upah.
    Metode kedua yang dapa digunakan untuk menaksir resiko kemanan komputer adalah pendekatan kulitatif. Bai pendekatan kulitatif maupun pendekatan kuantitatif sering digunakan di dalam praktik. Banyak perusahaan mengkombinasikan kedua pendekatan tersebut. Apa pun metode yang dipakai, analisis ekpusur kerugian tersebut harus mencakup are berikut ini :
•    Interupsi bisnis
•    Kerugaian perangkat lunak
•    Kerugian data
•    Kerugian Perangkat keras
•    Kerugian fasilitas
•    Kerugian jasa dan personel

Kerentanan dan Ancaman
    Kerentanan merupakan suatu kelemahan di dalam suatu sistem. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada. Ada dua kelompok ancaman, yaitu : ancaman aktif dan ancaman pasif.

Tingkat Keseriusan Kecurangan Sistem Informasi
    Masalh kejahatan kerah putih merupakan masalah yang serius. Hal ini terjadi karena di sebgian esar kasus, kecurangan yang terdeteksi jatang diajukan ke meja hijau karena bisa membuat publik mengetahui kelemahan pengendalian internal perusahaan manajer enggan berhadapan dengan sisi negatif publisitas yang bisa menimbulkan penghakiman masyarakat.
    National Commision on Fradulant Reprting (Treaday Commision) mengaitkan kecurangan manajemen dengan kejahtan komputer. Kecurangan manajemen merupakan kecurangan yang dengan sengaja dilakukan oleh manajemen dengan tujuan untuk menipu investor dan kreditur melalui pelaporan keuangan yang menyesatkan. Memang bisa manajemen melakukan kesalahan lain yang memliki potensi untuk merugikan karyaan atau investir, namun biasanya istilah kecurangan manajemen mengacu pada manipulasi laporan keuangan.

Individu yang Dapat Menjadi Ancaman bagi Sistem Informasi.
    Tiga kelompok individu- personel sistem, pegguna, dan penyusup- memiliki perbedaan kemampuan untuk mengakses hal-hal tersebut diatas. Personel sistem, kerap kali merupakan ancaman potensial karena mereka diberi berbagai keengan akses terhadap data dan program yang sensitif. Pengguna, disisi lain, hanya diberi akses terbatas (sempit) tetapi mereka masih memiliki cara untuk melakukankecurangan. Penyusup, tdak diberi akses sama sekali, tetapi mereka serign merupakan orang-orang yang sangat cerdas yang bisa menimbulkan kerugian yang sangat besar pada perusahaan.

Personel Sistem Komputer

Personel Pemeliharaan Sistem
    Personel pemeliharaan sistem menginstal perangkat keras dan perangkat lunak, memperbaiki perangkat keras, dan membetulkan kesalahan kecil di dalam perangkat lunak. Dalam banyak kasus, individu-individu ini harus memiliki akses keamanan level tinggi utnuk dapat menyelesaikan pekerjaan mereka.

Programmer
    Programer sistem sering menulis program utnuk memodifikasi dan memperluas sistem operasi jaringan. Individu-individu semacam ini biasanya diberi account dengan kewenangan akses universal ke semua file perusahaan.

Operator
    Jaringan individu aygn mengamati dan memonitor operasi komputer dan jaringan komunikasi disebut operator jaringan.

Personel Administrasi Sistem Informasi
    Orang ini biasanya memiliki akses ke rahasia keamanan, file, program, dan lain sebagainya.Administrasi account memiliki kemampuan utnuk menciptakan accoutn fiktif atau utnuk memberi password pada accoutn yang sama.

Karyawan Pengendali Data
    Mereka yang bertanggung jawab terhadap penginputan datake dalam komputer disebut karyaan pengendali data.

Pengguna
    Banyak pengguna memiliki akses data yang sensitif yang dapat mereka bocorkan kepada pesaing perusahaan.

Penyusup
    Setiap orang yang memiliki akses ke peralatan, data elektronik, atau file tanpa hak yang legal merupakan penyusup (intruder). Penyusup yang menyerang sistem informasi sebgai sebuah kesenangan dan tantangan dikenal dengan nama hacker.

Unnoticed Intruder
    Sorang pelanggan bisa saja berjalan masuk ke dalam area yang tidak dijaga dan melihat datayang sensitif di dalam komputer personal yang sedang tidak ada orangnya.

Wiretapper
    Jaringan ini rentan terhadap kemungkinan wiretapper (penyadapan). Penyadapan ini bisa dilakukan, bahkan dengan peralatan yang tidak mahal (seperti sebuah tape recorder dan sepotong kabel) ayng memungkinkan terjadinya penyadapan tanpa ada indikasi bahwa sedang terjadi penyadapan.

Piggybacker
    Salah satu jenis penyadapan yang paling canggih piggybacking.

Impersonating
    Intruder impersonating adalah individu-individu tertentu yang bertujuan melakukan kecurangan terhadap perusahaan. Tipe penyusup lain adalah mata-mata industri yang profesional, yang biasanya memasuki melalui pintu samping dengan menggunakan seragam karyaan atau servis.

Eavesdroppers CRT (cathode-ray-tubes)
    Standar yang banyak digunakan di unit display video menghasilkan interferensi elektromagnetik pada satu frekuensi ayng dapat ditangkap dengan seperangkat televisi sederhana.

Ancaman Aktif pada Sistem Informasi
    Berikut ini akan didiskusikan enam metode yagn dapat digunakan utnuk melakukan kecurangan sistem informasi.
Manipulasi Input
    Dalam banyak kasus kejahatan komputer, manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki pengetahan mengenai cara operasi sistem komputer.

Mengubah Program
    menugbah program mngkn merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya pengguaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oelh sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan utnuk mendeteksi adanya perubahan dalam program.
    Trapdoor merupakan sebagian program komputer yang memungkinkan seseorang mengakses program dengan mengabaikan jalur keamanan program tersebut.

Mengubah File Secara Langsung
    Dalam beberapa kasus, individu-individu tertentu menemukan cara utnuk memotong (bypass) proses normal untuk mengiputkan data ke dalam program komputer. Jika hal ini terjadi, hasil yang di tuai.

Pencurian Data
    Pencurian data penting merupakan salah satu masalah yang cukup dalam dunia bisnis hari ini. Dalam industri dengan tingkat persaingan merupakan salah satu informasi yang cukup diburu.

Sabotase
    Sabotase komputer membahayakan sistem informasi. Perusakan sebuah komputer atau perangkat lunak dapat menyebabkan kebangkrutn suatu perushaan. Karyaan tidak puas, khususnya yang teah dipecat, biasanya merupakan pelaku sabotase utama. Koda troya merupakan sebuah program yang destruktif yang berkamuflase seolah-olah ia merupakan program yang legal. Worm merupakan satu jensi virus yang menyebarkan dirinya melalui jaringan kmputer. Kata virus ada kalanya mencakup juga semua program yang mengandung niat jahat, termasuk bom logika, kuda troya dan worm. Bentuk sabotase yang lain adalah serangan denial-of-service.

Penyalahgunaan atau Pencurian Sumber Daya Informasi
    Salah satu jenis penyalahgunaan informasi terjadinya pada saat seseorang menggunakan sumber daya kmputer organisasi untuk kepentingan pribadi.

Sistem Keamanan Sistem Informasi
    Mengendalikan ancaman dapat dicapai dengan menerapkan ukuran-ukuran kemanan dan perencanaan kontigensi. Ukuran keamanan fokus pada pendeteksian ancaman. Sebuah doktrin yang dipercaya dalam keamanan sistem informasi adalah sebagian ancaman tidak dapat dicegah tanpa pengembangan suatu sistem yang sangat aman.

Lingkungan Pengendalian
    Lingkungan pengendalian merupakan dasar keefektifan seluruh sistem pengendalian.

Filosofi Manajemen dan Gaya Operasi
    Aktivitas pertamana dan terpenting dalam keamanan sistem adalah menciptakan moral yang itngi dalam suatu lingkungan yang kondusif untuk mendukung terwujudnya keamanan.Tujuan pendidikan keamanan adalah agar satiap karyawan memiliki kepedulian terhadap keamanan. Peraturan keamanan harus selalu dimonoitor.

Struktur Organisasi
    Dalam banyak organisasi, akuntansi, komputasi, dan pemrosesan data semuanya diorganisasi dibawah chief information officer (CIO). Divisi semacam ini tidak hanya menjalankan fungsi pencatatan akuntasi tradisional. Tetapi juga berbagai fungsi komputasi.

Dewan Direksi dan Komitenya
    Dewan direksi harus menunjuk komite audit. Komite audit harus berkonsultasi secara berkala dengan auditor ekternal dan manajemen puncak terkait dengan kinerja chief security officer dan sistem keamanan komputer.

Metode Pembagian Otoritas dan Tanggung Jawab
Aktivitas Pengendalian Manajemen
    Penting untuk membangun pengendalian terkait denan penggunaan dan pertanggungjawaban semua sumber daya sistem komputer dan informasi. Pengendalian anggran penting dalam lingkungan komputer karena ada kecenderungan dibanyak perusahaan untuk emngeluarkan biaya terlalu banyak dalam teknologi infomasi.

Fungsi Audit Internal
    Sistem keamanan komputer harus diaudit secara konstan dan dimodifikasi untuk memnuhi kebutuhan yang terus berubah.Kebijakan dan prosedur keamanan harus diuji kesesuaianya dan keefektifannya. Sistem semestinya “ditantang” secara berkala dengan transaksi dipotesis.

Kebijakan dan Praktik Personalia
    Pemisahan tugas, supervise yang memadai, rotai pekerjaan, vakasi wajib, dan pengecekan ganda semua merupakan praktik personalia yang penting. Semestinya juga jika memungkinkan, ada pemisahan tugas terkait dengan akses ke file-file akuntansi yang penting. Rotasi pekerjaan dan vakasi wajib harus diterapkan ke semua personel sistem yang memiliki akses ke file yang sensitive. Praktik personalia terkait dengan perekrutan dan pemecatan karyawan juga merupakan hal yang penting. Pemutusan hubungan kerja dengan karyawan harus dilakukan dengan sangat hati0hati karena karyawan yang di-PHK sebagai pelaku utama dalam kasus sebotase.

Pengaruh Eksternal
    Sistem informasi perusahaan harus sesuai dengan hokum dan regulasi lokal, dan negara bagian. Penting juga untuk mengimplementasikan kebijakan internal yang terdokumtasi dengan baik untuk mencegah pembajakan perangkat lunak.Pembajakan perangkat lunak adalah penggandaan dan pendistrubusian ilegal hak cipta perangkat lunak.

Pengendalian Ancaman Aktif
    Cara utama mencegah ancaman aktif terkait dengan kucuranang dan sabotase adalah engan menerapkan tahap-tahap pengendalian akses. Filosofi di balik pendekatan berlapis untuk pengendalian akses melobatkan pembangunana banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka.Tiga tahap yang dapat digunakkan adalah pengendalian akses lokasi, pengendalian akses sistem, dana pengendalian akses file. Langkah pertama membangun pengendalian akses adalah mengelompokkan semua data dan peralatan sesuai dengan tingkat kepentingan kerentanan data dan pertalatan tersebut.

Pengendalian Akses Lokasi
    Tujuan pengendalian akses lokasi adalah untuk memisahkan secara fisik individu yang tidak berwenang dari sumber daya komputer. Pemisahan secara fisik harus diterapkan khususnya untuk menjaga perangkat keras area penginputan data, perpustakan data, dan jaringan komunikasi.

Pengendalian Akses Sistem
    Pengendalian akses sistem merupakan suatuu pengendalian dalam bantuk perangkat lunak yang didesain utnuk mencegah penggunaan sistem oleh pengguna yang ilegal. Tujuan pengendalian akses sistem adalah untuk mengecek keabsahan pengguna dengan menggunakan sarana sperti ID pengguna, password, alamat internet protocol (IP) dan perangkat keras.

Pengendalain Akses File
    Lapis terkahir dari pengendalian akses diterapkan pada level file. Pengendalian akses file mencegah akses ilegal ke data dan file program. Pengendalian akses file yang paling fundamental adalah pemmbuatan ptunjuk dan prosedur legal untuk emngakses dan mengubah file.
Pengendalian Ancaman Pasif
    Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian ancaman semacam ini dapat berupa pengendalian previntif maupun korektif.

Sistem Toleransi Kesalahan
    Sebagian besar metode yang digunakan utnuk menangani kegagaln komponen sistem adalah pengawasan dan redundancy. Jika slah satu sistem gagal, bagian yang redundant akan segera mengambil alih, dan sistem dapat terus beroperasi tanpa interupsi. Sistem semacam ini disebut sistem toleransi kesalahan. Toleransi kesalahan dapat diterpakan dapa lima level: pada jaringan komunikasi, pada prosessor CPU, pada DASD, pada jaringan listrik, dan pada transaksi individual.

Memperbaiki kesalahan : Backup File
    Ada tiga jenis backup: backup penuh, backup incremental, backup diferensial. Backup penih membuat backup semua file yang ada dalam suatu disk.

Keamanan Internet.
    Kerentanan terkait dengan finternet dapat muncul akibat kelemahan-kelemahan berikut ini:
1.    Sistem operasi atatu konfigurasi sistem operasi
2.    Web-server atau konfigurasi web server
3.    Jaringan privat atau konfigurasi jaringan privat
4.    Berbagai program server
5.    Prosedur keamanan secara umum.
Setiap jenis kerentanan ini akan didiskusikan pada bagian berikut.

Kerentanan Sistem Operasi
Web server sebenarnya merupakan ekstensi dari sistem operasi. Akibatnya, setiap kelemahan dalam keamanan sistem operasi juga menjadi keamanan web server. Masalahnya tidak ada sistem operasi yang bebas dari serangan hacker. Hacker selalu menemukan kelemahan baru didalam sistem operasi.Bahkan, sistem operasi yang baru saja diperbaiki bisa gagal jika tidak dikonfigurasi dengan semestinya.

Kerentanan Web Server
    Web server serupa dengan sistem operasi, dalam arti, pengelola web server perlu selalu memonitor buletin terkait dengan informasi dan pembaharuan perihal konfigurasi web server. Keamanan web server dapat menurun tajam akibat kesalahan konfigurasi. Salah satu konfigurasi yang paling umum adalah area konfigurasi pemberian akses direktori dan file terkait dengan program yang dapat dieksekusi. Oleh karena itu, hak menulis dan hak eksekusi tidak boleh diberikan pada satu direktori yang sama. Salah satu cara yang digunakan oleh hacker untuk menyerang komputer melalui komputer yang lain adalah dengan mengirim surat elektronik yang disertai program kuda troya (dalam bentuk attachment) ke komputer perantara tersebut.

Kerentanan Berbagai Program Server
    Banyak komputer host suatu web server tidak hanya menjalankan web server, tetapi juga server-server yang lain, saperti FTP server(untuk mentransfer file dari dan ke komputer lain), e-mail server dan remote control server (yang memungkinkan komputer yang loasinya jauh mengendalikan komputer host). Yang menjadi masalah adalah setiap tambahan server merupakan satu tambahan risiko. Ada kalanya FTP server lebih tidak aman dibandingkan web server. Secara umum, hampir semua program server memiliki kemampuan built in utnuk memberi hak akses kepada pengguna-pengguna di lokasi yang berbeda.

Prosedur Keamanan Umum
    Suasana keamanan yang secara keseluruhan baik merupakan satu hal yang terpenting. Mengamankan file log merupakan isu yang penting karena hacker sering berusaha “ menutupi jejak lacak mereka” dengan mengubah file log. Salah satu cara yang dapat digunakan untuk mengamanankan file log adalah dengan menuliskan log ke komputer. Terakhir mengenai firewall, firewall biasanya dignakan untuk membaasi akses masuk ke suatu jaringan komputer. Firewall juga dapat digunakan untuk menahan atau membatasi akses ke luar oleh program tertentu atau server tertentu.

Pengelolaan Risiko Bencana
    Bencana bisa saja terjadi. Hancurnya WTC di kota new york merupakan salah satu contoh dari bencana yang tidak diharapkan yang secara serius telah mengiterupsi jalannya aktivitas bisnis.

Mencegah Terjadinya Bencana
    Mencegah terjadinya bencana merupakan langkah awal risko akibat suatu bencana. Banyak bencana yang berasal dari sabotase dan kesalahan dapat dicegah dengan kebijakkan dan perencanaan keamanan yang baik. Sistem elektronik dan mekanik yang memadai untuk menangani kebakaran, banjir, dan intrusi merupakan satu hal yang penting.

Perencanaan Kontigensi untuk Mengatasi Bencana
    Rencana pemulihan dari bencana harus diimplementasikan pada level tertingi di dalam perusahaan. Langkah pertama mengembangkan rencana pemulihan dari bencana adalah adanya dukungan dari manajemen senior dan penetapan komite perancanaan. Setelah kedua hal tersebut, rencana pemulihan dari bencana harus didokumentasikan dengan hati-hati dan disetujui oleh kedua pihak tersebut.

Menaksir Kebutuhan Penting Perusahaan
    Semua sumber daya yang penting haru teridentifikasi. Sumber daya yang pentin gini mencakup perangkat keras, perangkat lunak, peralatan listrik, peralatan pemeliharaan, ruang gedung, catatan yang vital, dan sumber daya manusia.

Daftar Prioritas Pemulihan Dari Bencana
    Pemulihan penuh dari suatu bencana membutuhkan waktu yang lama, bahkan sekalipun perusahaan memiliki perencanaan yang baik.

Strategi dan Prosedur Pemulihan
    Pusat Respons Darurat pada saat bencana terjadi, semua wewenang pengolahan data dan operasi komputer dialihkan kepada tim respons darurat, yang dipimpin oleh direktur operasi daruraut individu-individu ini memimpin jalannya perencanaan pemulihan dari pusat operasi darurat, sebuah tempat yang memang ditetapan sebelummya. Prosedur Eskalasi. Prosedur menyatakan kondisi sperti apa yang mengharuskan perlunya pengumuman terjadinya bencana, siapa yang harus mengumumkan, dan siapa orang yang harus diberi tahu tentang adanya bencana.




Jumat, 15 April 2011

ANALISIS PERBANDINGAN

Pengertian Analisis Perbandingan
          Analisis ini merupakan bagian dari analisis horisontal, yaitu suatu tehnik analis dengan cara memperbandingkan laporan keuangan untuk dua atau tiga periode.Laporan keuangan yang diperbandingkan untuk bebrapa periode dapat diketahui sifat dan tendensi perubahan yang terjadi dalam perusahaan tersebut.
           Agar laporan keuangan dapat dibandingkan dngan resiko kesalahan pengambilan keputusan yang sekecil-kecilnya maka yang harus dilakukan adalah ;
  • Diperiksa terlebih dahulu tentang kewajaran dari laporan keuangan tersebut.
  • Disusun secara seragam.
Untuk menyusun laporan keuangan komparatif, laporan keuangan tersebut harus diseragamkan lebih dulu.
Adanya laporan keuangan yang tidak sergam disebabkan karena :
  1. Adanya keinginan khusus dari pimpinan perusahaan. Misal adanya keinginan dari pihak pimpinan bahwa hutang yang dimiliki seolah-olah sebagian besar merupakan hutang jangka panjang sedangkan hutang jangka pendeknya sedikit, hal tersebut akan memngaruhi gambaran dari laporan keuangan bahwa kalau hutang jangka pendeknya semakin sedikit maka posisi keuangan jangka pendeknya kelihatan baik.
  2. Adanya perbedaan dalam penggunaan yang diharapkan dari laporan keuangan. misalnya: laporan keuanganyang disusun untuk kepentingan pemegang saham adalah lebih ringkas daripada laporan keuangan yang disusun untuk kepentingan pimpinan perusahaan sendiri.
  3. Adanya perbedaan pendapat dalam menyusun laporan keuangan. misal : dalam penilaian persediaan ada yang menggunakan metode LIFO atau FIFO, begitu juga dalam penilaian penyusutan aktiva tetap ada yang menggunakan metode garis lurus (straight line method) atau dua kali metode saldo menurun (twice straight line on the declining balace method).

Tujuan Analisis Perbandingan
           Tujuan analisa horisontal adalah untuk menentukan bagaimana setiap pos laporan keuangan berubah, mengapa pos-pos tersebut berubah, dan apaka perubahan tersebut menguntungkan ataukah tidak.


Fungsi dan Kegunaan Analisis Perbandingan
           Fungsi dan kegunaan analisis ini adalah :
  • Untuk mengetahui perubahan masing-masing unsur laporan keuangan dalam beberapa periode.
  • Sebagai dasar pembuatan perencanaan,kebijaksanaan, keputusan, serta tindakan operasional manajemen perusahaan pada periode yang akan datang.
   Langkah awal yang baik didalm melakukan analisis laporan keuangan adalah dengan menyajikan laporan keuangan secara komparatif, misalnya untuk dua atau tiga tahun atau lebih. Dengan penyajian laporan keuangan seperti ini akan adapat diperoleh gambaran mengenai pergerakan dan kecenderungan serta memberikan petunjuk yang berharga didal rangka memprediksi masa datang.
  Pembandingan laporan keuangan untuk dua atau tiga periode dapat dilakukan dengan menghitung perubahan dari tahun ketahun, baik dalam jumlah absolute (rupiah) maupun dengan prosentase.
  Didalam perbandingan laporan keuangan, perubahan baik dalam absolute (rupiah) maupun prosentase, keduanya harus dipertimbangkan. Hal ini disebabkan karena ukuran rupiah dari dasar yang berbeda, yang digunakan untuk menghitung perubahan prosentase dapat mengakibatkan perubahan prosentase yang besar, melebihi porsinya. Sebagai contoh, suatu perubahan sebesar 20% dari satu angka Rp 1 juta adalah jauh lebih tidak ada artinya dibandingkan dengan perubahan yang sama dari angka Rp 100 juta.

          Neraca yang diperbandingkan menunjukkan aktiva, hutang serta modal perusahaan pada dua tanggal atu lebih untuk satu perusahaan atau pada tanggal tertentu utnuk dua perusahaan yang berbeda. Dengan memperbandingkan neraca untuk dua atau lebih dakan dapat diketahui perubahan-perubahan yang terjadi.
        Perubahan-perubahan didalam neraca dalam suatu periode mngkin disebabkan ;
  1. Laba atau rugi yang bersifat operasional maupun insedentil
  2. Diperolehnya aktiva baru maupun adanya peruabahan bentuk aktiva
  3. Timbulnya atau lunasnya hutang maupun adanya perubahan bentuk hutang yang satu ke bentuk hutang yang lain.
  4. Pengeluaran atau pembayaran atau penarikan kembali modal saham (adanya penambhan atau pengurangan modal)
Dalam membuat perbandingan antara berbagi laporan keuangan biasanya aktiva tertentu seperti aktiva tidak berwujud (goodwill, hak patent, hak pengarang,dll) dan biaya yang ditangguhkan tidak diikutsertakan, karena sering tidak komparabel. Hal ini disebabkan masing-masing perusahaan mempunyai ciri-ciri khas mengenai aktiva tersebut.

Dalam membandingkan laporan keuangan dapat digunakan 2 jenis sumber data ;
  • Mempergunakan laporan keuangan dari satu perusahaan untuk bebrapa tahun
  • Membandingkan laporang keuangan dari beberapa perusahaan untuk tahun yang sama.misalnya tahun 2010 saja.
Langkah-langkah dalam menganalisis neraca :
  1. Analisis terhadap perubahan jumlah totalnya (misalnya perubahan jumlah aktiva)
  2. Analisis terhadap peruabhan subtotalnya (misalnya perubahan aktiva lancar, hutang lancar, aktiva tetap dan peruabahn subtotal lainnya)
  3. Analisis terhadap peruabahan-perubahan yang terjadi di dalam masing-masing pos.
Laporan laba rugi yang diperbandingkan menunjukkan penghasilan, biaya, laba, atau rugi bersih dari hasil operasiperusahaan dalam dua periode atau lebih.

keuntungan utama diketahuinya kenaikkan atau penurunan adalah bahwa perubahan yang besar akan terlihat denganjelas, dan dapat segera diadakan penyelidikan atau analisis lebih lanjut dan menunjukkan sampai seberapa jauh perkembangan keadaan keuangan perusahaan dari hasil-hasil yang telah dicapai.

Dengan membandingkan atau menghubungakan antara perubahan yang satu dengan perubahan lainnya akan dapat ditarik kesimpulan megenai perubahan kondisi keuangan dan kinerja perusahaan.

Istilah Penting :
1. Analisis horisontal :  yaitu suatu tehnik analisis dengan cara memperbandingkan laporan keuangan untuk dua periode atau lebih
2. Data absolute : yaitu data yang dinyatakan dalam rupiah
3. Likuiditas : Kemampuan perusahaan dalam membayar kewajiban jangka pendek.
4. Perputaran Persediaan : berapa kali persediaan dalam satu tahun berputar.
5. Perputaran piutang : berapa kali piutang dalam setahun berputar atau berapa lama piutang berubah menjadi uang tunai.
6. Solvabilitas :  Yaitu kemampuan perusahaan dalam membayar kewajiban keuangan jangka pendek maupun jangka panjang apabila sewaktu-waktu perusahaan dibubarkan/ dilikuidir.