Rabu, 27 April 2011

Keamanan Sistem Informasi

Keamanan Sistem Informasi : Sebuah Tinjauan.
    Sistem keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan risiko terkait dengan sistem informasi berbasis-komputer.

Siklus Hidup Sistem Kemanan Informasi
Fase Siklus Hidup    Tujuan
Analisis Sistem    Analisis krentanan sistem dalam arti ancaman yang relevan dan ekposur kerugian yang terkait dengan ancaman tersebut.
Desain Sistem     Desain ukuran keamanan dan rencana kontigensi untuk mengendalikan ekposur kerugian yang teridentifikasi.
Implementasi Sisem    Menerapkan ukuran keamanan seperti yang telah di desain.
Operasi,evaluasi dan pengendalian sistem    Mengoperasikan sistem dan mekaniser efektivitas dan efesiensi. Membuat perubahan sebagaimana diperlukan sesuai dengan kondisi yang ada.

Sistem Keamanan Informasi Dalam Organisasi
Fase Siklus Hidup    Laporan kepada Dewan Direksi
Analisis Sistem    Sebuah ringkasan terkait dengan semua ekposur kerugian yang relevan.
Desain sistem    Rencana detail mengenai pengendalian dan pengelolaan kerugian, termasuk anggaran sistem kemanan secara lengkap.
Implementasi sistem, operasi,evaluasi,dan pengendalian sistem.    Mengungkapkan secara spesifik kinerja sistm kemanan,termasuk kerugian dan pelanggaran kemanan yang terjadi, analisis kepatuhan, serta biaya operasi sistem kemanan.

Menganaliis Kerentanan dan Ancaman
    Pendekatan kuantitatif untuk meaksir resiko menghitung setiap ekposur kerugian sebagai hasil kali baiaya kerugian setiap item ekposur dengan kemungkinan terjadinya ekposur tersebut.Manfaat terbesar dari analisis semacam ini adalah ia dapat mnunjukkan bahwa ancaman yang paling mungkin terjadi bukanlah ncaman dengan ekposur kerugian terbesar. Ada beberapa kesulitan untuk menerapkan pendekatan kuantitatif guna menaksir ekposur kerugian.
    Pertama, mengidentifikasi biaya yang relevan untuk setiap item kerugian dan menaksir probabilitas terjadinya ekposur tersebut merupakan hal yang sulit.Yang kedua, mengestimasi kemugnkinan terjadinya suatu kerugian melibatkan peramalan masa yang akan datang, yang sangat sulit khususnya dalam lingkungan teknologi yang mengalami perubahan sangat cepat. Pdenyerang yang sangat suka resiko mungkin akan bersedia menerima risiko sangat besar untuk mendapatkan sedikit upah.
    Metode kedua yang dapa digunakan untuk menaksir resiko kemanan komputer adalah pendekatan kulitatif. Bai pendekatan kulitatif maupun pendekatan kuantitatif sering digunakan di dalam praktik. Banyak perusahaan mengkombinasikan kedua pendekatan tersebut. Apa pun metode yang dipakai, analisis ekpusur kerugian tersebut harus mencakup are berikut ini :
•    Interupsi bisnis
•    Kerugaian perangkat lunak
•    Kerugian data
•    Kerugian Perangkat keras
•    Kerugian fasilitas
•    Kerugian jasa dan personel

Kerentanan dan Ancaman
    Kerentanan merupakan suatu kelemahan di dalam suatu sistem. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada. Ada dua kelompok ancaman, yaitu : ancaman aktif dan ancaman pasif.

Tingkat Keseriusan Kecurangan Sistem Informasi
    Masalh kejahatan kerah putih merupakan masalah yang serius. Hal ini terjadi karena di sebgian esar kasus, kecurangan yang terdeteksi jatang diajukan ke meja hijau karena bisa membuat publik mengetahui kelemahan pengendalian internal perusahaan manajer enggan berhadapan dengan sisi negatif publisitas yang bisa menimbulkan penghakiman masyarakat.
    National Commision on Fradulant Reprting (Treaday Commision) mengaitkan kecurangan manajemen dengan kejahtan komputer. Kecurangan manajemen merupakan kecurangan yang dengan sengaja dilakukan oleh manajemen dengan tujuan untuk menipu investor dan kreditur melalui pelaporan keuangan yang menyesatkan. Memang bisa manajemen melakukan kesalahan lain yang memliki potensi untuk merugikan karyaan atau investir, namun biasanya istilah kecurangan manajemen mengacu pada manipulasi laporan keuangan.

Individu yang Dapat Menjadi Ancaman bagi Sistem Informasi.
    Tiga kelompok individu- personel sistem, pegguna, dan penyusup- memiliki perbedaan kemampuan untuk mengakses hal-hal tersebut diatas. Personel sistem, kerap kali merupakan ancaman potensial karena mereka diberi berbagai keengan akses terhadap data dan program yang sensitif. Pengguna, disisi lain, hanya diberi akses terbatas (sempit) tetapi mereka masih memiliki cara untuk melakukankecurangan. Penyusup, tdak diberi akses sama sekali, tetapi mereka serign merupakan orang-orang yang sangat cerdas yang bisa menimbulkan kerugian yang sangat besar pada perusahaan.

Personel Sistem Komputer

Personel Pemeliharaan Sistem
    Personel pemeliharaan sistem menginstal perangkat keras dan perangkat lunak, memperbaiki perangkat keras, dan membetulkan kesalahan kecil di dalam perangkat lunak. Dalam banyak kasus, individu-individu ini harus memiliki akses keamanan level tinggi utnuk dapat menyelesaikan pekerjaan mereka.

Programmer
    Programer sistem sering menulis program utnuk memodifikasi dan memperluas sistem operasi jaringan. Individu-individu semacam ini biasanya diberi account dengan kewenangan akses universal ke semua file perusahaan.

Operator
    Jaringan individu aygn mengamati dan memonitor operasi komputer dan jaringan komunikasi disebut operator jaringan.

Personel Administrasi Sistem Informasi
    Orang ini biasanya memiliki akses ke rahasia keamanan, file, program, dan lain sebagainya.Administrasi account memiliki kemampuan utnuk menciptakan accoutn fiktif atau utnuk memberi password pada accoutn yang sama.

Karyawan Pengendali Data
    Mereka yang bertanggung jawab terhadap penginputan datake dalam komputer disebut karyaan pengendali data.

Pengguna
    Banyak pengguna memiliki akses data yang sensitif yang dapat mereka bocorkan kepada pesaing perusahaan.

Penyusup
    Setiap orang yang memiliki akses ke peralatan, data elektronik, atau file tanpa hak yang legal merupakan penyusup (intruder). Penyusup yang menyerang sistem informasi sebgai sebuah kesenangan dan tantangan dikenal dengan nama hacker.

Unnoticed Intruder
    Sorang pelanggan bisa saja berjalan masuk ke dalam area yang tidak dijaga dan melihat datayang sensitif di dalam komputer personal yang sedang tidak ada orangnya.

Wiretapper
    Jaringan ini rentan terhadap kemungkinan wiretapper (penyadapan). Penyadapan ini bisa dilakukan, bahkan dengan peralatan yang tidak mahal (seperti sebuah tape recorder dan sepotong kabel) ayng memungkinkan terjadinya penyadapan tanpa ada indikasi bahwa sedang terjadi penyadapan.

Piggybacker
    Salah satu jenis penyadapan yang paling canggih piggybacking.

Impersonating
    Intruder impersonating adalah individu-individu tertentu yang bertujuan melakukan kecurangan terhadap perusahaan. Tipe penyusup lain adalah mata-mata industri yang profesional, yang biasanya memasuki melalui pintu samping dengan menggunakan seragam karyaan atau servis.

Eavesdroppers CRT (cathode-ray-tubes)
    Standar yang banyak digunakan di unit display video menghasilkan interferensi elektromagnetik pada satu frekuensi ayng dapat ditangkap dengan seperangkat televisi sederhana.

Ancaman Aktif pada Sistem Informasi
    Berikut ini akan didiskusikan enam metode yagn dapat digunakan utnuk melakukan kecurangan sistem informasi.
Manipulasi Input
    Dalam banyak kasus kejahatan komputer, manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki pengetahan mengenai cara operasi sistem komputer.

Mengubah Program
    menugbah program mngkn merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya pengguaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oelh sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan utnuk mendeteksi adanya perubahan dalam program.
    Trapdoor merupakan sebagian program komputer yang memungkinkan seseorang mengakses program dengan mengabaikan jalur keamanan program tersebut.

Mengubah File Secara Langsung
    Dalam beberapa kasus, individu-individu tertentu menemukan cara utnuk memotong (bypass) proses normal untuk mengiputkan data ke dalam program komputer. Jika hal ini terjadi, hasil yang di tuai.

Pencurian Data
    Pencurian data penting merupakan salah satu masalah yang cukup dalam dunia bisnis hari ini. Dalam industri dengan tingkat persaingan merupakan salah satu informasi yang cukup diburu.

Sabotase
    Sabotase komputer membahayakan sistem informasi. Perusakan sebuah komputer atau perangkat lunak dapat menyebabkan kebangkrutn suatu perushaan. Karyaan tidak puas, khususnya yang teah dipecat, biasanya merupakan pelaku sabotase utama. Koda troya merupakan sebuah program yang destruktif yang berkamuflase seolah-olah ia merupakan program yang legal. Worm merupakan satu jensi virus yang menyebarkan dirinya melalui jaringan kmputer. Kata virus ada kalanya mencakup juga semua program yang mengandung niat jahat, termasuk bom logika, kuda troya dan worm. Bentuk sabotase yang lain adalah serangan denial-of-service.

Penyalahgunaan atau Pencurian Sumber Daya Informasi
    Salah satu jenis penyalahgunaan informasi terjadinya pada saat seseorang menggunakan sumber daya kmputer organisasi untuk kepentingan pribadi.

Sistem Keamanan Sistem Informasi
    Mengendalikan ancaman dapat dicapai dengan menerapkan ukuran-ukuran kemanan dan perencanaan kontigensi. Ukuran keamanan fokus pada pendeteksian ancaman. Sebuah doktrin yang dipercaya dalam keamanan sistem informasi adalah sebagian ancaman tidak dapat dicegah tanpa pengembangan suatu sistem yang sangat aman.

Lingkungan Pengendalian
    Lingkungan pengendalian merupakan dasar keefektifan seluruh sistem pengendalian.

Filosofi Manajemen dan Gaya Operasi
    Aktivitas pertamana dan terpenting dalam keamanan sistem adalah menciptakan moral yang itngi dalam suatu lingkungan yang kondusif untuk mendukung terwujudnya keamanan.Tujuan pendidikan keamanan adalah agar satiap karyawan memiliki kepedulian terhadap keamanan. Peraturan keamanan harus selalu dimonoitor.

Struktur Organisasi
    Dalam banyak organisasi, akuntansi, komputasi, dan pemrosesan data semuanya diorganisasi dibawah chief information officer (CIO). Divisi semacam ini tidak hanya menjalankan fungsi pencatatan akuntasi tradisional. Tetapi juga berbagai fungsi komputasi.

Dewan Direksi dan Komitenya
    Dewan direksi harus menunjuk komite audit. Komite audit harus berkonsultasi secara berkala dengan auditor ekternal dan manajemen puncak terkait dengan kinerja chief security officer dan sistem keamanan komputer.

Metode Pembagian Otoritas dan Tanggung Jawab
Aktivitas Pengendalian Manajemen
    Penting untuk membangun pengendalian terkait denan penggunaan dan pertanggungjawaban semua sumber daya sistem komputer dan informasi. Pengendalian anggran penting dalam lingkungan komputer karena ada kecenderungan dibanyak perusahaan untuk emngeluarkan biaya terlalu banyak dalam teknologi infomasi.

Fungsi Audit Internal
    Sistem keamanan komputer harus diaudit secara konstan dan dimodifikasi untuk memnuhi kebutuhan yang terus berubah.Kebijakan dan prosedur keamanan harus diuji kesesuaianya dan keefektifannya. Sistem semestinya “ditantang” secara berkala dengan transaksi dipotesis.

Kebijakan dan Praktik Personalia
    Pemisahan tugas, supervise yang memadai, rotai pekerjaan, vakasi wajib, dan pengecekan ganda semua merupakan praktik personalia yang penting. Semestinya juga jika memungkinkan, ada pemisahan tugas terkait dengan akses ke file-file akuntansi yang penting. Rotasi pekerjaan dan vakasi wajib harus diterapkan ke semua personel sistem yang memiliki akses ke file yang sensitive. Praktik personalia terkait dengan perekrutan dan pemecatan karyawan juga merupakan hal yang penting. Pemutusan hubungan kerja dengan karyawan harus dilakukan dengan sangat hati0hati karena karyawan yang di-PHK sebagai pelaku utama dalam kasus sebotase.

Pengaruh Eksternal
    Sistem informasi perusahaan harus sesuai dengan hokum dan regulasi lokal, dan negara bagian. Penting juga untuk mengimplementasikan kebijakan internal yang terdokumtasi dengan baik untuk mencegah pembajakan perangkat lunak.Pembajakan perangkat lunak adalah penggandaan dan pendistrubusian ilegal hak cipta perangkat lunak.

Pengendalian Ancaman Aktif
    Cara utama mencegah ancaman aktif terkait dengan kucuranang dan sabotase adalah engan menerapkan tahap-tahap pengendalian akses. Filosofi di balik pendekatan berlapis untuk pengendalian akses melobatkan pembangunana banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka.Tiga tahap yang dapat digunakkan adalah pengendalian akses lokasi, pengendalian akses sistem, dana pengendalian akses file. Langkah pertama membangun pengendalian akses adalah mengelompokkan semua data dan peralatan sesuai dengan tingkat kepentingan kerentanan data dan pertalatan tersebut.

Pengendalian Akses Lokasi
    Tujuan pengendalian akses lokasi adalah untuk memisahkan secara fisik individu yang tidak berwenang dari sumber daya komputer. Pemisahan secara fisik harus diterapkan khususnya untuk menjaga perangkat keras area penginputan data, perpustakan data, dan jaringan komunikasi.

Pengendalian Akses Sistem
    Pengendalian akses sistem merupakan suatuu pengendalian dalam bantuk perangkat lunak yang didesain utnuk mencegah penggunaan sistem oleh pengguna yang ilegal. Tujuan pengendalian akses sistem adalah untuk mengecek keabsahan pengguna dengan menggunakan sarana sperti ID pengguna, password, alamat internet protocol (IP) dan perangkat keras.

Pengendalain Akses File
    Lapis terkahir dari pengendalian akses diterapkan pada level file. Pengendalian akses file mencegah akses ilegal ke data dan file program. Pengendalian akses file yang paling fundamental adalah pemmbuatan ptunjuk dan prosedur legal untuk emngakses dan mengubah file.
Pengendalian Ancaman Pasif
    Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian ancaman semacam ini dapat berupa pengendalian previntif maupun korektif.

Sistem Toleransi Kesalahan
    Sebagian besar metode yang digunakan utnuk menangani kegagaln komponen sistem adalah pengawasan dan redundancy. Jika slah satu sistem gagal, bagian yang redundant akan segera mengambil alih, dan sistem dapat terus beroperasi tanpa interupsi. Sistem semacam ini disebut sistem toleransi kesalahan. Toleransi kesalahan dapat diterpakan dapa lima level: pada jaringan komunikasi, pada prosessor CPU, pada DASD, pada jaringan listrik, dan pada transaksi individual.

Memperbaiki kesalahan : Backup File
    Ada tiga jenis backup: backup penuh, backup incremental, backup diferensial. Backup penih membuat backup semua file yang ada dalam suatu disk.

Keamanan Internet.
    Kerentanan terkait dengan finternet dapat muncul akibat kelemahan-kelemahan berikut ini:
1.    Sistem operasi atatu konfigurasi sistem operasi
2.    Web-server atau konfigurasi web server
3.    Jaringan privat atau konfigurasi jaringan privat
4.    Berbagai program server
5.    Prosedur keamanan secara umum.
Setiap jenis kerentanan ini akan didiskusikan pada bagian berikut.

Kerentanan Sistem Operasi
Web server sebenarnya merupakan ekstensi dari sistem operasi. Akibatnya, setiap kelemahan dalam keamanan sistem operasi juga menjadi keamanan web server. Masalahnya tidak ada sistem operasi yang bebas dari serangan hacker. Hacker selalu menemukan kelemahan baru didalam sistem operasi.Bahkan, sistem operasi yang baru saja diperbaiki bisa gagal jika tidak dikonfigurasi dengan semestinya.

Kerentanan Web Server
    Web server serupa dengan sistem operasi, dalam arti, pengelola web server perlu selalu memonitor buletin terkait dengan informasi dan pembaharuan perihal konfigurasi web server. Keamanan web server dapat menurun tajam akibat kesalahan konfigurasi. Salah satu konfigurasi yang paling umum adalah area konfigurasi pemberian akses direktori dan file terkait dengan program yang dapat dieksekusi. Oleh karena itu, hak menulis dan hak eksekusi tidak boleh diberikan pada satu direktori yang sama. Salah satu cara yang digunakan oleh hacker untuk menyerang komputer melalui komputer yang lain adalah dengan mengirim surat elektronik yang disertai program kuda troya (dalam bentuk attachment) ke komputer perantara tersebut.

Kerentanan Berbagai Program Server
    Banyak komputer host suatu web server tidak hanya menjalankan web server, tetapi juga server-server yang lain, saperti FTP server(untuk mentransfer file dari dan ke komputer lain), e-mail server dan remote control server (yang memungkinkan komputer yang loasinya jauh mengendalikan komputer host). Yang menjadi masalah adalah setiap tambahan server merupakan satu tambahan risiko. Ada kalanya FTP server lebih tidak aman dibandingkan web server. Secara umum, hampir semua program server memiliki kemampuan built in utnuk memberi hak akses kepada pengguna-pengguna di lokasi yang berbeda.

Prosedur Keamanan Umum
    Suasana keamanan yang secara keseluruhan baik merupakan satu hal yang terpenting. Mengamankan file log merupakan isu yang penting karena hacker sering berusaha “ menutupi jejak lacak mereka” dengan mengubah file log. Salah satu cara yang dapat digunakan untuk mengamanankan file log adalah dengan menuliskan log ke komputer. Terakhir mengenai firewall, firewall biasanya dignakan untuk membaasi akses masuk ke suatu jaringan komputer. Firewall juga dapat digunakan untuk menahan atau membatasi akses ke luar oleh program tertentu atau server tertentu.

Pengelolaan Risiko Bencana
    Bencana bisa saja terjadi. Hancurnya WTC di kota new york merupakan salah satu contoh dari bencana yang tidak diharapkan yang secara serius telah mengiterupsi jalannya aktivitas bisnis.

Mencegah Terjadinya Bencana
    Mencegah terjadinya bencana merupakan langkah awal risko akibat suatu bencana. Banyak bencana yang berasal dari sabotase dan kesalahan dapat dicegah dengan kebijakkan dan perencanaan keamanan yang baik. Sistem elektronik dan mekanik yang memadai untuk menangani kebakaran, banjir, dan intrusi merupakan satu hal yang penting.

Perencanaan Kontigensi untuk Mengatasi Bencana
    Rencana pemulihan dari bencana harus diimplementasikan pada level tertingi di dalam perusahaan. Langkah pertama mengembangkan rencana pemulihan dari bencana adalah adanya dukungan dari manajemen senior dan penetapan komite perancanaan. Setelah kedua hal tersebut, rencana pemulihan dari bencana harus didokumentasikan dengan hati-hati dan disetujui oleh kedua pihak tersebut.

Menaksir Kebutuhan Penting Perusahaan
    Semua sumber daya yang penting haru teridentifikasi. Sumber daya yang pentin gini mencakup perangkat keras, perangkat lunak, peralatan listrik, peralatan pemeliharaan, ruang gedung, catatan yang vital, dan sumber daya manusia.

Daftar Prioritas Pemulihan Dari Bencana
    Pemulihan penuh dari suatu bencana membutuhkan waktu yang lama, bahkan sekalipun perusahaan memiliki perencanaan yang baik.

Strategi dan Prosedur Pemulihan
    Pusat Respons Darurat pada saat bencana terjadi, semua wewenang pengolahan data dan operasi komputer dialihkan kepada tim respons darurat, yang dipimpin oleh direktur operasi daruraut individu-individu ini memimpin jalannya perencanaan pemulihan dari pusat operasi darurat, sebuah tempat yang memang ditetapan sebelummya. Prosedur Eskalasi. Prosedur menyatakan kondisi sperti apa yang mengharuskan perlunya pengumuman terjadinya bencana, siapa yang harus mengumumkan, dan siapa orang yang harus diberi tahu tentang adanya bencana.




Jumat, 15 April 2011

ANALISIS PERBANDINGAN

Pengertian Analisis Perbandingan
          Analisis ini merupakan bagian dari analisis horisontal, yaitu suatu tehnik analis dengan cara memperbandingkan laporan keuangan untuk dua atau tiga periode.Laporan keuangan yang diperbandingkan untuk bebrapa periode dapat diketahui sifat dan tendensi perubahan yang terjadi dalam perusahaan tersebut.
           Agar laporan keuangan dapat dibandingkan dngan resiko kesalahan pengambilan keputusan yang sekecil-kecilnya maka yang harus dilakukan adalah ;
  • Diperiksa terlebih dahulu tentang kewajaran dari laporan keuangan tersebut.
  • Disusun secara seragam.
Untuk menyusun laporan keuangan komparatif, laporan keuangan tersebut harus diseragamkan lebih dulu.
Adanya laporan keuangan yang tidak sergam disebabkan karena :
  1. Adanya keinginan khusus dari pimpinan perusahaan. Misal adanya keinginan dari pihak pimpinan bahwa hutang yang dimiliki seolah-olah sebagian besar merupakan hutang jangka panjang sedangkan hutang jangka pendeknya sedikit, hal tersebut akan memngaruhi gambaran dari laporan keuangan bahwa kalau hutang jangka pendeknya semakin sedikit maka posisi keuangan jangka pendeknya kelihatan baik.
  2. Adanya perbedaan dalam penggunaan yang diharapkan dari laporan keuangan. misalnya: laporan keuanganyang disusun untuk kepentingan pemegang saham adalah lebih ringkas daripada laporan keuangan yang disusun untuk kepentingan pimpinan perusahaan sendiri.
  3. Adanya perbedaan pendapat dalam menyusun laporan keuangan. misal : dalam penilaian persediaan ada yang menggunakan metode LIFO atau FIFO, begitu juga dalam penilaian penyusutan aktiva tetap ada yang menggunakan metode garis lurus (straight line method) atau dua kali metode saldo menurun (twice straight line on the declining balace method).

Tujuan Analisis Perbandingan
           Tujuan analisa horisontal adalah untuk menentukan bagaimana setiap pos laporan keuangan berubah, mengapa pos-pos tersebut berubah, dan apaka perubahan tersebut menguntungkan ataukah tidak.


Fungsi dan Kegunaan Analisis Perbandingan
           Fungsi dan kegunaan analisis ini adalah :
  • Untuk mengetahui perubahan masing-masing unsur laporan keuangan dalam beberapa periode.
  • Sebagai dasar pembuatan perencanaan,kebijaksanaan, keputusan, serta tindakan operasional manajemen perusahaan pada periode yang akan datang.
   Langkah awal yang baik didalm melakukan analisis laporan keuangan adalah dengan menyajikan laporan keuangan secara komparatif, misalnya untuk dua atau tiga tahun atau lebih. Dengan penyajian laporan keuangan seperti ini akan adapat diperoleh gambaran mengenai pergerakan dan kecenderungan serta memberikan petunjuk yang berharga didal rangka memprediksi masa datang.
  Pembandingan laporan keuangan untuk dua atau tiga periode dapat dilakukan dengan menghitung perubahan dari tahun ketahun, baik dalam jumlah absolute (rupiah) maupun dengan prosentase.
  Didalam perbandingan laporan keuangan, perubahan baik dalam absolute (rupiah) maupun prosentase, keduanya harus dipertimbangkan. Hal ini disebabkan karena ukuran rupiah dari dasar yang berbeda, yang digunakan untuk menghitung perubahan prosentase dapat mengakibatkan perubahan prosentase yang besar, melebihi porsinya. Sebagai contoh, suatu perubahan sebesar 20% dari satu angka Rp 1 juta adalah jauh lebih tidak ada artinya dibandingkan dengan perubahan yang sama dari angka Rp 100 juta.

          Neraca yang diperbandingkan menunjukkan aktiva, hutang serta modal perusahaan pada dua tanggal atu lebih untuk satu perusahaan atau pada tanggal tertentu utnuk dua perusahaan yang berbeda. Dengan memperbandingkan neraca untuk dua atau lebih dakan dapat diketahui perubahan-perubahan yang terjadi.
        Perubahan-perubahan didalam neraca dalam suatu periode mngkin disebabkan ;
  1. Laba atau rugi yang bersifat operasional maupun insedentil
  2. Diperolehnya aktiva baru maupun adanya peruabahan bentuk aktiva
  3. Timbulnya atau lunasnya hutang maupun adanya perubahan bentuk hutang yang satu ke bentuk hutang yang lain.
  4. Pengeluaran atau pembayaran atau penarikan kembali modal saham (adanya penambhan atau pengurangan modal)
Dalam membuat perbandingan antara berbagi laporan keuangan biasanya aktiva tertentu seperti aktiva tidak berwujud (goodwill, hak patent, hak pengarang,dll) dan biaya yang ditangguhkan tidak diikutsertakan, karena sering tidak komparabel. Hal ini disebabkan masing-masing perusahaan mempunyai ciri-ciri khas mengenai aktiva tersebut.

Dalam membandingkan laporan keuangan dapat digunakan 2 jenis sumber data ;
  • Mempergunakan laporan keuangan dari satu perusahaan untuk bebrapa tahun
  • Membandingkan laporang keuangan dari beberapa perusahaan untuk tahun yang sama.misalnya tahun 2010 saja.
Langkah-langkah dalam menganalisis neraca :
  1. Analisis terhadap perubahan jumlah totalnya (misalnya perubahan jumlah aktiva)
  2. Analisis terhadap peruabhan subtotalnya (misalnya perubahan aktiva lancar, hutang lancar, aktiva tetap dan peruabahn subtotal lainnya)
  3. Analisis terhadap peruabahan-perubahan yang terjadi di dalam masing-masing pos.
Laporan laba rugi yang diperbandingkan menunjukkan penghasilan, biaya, laba, atau rugi bersih dari hasil operasiperusahaan dalam dua periode atau lebih.

keuntungan utama diketahuinya kenaikkan atau penurunan adalah bahwa perubahan yang besar akan terlihat denganjelas, dan dapat segera diadakan penyelidikan atau analisis lebih lanjut dan menunjukkan sampai seberapa jauh perkembangan keadaan keuangan perusahaan dari hasil-hasil yang telah dicapai.

Dengan membandingkan atau menghubungakan antara perubahan yang satu dengan perubahan lainnya akan dapat ditarik kesimpulan megenai perubahan kondisi keuangan dan kinerja perusahaan.

Istilah Penting :
1. Analisis horisontal :  yaitu suatu tehnik analisis dengan cara memperbandingkan laporan keuangan untuk dua periode atau lebih
2. Data absolute : yaitu data yang dinyatakan dalam rupiah
3. Likuiditas : Kemampuan perusahaan dalam membayar kewajiban jangka pendek.
4. Perputaran Persediaan : berapa kali persediaan dalam satu tahun berputar.
5. Perputaran piutang : berapa kali piutang dalam setahun berputar atau berapa lama piutang berubah menjadi uang tunai.
6. Solvabilitas :  Yaitu kemampuan perusahaan dalam membayar kewajiban keuangan jangka pendek maupun jangka panjang apabila sewaktu-waktu perusahaan dibubarkan/ dilikuidir.





 

     

Rabu, 13 April 2011

Pemrosesan Transaksi dan Proses Pengendalian



Perlunya Pengendalian

Pengendalian dan Ekposur
Istilah resiko merupakan sinonim untuk istilah probabilitas terjadinya suatu kejadian. Oleh karena itu, ekkposur adalh resiko dikalikan kosekuensi finansial atas resiko tersebut. Ekposur tidak semata-mata terjadi akibat kurangya pengendalian. Pengendalian berguna mengurangi ekposur, tetapi pengendalian tidak dapat memengaruhi terjadinya ekposur.

Ekposur Umum

Biaya Yang Terlalu Tinggi
Biaya yang terlalu tinggi mengurangi laba.

Pendapatan yang Cacat
Pendapatan yang terlalu rendah mengurangi laba.

Kerugian Akibat Kehilangan Aktiva
Aktiva dapat hilang sebagai akibat pencurian, tindakan kekerasaan, atau bencana alam.

Akuntansi yang Tidak Akurat
Kebijakan dan prosedur akuntansi dapat salah, tidak tepat, atau secara signifikan berbeda dari yang diterima umum.

Interupsi Bisnis
Interupsi bisnis mencakup penghentian sementara suatu operasi bisnis, penghentian permanen atas operasi suatu bisnis.

Sanksi Hukum
Sanksi hukum mencakup denda yang dikenakan oleh pengendalian atau badan ilegal yang memiliki wewenang atas organisasi dan operasi perusahaan.

Ketidakmampuan untuk Bersaing
Ketidakmampuan untuk bersaing merupakan ketidakmampuan suatu organisasi untuk bertahan di pasar atau industri.

Kecurangan dan Pencurian
Kecurangan merupakan kesengajaan untuk memutabalikan kebenaran dengan tujuan untuk memengaruhi pihak lain untuk menyerahkan sesuatu yang berharga.

Kecurangan dan Kejahatan Kerah Putih
Istilah kejahatan kerah putih emnggambarkan serangakaian aktivitas ilegal yang terjadi sebagai bagian dari pekerjaan pelaku kejahatan. Ada tiga bentuk kejahtan kerah putih: 1) Kecurangan Manajemen meliputi penyalahgunaan atau kesalahan interpretasi terhadap aset baik oleh karyawan atau pihak ketiga di luar perusahaan atau keduanya. 2) Pelaporan yang menyesatkan adalah tindakan sengaja atau tidak sengaja, sebagai akibat niat hati atau kekhilafan, yang menyebabkan informasi dalam laporan keuangan secara material menganggu pengambil keputusan.3) Kejahatan korporat merupakan kejahatan kerah putih yang menguntungkan suatu organisasi atau perusahaan,dan bukan hanya menguntungkan individu tertentu yang melakukan kecurangan.individu, pelaku kejahatan, bisa saja mendapatkan manfaat tidak langsung.
NACFE (National Association of Certified Fraud Examiner) merupakan satu organisasi profesional yang dibangun sebagai respon atas meningkatnya kecurangan yang terjadi di dalam bisnis dan pemerintahan. Misi NACFE adalah untuk mengurangi terjadinaya kecurangan dan kejahatan kerha putih untuk membantu anggota NACFE mendeteksi dan mencegah kecurangan dan kejahatan kerah putih. NACFE menetapkan predikat Certified Fraud Examiner (CFE) bagi mereka yang memiliki kualifikasi yang dapat diandalkan melalui administrasi Unifrom CFE Examination.

Tingkat Keseriusan Kecurangan
Tiga jenis kecurangan yang paling mahal adalah pelanggaran rahasi paten, kecurangan kartu kredit, dan laporan keuangan palsu. Bentuk kecurangan lain yang jufa dilaporkan adalah manipulasi piutang dagang, laporan keuangan yang tidak benar, vendor fiktif, pembelian untuk kepentingan pribadi, pembelian hal-hal yang tidak penting, mengubah data penjualan, dan sabotase. Dua metode lain yang paling sering berhasil untuk mengungkapkan kecurangan adalah tinjauan auditor internal dan invetigasi oleh manajemen.

Pemrosesan Komputer dan Ekposur
Banyak aspek dari pemrosesan komputer yang cenderung meningkatkan ekposur organisasi terhadap peristiwa-peristiwa yang tidak diinginkan.

Aktiva Pemrosesan Data
Aktiva pemrosesan data harus dilindungi seperti melindungi kekayaan organisasi yang lain. Ada banyak cara untuk membatasi akses kelokasi kmputer. Cara tersebut antara lain pintu yang terkunci dengan program tertentu (sehingga dapat diprogram untuk emnolak kunfi tertentu), penjaga keamanan, dan monitor televisi.

Tujuan Pengendalian dan Siklus Transaksi
Pengendalian berguna untuk mngurangi ekposur. Sekalipun tidak ada organisasi yang benar-benar sama, pada umumnya organisasi menghadapi kejadian ekonimi yang serupa. Kejadian tersebut menghasilkan transaksi yang dapat dikelompokkan sesuai dengan emapat siklus aktivitas bisnis, yaitu :
  • Siklus pendapatan = kejadian yang terkait dengan ditibusi barang dan jasa ke entitas lain dan penagihan atas pembayaran yang terkait dengan distribusi barang dan jasa.
  • Siklus pengeluaran = kejadian yang terkait dengan akusisi barang dan jasa dari entitas lain dan pelunasan kewajiban terkait dengan akusisi tersebut.
  • Siklus produksi = kejadian yang terkait dengan transformasi bahan bak menjadi barang dan jasa.
  • Siklus keuangan = kejadian yang terkait dengan akuisisi dana dan modal, termasuk kas.

Komponen Proses Pengendalian Internal
Proses pengendalian internal suatu organisasi terdiri dari lima elemen: lingkungan pengendalian, penaksiran resiko, aktivitas pengendalian, informasi dan komunikasi, serta pengawasan. Konsep pengendalian internal didasarkan pada dua premis utama, yaitu tanggung jawab dana jaminan yang masuk akal.
Premis pertama, tanggung jawab terkait dengan tanggung jawab manajemen dan dewan direksi untuk membangun dan memlihara proses pengendalian internal.Beberapa tanggung jawab tertentu dapat didelegasikan kepada bawahan. Namin, tanggung jawab terakhir tetap berada di tangan manajemen dan dewan direksi. Premis kedua, jaminan yang masuk akal, terkait dengan relativitas biaya dan manfaat suatu pengendalian. Manajemen yang hati-hati tidak seharusnya emngeluarkan lebih banyak untuk pengendalian yang tidak sebanding dengan manfaat yang didapatkan.

Pengaruh Eksternal yang Terkait dengan Entitas dan Pengendalian Internal
Oraganisasi harus memastikan bahwa aktivitas yang mereka jalankan tidak melanggar hukum dan regulasi yang diterbitkan oleh lembaga yang secara hukum memiliki kewenangan atas organisasi dan operasi organisasi. SEC( Securuties Excahnge Commision) aktif dalam bidang akuntansi keuangan, sama seperti FASB ( Finnancial Accounting Standard Board). Hukum, regulasi, dan publikasi dari agen-agen semacam ini merupakan faktor penting dalam proses pengendalian internal organisasi.

Sarbanes-Oxley Act
Bagi perusahaan publik, Sarbanes-Oxley Act 2002 (SOA) memuat tuntutan dan batasan atas manajemen, aruditor dan dewan audit persahaan, Ia juga mencakup penerapan penalti keuangan maupun kriminal. Dengan undang-undang tersebut, dibentuk PCAOB (Public Company Accounting Oversight Board) denga lima anggota, dengan tanggung jawab utama untk mengatur prilaku auditor, dengan implikasi penting pada manajemen didalam semua perusahaan publik.
Undang-undang tersebut memperluas cakupan undang-undang yang terkait dengan tindakan yang mempersulit proses peradilan. Di bawah SOA, setiap tindakan mempersulit proses peradilan yang dilakukan dengan tujuan untuk memengaruhi investigasi yang akan dilakukan dapat menyebabkan pelaku pelaku dipenjara maksimum 20 tahun.

Batasan atas Jasa Selain Audit
Pencatatan akuntansi atau jasa lain terkait dengan catatan akuntansi atau laporan keuangan dari klien audit, 2. Perancangan dan penerapan sistem informasi keuangan, 3. Jasa penilaian, opini kewajaran, ata laporan contribution-in-kind, 4. jasa aktuaria, 5. Jasa outsourching audit internal, 6. funsi manajemen atau sember daya manusia, 7. Broker, dealer, penasihat investasi, atau jasa perbankan investasi, 8. jasa legal dan jasa keahlian yang tidak terkait dengan audit, dan 9. jasa lin, yang berdasar peraturan tidak diizinkan.

Peran Komite Audit
Auditor diharapkan melaporkan semua informasi yang relevan engan audit kepada dewan ini. Komite audit memiliki satu tanggung jawab untuk memilih, menyewa, dan mengawasi auditor.

Konflik Kepentingan
Chief executive officer (CEO), controller, chief finnancial officer (CFO), chief accountign officer, atau orang yang berada pada posisi yang ekuivalen dengan posisi tersebut, tidak boleh dipekerjakan di kantor akuntan publik yang ditunjuk oleh perusahaan, dalam periode satu tahun pelaksanaan audit.

Tanggung Jawab Perusahaan atas Pelaporan Keuangan
CEO dan CFO harus membuat satu pernyataan yang akan disertakan pada laporan audit utnuk menjamin “kewajaran laporan keuangan dan pengungkapan yang termuat dalam periode dan bahwa laporan keuangan dan pengungkapan tersebut menggambarkan secara wajar, dalam segala halyang material, kondisi keuangan dan operasi penerbit.

Larangan Perdagangan Insider selema Periode “Blackout” Dana Pensiun
SOA melarang pembelian atas penjualaan saham oleh staf dan direktur atau pihak insider yang lain selama periode blackout.

Larangan atas Pembelian Pinjaman Personal kepada Eksekutif dan Direktur
Perusahaan dilarang meminjamankan uang kepada direktur atau staf eksekutif.

Kode Etik
Perusahaan diminta untuk mengungkapkan apaka mereka telah memiliki kode etik yang berlaku untuk staf keuangan senior, dan mereka harus mengungkapkan isi kode etik tersebut.

Dampak Lingkungan Bisnis Terhadap Pengendalian Internal
Pertimbangan penting yang lain adalah proses pengendalian internal suatu entitas, bervariasi tergantung pada konteks ukuran;struktur organisasi;karakteristik kepemilikan;metode tranmisi;pemrosesan;pemeliharaan;dan pengevaluasian informasi;persyaratan legal dan regulator;diversitas dan kompleksitas operasi organisasi.

Lingkungan Pengendalian
Faktor yang tercakup dalam lingkungan pengendalian adalah :
  1. Nilai-nilai integritas dan etika
  2. Komitmen terhadap kompetensi
  3. Filosofi manajemen dan gaya operasi
  4. Struktur organisasi
  5. Perhatian dan pengarahan yang diberikan oleh dewan direksi dan komitenya
  6. Cara pembagian otoritas dan tanggung jawab
  7. Kebijakan sumber daya manusia dan prosedur.

Integeritas dan Nilai-nilai Etika
Pelanggaran etika dapat menyebabkan kerugian yang cuku besar bagi perusahan. Ekposur semacam ini mencakup kemungkinan denda yang cukup besar atau tuduhan kriminal terhadap perusahan maupun eksekutif dalam perusahaan tersebut.

Etika dan Budaya
Banyak perusahaan telah mengadopsi kode etik yang memberikan petunjuk untuk menjalankan bisnis dengan cara yang benar. Demikian juga, banyak organisasi profesi, seerti American Institute of Certified Public Accountant, mengadopsi kode etik. Banyak pihak berpendapat bahwa setiap perusahaan memiliki budaya sendiri dan budaya sendiri dan budaya inilah yang mendukung ataupun menghalangi perilaku etis di organisasi. Budaya perusahaan berhubungan dengan kayakinan umum, praktik, dan sikap karyawan.
Untuk memastikan setiap program etika berjalan dengan baik, perusahaan harus memiliki audit budaya untuk memeriksa budaya dan perilaku etis dalam organisasi. Masalah etika dapat ada dalam pelecaehan seksual, kualitas produk dan jasa, privasi, kejujuran menjalankan bisnis, konflik kepentingan, dan penghargaan terhadap kekayaan intelektual.

Pertimbangan Etika dalam Desain Pekerjaan
Organisasi harus memiliki pengendalian yang memadai untuk mencegah tindakan kecurangan, melalui usaha mengurangi godaanakibat rasa takut untuk tertangkap basah. Di sisi lain, pengendalian yang terlalu kaku dapat menghambat tindakan dan keputusan yang dharus diambil karyawan, atau membatasi respons karyawan untuk menjalankan berbagai tugas. Pertanggung jawab dan tekanan untuk berprestasi dapat menjadi kotradiksi. Sistem pengendalian yang kaku dapat menstimuli tindakan yang sebenarnya hendak dicegah dengan menggunakan pengendalian tersebut.

Komitmen Terhadap Kompetensi
Kopetensi karyawan merupakan hal yang penting untuk memungkinkan proses pengendalian internal dapat berfungsi dengan baik. Terakhir sebenarnya kualitas dan kompetensi karyawanlah yang dapat memastikan terlaksananya proses pengendalian yang baik.

Filosofi Manajemen dan Gaya Operasi
Pengendalian yang efektif dalam suatu organisasi dimulai dan diakhiri dengan filosofi manajemen. Jika manajemen percaya bahwa pengendalian penting, manajemen akan memastikan bahwa kebijakan dan prosedur pengendalian diterapkan secara efektif.

Struktur Organisasi
Struktur organisasi didefinisikan sebagai pola otoritas dan tanggung jawab yang ada dalam organisasi. Struktur organisasi megindikasikan pola kumunikasi formal dalam organisasi.

Fungsi Dewan Direksi dan Komitenya
Dewan direksi merupakan perantara yang menghubungkan pemegang saham selaku pemilik organisasi dengan manajemen yang bertanggung jawab menjalankan organisasi. Jika keanggotaan dewan direksi sepenuhnya terdiri dari manajemen, atau jika dewan direksi jarang mengadakan rapat, maka pemengan saham tidak memiliki kendali atas operasi manajemen.
Komite audit biasanya bertanggung jawab penuh atas laporan keuangan perusahaan, termasuk kesesuaian dengan hukum dan regulasi yang berlaku. Agar efektif, komite audit harus menjaga komunikasi dengan fungsi internal audit organisasi serta dengan auditor eksternal (yaitu akuntan publik).

Cara Memberikan Wewenang dan Tanggung Jawab
Metode pembagian wewenang dan tanggung jawab dalam suatu organisasi megindikasikan filosofi manajemen dan gaya operasi manajemen. Penganggaran merupakan proses pembuatan anggaran. Penganggaran merupaka aktivitas utama manajemen. Anggaran biasanya dibuat untuk satu organisasi secara menyeluruh dan untuk setiap sub unit dalam organisasi. Anggaran untuk seluruh organisasi disebut anggaran master.
Data anggaran digunakan untuk merencanakan dan mengendalikan aktivitas dalam perusahaan. Pengendalian dibuat dengan membandingkan kegiatan yang dilaksanakan dengan anggaran setiap kegiatan yang terkait.

Kebijakan dan Praktik Sumber Daya Manusia
personel merupakan komponen kunci dalam sistem pengendalian. Kualifikasi yang disyaratkan untuk setiap posisi pekerjaan dalam suatu perusahan harus menggambarkan tingkat tanggung jawabterkait dengan posisi tersebtu. Kualifikasi ini mencakup pengalaman, inligensi, karakter, dedikasi, dan kemampuan kepemimpinan. Fidelity bonding merupakan satu hal yang lazim diterapkan apada karyawan yang secara langsung memiliki tanggung megelola harta kekayaan perusahaan.

Pemisahan Tugas
Pemisahan tugas yang efektif tergantung tingkat kerincian perencanaan prosedur dan kehati-hatian penugasan fungsi-fungsi pada berbagai orang dalam organisasi.

Supervisi
Merupakan pengawasan langsung kinerja personel oleh seorang karywan yang diberi tanggung jawab.

Rotasi Pekerjaan dan Vakasi Wajib
Memungkinkan pemberi kerja untuk mengecek dam memverifikasi pekerjaan karyawan lain pada saat mereka menjalankan tugas selama kurun waktu tertentu. Tehnik rotasi dan vakasi ini memberikan banyak manfaat.

Pengendalian Ganda
Tujuan pengendalian ganda bukanlah pengurangan pekerjaan, tetapi perangkapan pekerjaan. Setiap individu diasumsikan dapat megecek pekerjaan individu yang lain secara konstan. Pengendalian ganda merupakan supervisi khusu, dalam arti satu karyawan secara konstan mengecek pekerjaan yang lain, demikian juga sebaliknya.

Senin, 11 April 2011

Electronic Commerce



ELECTRONIC COMMERCE
Jaringan Elektronik
Jaringan elektronik adalah sekelompok komputer yang dikoneksikan secara elektonik
LAN, MAN, dan WAN
Local Area Network (LAN) adalah jaringan yang ada pada suatu lokasi tertentu, seperti dalam suatu gedung atatu sekelompok gedung yang letaknya berdekatan satu dengan yang lain. Metropolitan Area Network (MAN) adalah jaringan yang ada dalam suatu kota tertentu atau area metropolitan. Wide Area Network (WAN) jaringan komputer yang mencakup minimal dua area metropolitan. Perbedaan utama antara ketiga tipe jaringan tersebut adalah tingkat arus data yang mengalir dalam jaringan tersebut. Dari sudut pandang akuntansi, perbedaan arus data tidak terlalu penting karene setiap transaksi akuntansi hanya melibatkan sebagian kecil data.
Internet
Internet merupakan jalur elktronik yang terdiri dari berbagai standar dan protokol yang memungkinkan komputer di lokasi mana pun unutk saling berkomunikasi. Internet berawal pada tahun 1960, pada era perang dingin, pada saat pemerintah Ameika mencari alat unutk dapat menjaga komunikasi militer pada masa perang nuklir.
Masalah pemerintah ditangani oleh RAND Corporation yang mengajukan dau usulan yang menakjubkan : 1) jaringan tidak memerlukan pusat pengendalian dan komando, dan 2) jaringan seharusnya dapat beroperasi sendiri-sendiri. Tujuan ini dicapai dengan cara membuat setiap node (yaitu menghubungkan satu komputer dengan komputer lain yang dipandang tidak penting).
TCP merupakan satu protokol untuk membagi pesan elektronik menjadi paket-paket informasi dan kemudian menyusun ulang paket tersebut pada lokasi penerima. IP disisi lain, merupakan suatu protokol pemberi alamat yang memberikan satu alamat unik untuk setiap komputer di dalam internet.
Internet Address setiap komputer atau pengguna internet membutuhkan IP (Internet Protocol Address) unutk berkomunikasi di internet. IP Address terdiri dari serangkaian angka yang dipisahkan oleh angka titik. Dalam bebrapa kasus, perusahaan secara permanen mengalokasikan satu personel IP Address untuk setiap pengguna. Dari sudut pandang pengguna, IP Address yang dimiliki akan selalu sama IP Address semacam ini disebut Fixed IP Address .
Karena IP Address panjang dan sulit unutk di ingat, maka diciptakan satuperosedur penggunaan nama alias yagn mudah diingat. Nama domain satu nama alias yagn dapat digunakan untuk menggantikan nomor IP. Nama domain dan IP Address yagn terkait disimpan dalam “phone books” diberbagai situs internet. Phonebook elektronik ini disebut domain main server (DNS).
Intranet
Berbagai protokol dan teknologi yang terkait dengan internet telah sangat popular sehingga banyak perusahan mengadopsi protokol dan teknologi tersebut untuk sarana komunikasi internal di dalam LAN perusahaan. Fenomena ini telah melahirkan Internet in-house yang dikenal dengan nama Intranet. Eksanet adalah intaranet daru dua atau lebih perusahaan dihubungkan menjadi satu.
Masalah keamanan intranet internet pada dasarnya beresiko sebagai akibat dari kemungkinan informasi perusahaan yang sensitive terekpose kepada semua orang di internet. Alasan inilah yang membuat banyak perusahaan menggunakan kombinasi perangkat keras dan perangkat lunak yang disebut firewall untuk membatasi akses dari pihak luar.
Tipe lain dari perangkat keamanan yang dapat digunakan adalah proxy server. Proxy server biasanya digunakan pada firewall komputer dan bertugas sebagai filter atas semua permintaan informasi keluar perusahaan. Proxy server berguna tidak hanya untuk keamanan, tetapi juga mendukung efesiensi karena proxy server dapat menyimpan informasi yang sering diminta oleh pengguna de dalam satu lokasi penyimpanan.
Perdaganan di Internet
Teknologi Client-Server
  1. Menjadi robot, server tidak perlu membayar atas dasar jumlah jam kerja. Server juga tidak membutuhkan tunnjangan apapun, baik tunjangan lembur, tunjangan hari raya, dan lain sebagainya.
  2. Server dapat, dalam bebrapa kasus menangani ratusan atau bahkan ribuan pengguna (klien) pada satu waktu tertentu. Manusia lazimnya hanya dapat menangani satu pengguna pada satu waktu tertentu.
  3. Server dapat diakses sepanjang waktu, dari tempat mana pun di dunia ini, tanpa biaya komunikasi per menit.
Jenis-jenis Server
Mail sever merupakan kotak pos elektronik yang berfungsi menyimpan surat eletronik yagn dating sampai program klien meminta surat tersebut.file server keberadaan file server terutama ditujukan sebagai penyimpan file. Jadi, file server berperan member izin kepada klien yang sah unutk mengambil file dari pustaka file yang berada pada suatu komputer. Tipe server yang ketiga adalah web server. Tipe server ini merupakan jenis server yang paling sering digunakan di internet. Commerce server merupakan satu jenis web server yang memiliki berbagai karakteristik perdagangan, Karakteristik special tersebut adalah :
  • Mendukung protokol secure electronic transaction (SET). Protokol ini mencakup enkripsi terhadap semua komunikasi antara klien dan server sehingga menjamin bahwa semua transaksi yang terjadi adalah rahasi dan bebas dari manupulasi oleh pihak lain yang tidak berwenang.
  • Mendukung berbagai jenis pengesahan transaksi antar klien dan server.
  • Mendukung komunikasi dengan program eksternal sehingga memungkinkan klien tukar menukar informasi dengan program akuntansi dan database yang tersimpan di kmputer server.
  • Mendukung keamanan , seperti akses keamanan yang bertingkat dan log transaksi yang detail
  • Verifikasi kartu kredit online dan verfikasi bank.
Sistem Pembayaran Elektronik
Sistem pembayaran tagihan elektronik tradisional dalam sistem ini, pembayar mengirimkan instruksi elekronik ke bank pembayar.Sistem kartu kredit tradisional dalam sistem ini pembayar mengirimkan nomor kartu kredit ke server yang aman. Secure server adalah server yang memproteksi jaringan komunikasi antar client dengan cara mengenkripsi informasi.Sistem secure electronic taransaction (SET) meruapakan protokol yang dibuat oleh Mastercard dan Visa sebagai sarana pembayaran eletronik bagi konsumen di internet.
Sertifikasi digital adalah satu kartu elktronik yagn serupa dengan lisensi mengemudi, passport, atau kartu keanggotaan, yang berfungsi sebagai sarana untuk mengevaluasi keabsahan indentitas.
Keamanan Transaksi Elektornik
Teknologi enkripsi penting bagi terlaksananya e-commerce. Enkripsi emlibatkan penggunaan password atau kunci digital unutk mengaca pesan yagn dapat terbaca (plaintext) menjadi pesan yang tidak dapt terbaca (chipertext).
Jenis-jenis Sistem Enkripsi
Enkripsi Kunci Rahasia
Kesulitan utama dari metode ini adalah kunci rahasi harus dikomunikasikan ke pemerima pesan. Ini berarti keamanan kunci rahasia rentan terhadap intervensi pihak lain.
Enkripsi Kunci – Publik
Enkripsi kunci-publik menggunakan dua kunci yagn terkait dengan enkripsi pesan. Satu kunci digunakan untuk mengenkripsi pesan, dan satu kunci yang berbeda digunakan untuk mendekripsikan pesan.Setiap kunci dapat digunakan untuk mendekripsi pesan yang dienkripsi oleh satu kunci lainnya. Tetapi, kunci yagn digunakan untuk mengenkripsi suatu pesan tidak dapat digunakan untuk mendekripsi pesan tersebut. Hanya kunci yang lain dapat digunakan untuk mendekripsi suatu pesan.
Sistem Hibrid dan Amplop Digital
Enkripsi kunci rahasia relatif tidak melibatkan banyak komutasi jika dibandingkan dengan enkripsi kunci publik, Amplop digital mencakup penggunaan kunci public dan kunci privat dan penggunaan kedua enkripsi tersebut dimungkinkan dnegan prisedur sebgai berikut ;
  1. Pengirim pesan membuat sebuah kunci acak (random key)
  2. Pengirim pesan menggunkan kunci rahasi untuk mengenkripsi pesan dengan menggunakan sistem enkripsi kunci rahasia
  3. Pengiri pesan menggunakan kunci public penerima pesan untuk mengenkripsi kunci rahasia yang dibuat secar acak. Enkrispi ini dilakukan dengan sistem enkripsi kunci publik.
  4. Pengirim pesan mengirimkan baik kunci yang telah terenkripsi berserta pesan yagn juga terenkripsi dua item yang terenkripsi ini secara bersama-sama disebut amplol digital
  5. Penerima menggunakan random key yang telah terenkripsi untuk mendekripsi pesan yang diterima.
Tanda Tangan Digital
Kelemahan pendekatan ini adalah pengirim pesan harus mengirimkan dua pesan utuh, baik dalam versi plaintext maupun chipertext. Ada pendekatan lain yagn tidak mewajibkan pengirim pesan mengirimkan dua pesan utuh.Pendekatan ini disapai dengan menggunakan fungsi hashing untuk menghasilkan satu pesan yang abstrak. Abstrak pesan (message digest) ini lebih pendek dari pesan yagn sesungguhnya. Abstrak pesan inilah yang dienkripsi dengan kunci privat pengirim pesandan akan disertakan dengan pesan dalam bentuk plaintext sebgai sebuah tanda tangan.
Legalitas Tanda Tangan Digital
Sebagian Perusahaan tidak ingin mendapatkan masalah terkait dengan ketidakpastian legalitas tanda tangan digital.Mereka membuat kontrak secara tertulis dengan pihak lain yang menyatakan bahwa kedua belah pihak sepakat unutk mengakui legalitas tanda tangan digital.
Digital Time-Stamping
Dalam rangka memastikan validitas dokumen elektronik, dibutuhkan satu cara untuk menstempel tanggal yang dapat dipercaya oleh semua pihak pada dokumen tersebut.
Msalah Keamanan Sistem Enkripsi Kunci Publik
Serangan Cryptananalysis
Cryptanalis mencakup berbagai teknik untuk menganalisis enkripsi pesan dengan tujuan memecahkan suatu kode enkripsi akses legal terhadap kunci public pembuat enkripsi. Cara termudah untuk memecahkan suatu pesan terenkripsi adalah dengan menebak isi pesan (guessed plaintext attack ).
Serangan Pemfaktoran (Factoring Attack)
Yang menjadi masalah, kunci privat dapta diperoleh dengan car memfaktor kunci public.

Pengelolaan Kunci
Membuat dan mendistribusikan Kunci
Komputer personal yang berisi kunci yang sensitif seharusnya diproteksi dengan tiga metode. Pertama, aksesfisik ke mesin tempat menyimpan kunci harus dibatasi dengan pintu yang terkunci, dengan penjaga keamanan, dan lain sebagainya Kedua mesin ini harus dproteksi dengan password untuk akses pada saat mesin booting. Ketiga, Kunci itu sendri harus diproteksi dengan password.
Verifikasi Kunci Publik Menggunakan Sertifikat Digital
Sertifikat digital (atau digital id) merupakan satu dokumen digital yang menyatakan bahwa kunci publik tertentu merupakan kunci milik individu tertentu atatu organisasi tertentu. Sertifikat digital diterbitakan oleh certifying authority (CA) membuat sertifikar degital dengan menandatangani secara digital dokumen yang membuat orang yang menerima sertifikat dan tanggal berakhirnya sertifikasi tersebut. Agar sertifikat digital dapat bermanfaat, setiap otang yang terkait harus mengenal kunci publik CA. Sertifikat digital memungkinkan oraganisasi yang dipercaya (CA) memberikan garansi kepemilikan kunci publik yang tertulis dalam setifikat.
Daftar Pembatalan Sertifikat (CRL)
Certificate Revocatio List (CRL) merupakan serangkaian daftar kunci piblik yang telah dibatalkan sebelum tanggal masa berlakunya habis. Kunci dibatalkan karena keamanan kunci publik tidak dapat digaransi lagi atau kunci publik tidak berlaku lagi. Certiifcate-Signing Unit kunci privat CA seharusnya memiliki tingkat keamanan yang tertinggi, salah satu pendekatan yang digunakan untuk mengamankan kunci adalah dengan menempatkan kunci tersebut pada certificat-signing unit. CSU adalah kotak anti-inteferensi (tamperproof)untuk menyimpan kunci privat.
Tanggal Kadaluwarsa Kunci
Sera umum, semua kunci seharusnya memiliki tanggal kadaluwarsa. Pertama, semakin lama sebuah kunci berada di domain publik, semaikn banyak waktu yang tersedia bagi penyerang kunci untuk melakukan pemfaktoran dan cryptanalis. Lebih lagi, peningkatan kapabilitas komputer dari waktu ke waktu akan semakin mempermudah serangan pemfaktoran terhadap kunci-kunci yang umur hidup yang panjang.
Aplikasi Elektronik Commerce dan Teknologi Enkripsi
Sistem Kas Virtual
Kas digital
teknik cryptographic telah memicu lahirnya sistem pembayaran baru, yaitu kas digital. Kas digital (e-cash) dibuat pada saat sebuah bank menyeratakan tanda tangan digital pada sutau wesel, sebagai janji untuk membayar sejumlah uag\ng.
Masalah Privasi
Privasi merupakan isu utama dalam transaksi elektronik. Sebagian besar transaksi elektronik dapat dilacak, bahkan sekalipun transaksi tersebut telah dienkripsi. Sejauh ini tidak ada alternatif pertahanan yang dapat digunakan untuk mecegah serangan semacam itu. Oleh karena itu, Internet semestinya tidak digunakan sebgai alat komunikasi jiaka alamat IP salah satu pihak yagn terlibat dalam transaksi tidak ingin diketahui.
Blinded Digital Cash
teknik blinding memmungkinkan bank menerbitkan kas digital sehingga pembayar tidak dapat dikaitkan dengan yang dibayar. Hal ini dapat terjadi karena bank menandatangani wesel dengan tanda tangan digital blinding.
Perangkat Lunak Komputer dan Sistem Kartu Komputer
Kas Virtual pada Komputer Personal
Sebagian sistem kas di komputer personal didasarkan pada konsep dompet eletronik (electronic wallet). Dompet elektronik ini sebenarnya merupakan suatu program komputer yang menyimpan jejak berbagai kunci, sertifikat digital, dan item informasi yang terkait denganuang elektronik.
Toko Internet
  1. Konsumen menggunakan web browser untuk mengakses website penjual menlalui internet.
  2. Sever transaksi web online milik penjual akan menjalankan beberapa fungsi. Pertama, web penual akan berkomunikasi dengan perangkat lunak “ shoping cart” yang akan men-displayitem yang tersedia untuk dijual dan haga ang berlaku saat ini.
  3. Lembaga keuangan yang memeroses kliring akan mengirimkan dana (dikurangi dengan biaya proses) secara elektronik ke bank penjual.
Jaringan Privat Virtual
Biasanya dalan VPN semua konukasi pertama-tam akan melewati gateway perangkat keras dan perangkat lunak yang secara otomatis akan meng-enkripsi dan mendekripsi data. Persyaratan yang lain mencakup :
  • Satu atau lebih security server yang membantu pertukaran kunci publik
  • Tehnik pengecekan keabsahan
  • Sertifikat pengguna (CA)
Kepercayaan Terhadap E-Commerce : Privasi. Praktik Bisnis, dan Integeritas Transaksi
Masalah utama terkait dengan cookies adalah setiap penuala tahu bgaimana caranya melihat dan menganalisis semua cookies dalam komputer user, termasuk cookies yang ditempatkan oleh penjual lain. Dampak negatif terburuk dari masalah privasi ini adalah bnayaknya email yang tidak dikenal yang diterima oleh pengguan (spam), telepon dari pihak yang tidak dikenal, kecurangan kartu kredit, dan bahkan pencurian identitas.Salah satu program yang berperan untuk menggraansi keamanan suatu situs adalah program atestasi web trust dari AICPA.

Jumat, 08 April 2011

Pajak Penghasilan Pasal 21

          Pajak penghasilan (Pph) pasal 21 merupakan pajak penghasilan yang dikenakan atas penghasilan berupa gaji, upah, honorarium, tunjangan dan pembayaran lain dengan nama apa pun sehubungan dengan pekerjaan, jasa, atau kegiatan yang dilakukan wajib pajak.

PEMOTONG PAJAK
Pengertian Pemotong Pajak
  1. Pemberi kerja yang membayar gaji, upah, honorarium, dan pembayaran lain sebagai imbalan sehubungan dengan pekerjaan yang dilakukan pegawai atau bukan pegawai; 
  2. Bendahara pemerintah yang membayar gaiji, upah, honorarium, tunjangan, dan pembayaran lain sehubungan dengan pekerjaan jasa atau kegiatan
  3. Dana pensiun atau badan lain yang membayarkan uang pensiun dan pembayaran lain dengan anma apa pun dalam rangka pensiun
  4. Badan yang membayar honorarium atau pembayaran lain sebagai imbalan sehubungan dengan jasa termasuk tenagan ahli yang melakukan pekerjaan bebas
  5. Penyelenggara kegiatan yang melakukan pembayaran sehubungan dengan pelaksanaan suatu kegiatan.
TARIF PAJAK PENGHASILAN PASAL 21
             Tarif pajak yang digunakan sebagai tarif pemotongan atas penghasilan yang terutang pajak penghasilan pasal 21 yaitu tarif pajak sebagaimana diatur dalam pasal 17 ayat (1) undang-undang pajak penghasilan, kecuali ditetapkan lain dengan peraturan pemerintah. Besarnya tarif pajak penghasilan pasal 21 yang diterapkan terhadap wajib pajak yang tidak memiliki NPWP menjadi lebih tinggi 20% daripada tarif yang ditetapkan terhadap wajib pajak yang dapat menunjukkan NPWP.


Dikecualikan Sebagai Pemotong Pajak
  •            Kantor perwakilan negara asing
  • Organisasi internasional yang dikecualikan sebagai pemotong pajak Pph pasal 21 berdasarkan keputusan menteri keuangan sebgai contoh IMF, ILO, dan lain sebgainya (perhatikan pasal 3 UU Pph)
Kewajiban Pemotong Pajak
  1. Kewajiban mendaftarkan diri 
  2. kewajiban menghitung, memotong, dan menyetorkan
  3. Kewajiban menghitung kembali Pph pasal 21
  4. Kewajiban mengisi, menandatangani, dan menyampaikan SPT
SUBJEK PAJAK PPH PASAL 21
Penerima Penghasilan yang Dipotong Pph Pasal 21
  • Pegawai 
  • Penerima pensiun
  • Penerima honorarium
  • Penerima upah
  • Orang pribadi
Tidak Termasuk Penerima Penghasilan
  1. Pejabat perwakilan diplomatik dan konsulat atau pejabat lain dari negara asing, dan orang-orang yang diperbantukan kepada mereka yang bekerja pada dan bertempat tinggal bersama mereka, dengan syarat bukan warga negara indonesia dan di indonesia tidak menerima atau memperoleh penghasilan lain diluar jabatn atau pekerjaan tersebut serta negara yang bersangkutan memberikan perlakuan timbal balik
  2. Pejabat perwakilan organisasi internasional dan pejabat perwakilan organisasi internasional yang tidak termasuk sebagai subjek pajak penghasilan yagn telah beberapa kali diubah.
Hak dan Kewajiaban Penerima Penghasilan
  • Pada saat seseorang mulai bekerja atau mulai pensin, untuk mendapatkan pengurangan PTKP
  • Kewajiabn tersebut harus dilaksanakan pula daman hal ada perubahan jumlah tanggungan keluargamenurut keadaan permulaan tahun takwin
  • Jumlah Pph pasal 21 yg dipotong merupakan kredit pajak bagi penerima penghasilan yang dikenakan pemotongan untuk tahun pajak yagn bersangkutan kecuali Pph pasal 21 yg bersifat fina;
  • Wajib pajak orang pribadi dalam negeri yang menerima penghasilan.
OBJEK PAJAK PPH PASAL 21
Penghasila yang Dipotong Pajak Penghasilan Pasal 21

  1. Penghasilan yang diterima atau diperoleh pegawai atau penerima pensiun secara berkala
  2. Penghasilan yang diterima atau diperoleh pegawai, penerima pensiun, atau mantan pegawai secara tidak teratur
  3. Upah harian, upah mingguan, upah satuan, dari upah borongan yang diterima atau diperoleh oegawai tidak tetap atau tenaga kerja lepas, serta uang saku harian atau menggunanyang diterima peserta pendidikan, pelatihan, atau pemagangan yang merupakan calon pegawai.
  4. Uang tebusan pensiun, uang tabungan hari tua, uang pesangon, dan pembayaranlain sejenis sehubungan dengan pemutusan hubungan kerja
  5. Honorarium, uang saku, hadiah atau penghargaan dengan nama dan dalam bentuk apa pun komisi, beasiswa, dan pembayaran lain sebagai imbalan sehubungan dengan pekerjaan jasa, dan kegiatan yang dilakukan WP otang pribadi dalam negeri
  6. Gaji, gaji kehormatan, tunjangan-tunjangan yang terkait dengan agji honorarium atau imbalan lain yang bersifat tidak teteap yang diterima oleh pejabat negara, 
  7. Penghasilan yang dipotong pasal 21 di atas pada butir 1 sampai 6 termasuk pula penerimaan  dalam bentuk natura dan kenikmatan lainnya dengan nama apa pun yang diberikan oleh buka WP selain pemerintah
Penghasilan yang Tidak Dipotong PPh Pasal 21
  • Pembayaran asuransi dari perusahan asuransi kesehatan, asuransi kecelakaan, asuransi jiwa, asuransi dwiguna, dan asuransi beasiswa
  • Penerimaan dalam bentuk natura dah kenikmatan dalam bentuk apapun
  • Iuran Pensiun yang dibayarkan kepada dana pensiun yang pendiriannya telah disahkan 
  • Zakat yang diterima oleh orang pribadi yang berhak dari badah atau lembaga amil zakat yang dibentuk atau disahkan oleh pemerintah.
Penghasilan yang Dipotong PPh Pasal 21 Final
  1. Uang tebusan pensiun yang dibayarkan oleh dana pensiun 
  2. Uang pesangon 
  3. Hadiah atau penghargaan perlombaan
  4. Honorarium atau komisi yang dibayarkan kepada penjaja barang dan petugas dinas luar asuransi
  5. Penghasilan bruto berupa honorarium dan imbalan lain dengan nama apa pun yang diterima oleh pejabat negara 

Minggu, 03 April 2011

Analisis Laporan Keuangan

Analisa laporan keuangan
merupakan proses yang penuh pertimbangan dalam rangka membantu mengevalusi posisi keuangan dan hasil operasi perusahaan pada masa sekarang dan masa lalu, dengan tujuan untuk menentukan estimasi dan prediksi yang paling mungkin mengenai kondisi dan kinerja perusahaan pada masa mendatang. Analisa laporan keuangan sebenarnya banyak sekali namun pada penelitian kali ini penulis menggunakan analisa rasio keuangan karena analisa ini lebih sering digunakan dan lebih sederhana.
Analisa rasio keuangan adalah perbandingan antara dua/kelompok data laporan keuangan dalam satu periode tertentu, data tersebut bisa antar data dari neraca dan data laporan laba rugi. Tujuannya adalah memberi gambaran kelemahan dan kemampuan finansial perusahaan dari tahun ketahun. Jenis-jenis analisa rasio keuangan adalah :
a. Rasio Likuiditas
Rasio ini berguna untuk mengukur kemampuan perusahaan untuk memenuhi kewajiban-kewajiban jangka pendeknya. Ada 3 (tiga) macam rasio likuiditas yang digunakan, yaitu :
  • 1) Current Ratio = ……
  • 2) Acid Test Ratio = ….
  • 3) Cash Position Ratio = ……………
b. Rasio Solvabilitas
Rasio ini berguna untuk mengukur kemampuan perusahaan untuk memenuhi seluruh kewajiban-kewajibannya (hutang jangka pendek dan hutang jangka panjang). Ada 4 (empat) rasio solvabilitas yang digunakan. yaitu :
  • 1) Total Debt To Equity Ratio= …………………………………
  • 2) Total Debt To Total Assets Ratio= ……………………………
  • 3) Long Term Debt To Equity= …………………………………
  • 4)      Long Term Debt To Total Assets = ………………………
c  . Rasio Profitabilitas
Rasio ini berguna untuk mengukur kemampuan perusahaan untuk menghasilkan laba dalam suatu periode tertentu. Ada 4 (empat rasio profitabilitas yang digunakan, yaitu :
  • 1) Return On Equity (ROE)= …………………
  • 2) Return On Assets (ROA) = …………………
  • 3) Net Profit Margin= …………………………
  • 4) Gross Profit Margin = ………………………