Minggu, 01 Januari 2012

my presentation about Models for Ethical Decision-Making for Use in Teaching Information Ethics: Challenges for Educating Diverse Information Professionals

Perlunya kita mengetahui bagaimana etika-etika dalam ber e-learning juga sangat perlu diperhatikan oleh karena itu berikut presentasi dari saya saya yang kurang lebih menjelaskan maksud dari sebuah paper yang di tulis oleh Toni carbo dan dibawakan oleh saya sendiri yaitu Tiara Maya Sari, ini merupakan tugas akhir yang ditujukan untuk mahasiswa dari STIE Malangkucecwara malang.

Pertama-tama saya jelaskan tentang tujuan dari judul ini adalah :

  • Mengembangkan sebuah pemahaman yang lebih baik bagi diri mereka sendiri maupun bagi orang lain juga; dan bagaimana cara untuk megindentifikasikan suatu masalah.
  • Membuat keputusan yang moral sehingga lebih berhati-hati dalam pengucapan.
  • Mengembangkan tentang seni dan ilmu.
Kemdian dari cara tersebut untuk memahami sejumlah siswa-siswa yang beragam dan dari daya tangkap untuk menangkap informasi tersebut berikut beberapa cara agar para murid dapat menerima informasi dari e-learning :
  1. the wheel
  2. selected frameworks
  3. woodward
  4. o'boyle
-> the wheel maksudnya adalah kreatif/imajinasi, menganalisis,prinsip, efektifitas, pengalaman pribadi,pengalaman kelompok, otoritas,humor, 
dan tragedi.sebuah pertanyaan menyediakan pertanyaan hub untuk mengumpulkan  informasi dan untuk menolong dalam mengungkapkan pertanyaan lain untuk mempertanyakan keadaan nyatanya.
->selected frameworks adalahkerangka kerja ini telah berguna dalam kursus ,tapi kebanyakan murid-murid menemukan bahwa itu tidak cukup tersedia bimbingan untuk mereka. Sebuah kunci masalah adalah bahwa itu dimulai dengan mengumpulkan fakta-fakta sebelum mengimplikasikan dalam pertanyaan yg terkait memahami penuh apa pertanyaan awal untuk mengidetifikasi apa masalah sebenarnya dan isu yang perlu di tangani. juga sedikit bimbingan perlu disediakan untuk ditangani di pertanyaan lain, khususnya yang satu ini.  
->woodward maksudnya adalah sebuah artikel, sementara membantu untuk dan mengenalkan beberapa dari yayasan filosofis dan dasar teotiritis untuk alasan etik, tidak tersedianya kerangka kerja yang berguna untuk ditangani lebih praktis dalam dunia sesunggauhnya.
->o'Boyle maksudnya adalah O'Boyle menemukan bahwa kode ACM berguna dengan tiga tahap pertama, tapi tidak dengan tiga yang lainnya, dan pelatihan itu memerlukan persetujuan untuk kode efektivitas.
  
   Setelah kita mengetahui bahwa e-learning pun mempunyai cara-caranya kita juga akan mengetahui penggunaan SIS (School information science) di kelas bagaimana, yaitu :
  • Tujuannya
  • Sebuah pertanyaan penting 
  • Informasi yang diperlukan untuk menjawab pertanyaan
  • Memadukan konsep dan pemikiran
  • Alternatif utama atau asumsi
  • kesimpulan
  • Implikasi atau dampak bagi diri sendiri maupun oranglain (apakah mereka menjadi tambah paham atau tidak)
   Dari cara-cara dan model yang digunakan dalam etika infomasi ada juga hambatan atau tantangan tersendiri karena sebuah program yang sukses tidak akan dikatakan sukses bila belum bisa melewati tantangan tersebut berikut tantangan-tantangannya :
  1. Ada sekitar 800 orang dalam kelas ini bagaimana sebuah e-learning bisa memahami pikiran-pikiran penyampai materi dapat memenuhi pemikiran dari beragam muridnya.
  2. Ada sekitar setengah muridnya sudah berkerja dan berumah tangga sehingga pemberian tugas kadang terkendala oleh kepentingan masing-masing
  3. Dan ada sekitar setengahnya lagi berasal dari sebuah latar belakang jurusan yang berbeda.
   Tantangan telah dilewati kemudian untuk menguji program tersebut maka perlu dievaluasi.

Kesimpulan :
   Memang tidak mudah untuk dapat menyelaraskan 1 pikiran dengan berbagai pikiran lain maka disitulah kemampuan dari seorang pengajar yang handal dan beretika itu diuji.
Saran :
   Walau siswa berasal dari latar belakang yang berbeda sebaiknya para pengajar itupun harus mampu menguasai bahannya dan kemampuan dalam komunikasi pun ikut berperan besar.



 

Rabu, 28 Desember 2011

komentar saya untuk prensentasi umbu

menurut saya presentasi dia sudah bagus tetapi ada satu hal yang menurut saya kurang pas yaitu kesiapan dia dalam membawakan materi yang ingin dijelaskan ke depan sehingga untuk penjelasannya saya rasa kurang jelas. Hm mungkin itu saja komentar dari saya kurang lebihnya saya minta maaf wasala... ^_^

peran IT bagi SIA

Dengan adanya kemajuan yang telah dicapai dalam bidang akuntansi yang menyangkut SIA berbasis komputer dalam menghasilkan laporan keuangan, maka praktik auditing akan terkena imbasnya. Perkembangan TI juga mempengaruhi perkembangan proses audit. Menurut Arens, terdapat tiga pendekatan auditing pada EDP audit, yaitu audit sekitar komputer (auditing around the computer), audit melalui komputer (auditing through the computer), dan audit berbantuan komputer (auditing with computer). Auditing around the computer adalah audit terhadap penyelenggaraan system informasi komputer tanpa menggunakan kemampuan peralatan itu sendiri, pemrosesan dalam komputer dianggap benar, apa yang ada dalam computer dianggap sebagai “black box” sehingga audit hanya dilakukan di sekitar box tersebut. Pendekatan ini memfokuskan pada input dan output. Jika dalam pemeriksaan output menyatakan hasil yang benar dari seperangkat input pada sistem pemrosesan, maka operasi pemrosesan transaksi dianggap benar. Salah satu bidang akuntansi yang banyak dipengaruhi oleh perkembangan TI adalah SIA. Pada dasarnya siklus akuntansi pada SIA berbasis komputer sama dengan SIA berbasis manual, artinya aktivitas yang harus dilakukan untuk menghasilkan suatu laporan keuangan tidak bertambah ataupun tidak ada yang dihapus. SIA berbasis komputer hanya mengubah karakter dari suatu aktivitas. Model akuntasi berbasis biaya historis tidak cukup untuk memberikan informasi yang dibutuhkan oleh perusahaan pada era teknologi informasi (Elliot dan Jacobson, Gani, 1999). Model akuntansi pada era teknologi informasi menghendaki bahwa model akuntansi dapat mengukur tingkat perubahan sumber daya, mengukur tingkat perubahan proses, mengukur aktiva tetap tak berwujud, memfokuskan ke luar pada nilai pelanggan, mengukur proses pada realtime, dan memungkinkan network. Perubahan proses akuntansi akan mempengaruhi proses audit karena audit merupakan suatu bidang praktik yang menggunakan laporan keuangan (produk akuntansi) sebagai objeknya. Praktik auditing bertujuan untuk memberikan opini terhadap kewajaran penyajian laporan keuangan yang dihasilkan oleh SIA.

Secara singkat manfaat IT dalam Akuntansi adalah :

• Menjadikan pekerjaan lebih mudah (makes job easier)
• Bermanfaat (usefull)
• Menambah produktifitas (Increase productivity)
• Mempertinggi efektifitas (enchance effectiveness)
• Mengembangkan kinerja pekerjaan (improve job performance)

artikel ini diambil di -> 1t4juwita.wordpress.com
Menurut saya : memang IT dalam sia memberikan pekerjaan menjadi lebih mudah dan teliti tetapi posisi ini tidak bisa menggantikan peran manusia karena bagaimana pun yang menciptakan adalah manusia jadi jika adalah kesalahan sistem IT berarti dalam penginputan yang dilakukan oleh manusia tersebut mengalmi kesalahan juga. Dan IT tidak dapat menangani urusan dengan pelanggan yang menyangkut suatu pelayanan kepuasan karena itu hanya di dapat dari manusia saja contohnya seperti senyuman maupun ucapan selamat datang.

Rabu, 27 April 2011

Keamanan Sistem Informasi

Keamanan Sistem Informasi : Sebuah Tinjauan.
    Sistem keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan risiko terkait dengan sistem informasi berbasis-komputer.

Siklus Hidup Sistem Kemanan Informasi
Fase Siklus Hidup    Tujuan
Analisis Sistem    Analisis krentanan sistem dalam arti ancaman yang relevan dan ekposur kerugian yang terkait dengan ancaman tersebut.
Desain Sistem     Desain ukuran keamanan dan rencana kontigensi untuk mengendalikan ekposur kerugian yang teridentifikasi.
Implementasi Sisem    Menerapkan ukuran keamanan seperti yang telah di desain.
Operasi,evaluasi dan pengendalian sistem    Mengoperasikan sistem dan mekaniser efektivitas dan efesiensi. Membuat perubahan sebagaimana diperlukan sesuai dengan kondisi yang ada.

Sistem Keamanan Informasi Dalam Organisasi
Fase Siklus Hidup    Laporan kepada Dewan Direksi
Analisis Sistem    Sebuah ringkasan terkait dengan semua ekposur kerugian yang relevan.
Desain sistem    Rencana detail mengenai pengendalian dan pengelolaan kerugian, termasuk anggaran sistem kemanan secara lengkap.
Implementasi sistem, operasi,evaluasi,dan pengendalian sistem.    Mengungkapkan secara spesifik kinerja sistm kemanan,termasuk kerugian dan pelanggaran kemanan yang terjadi, analisis kepatuhan, serta biaya operasi sistem kemanan.

Menganaliis Kerentanan dan Ancaman
    Pendekatan kuantitatif untuk meaksir resiko menghitung setiap ekposur kerugian sebagai hasil kali baiaya kerugian setiap item ekposur dengan kemungkinan terjadinya ekposur tersebut.Manfaat terbesar dari analisis semacam ini adalah ia dapat mnunjukkan bahwa ancaman yang paling mungkin terjadi bukanlah ncaman dengan ekposur kerugian terbesar. Ada beberapa kesulitan untuk menerapkan pendekatan kuantitatif guna menaksir ekposur kerugian.
    Pertama, mengidentifikasi biaya yang relevan untuk setiap item kerugian dan menaksir probabilitas terjadinya ekposur tersebut merupakan hal yang sulit.Yang kedua, mengestimasi kemugnkinan terjadinya suatu kerugian melibatkan peramalan masa yang akan datang, yang sangat sulit khususnya dalam lingkungan teknologi yang mengalami perubahan sangat cepat. Pdenyerang yang sangat suka resiko mungkin akan bersedia menerima risiko sangat besar untuk mendapatkan sedikit upah.
    Metode kedua yang dapa digunakan untuk menaksir resiko kemanan komputer adalah pendekatan kulitatif. Bai pendekatan kulitatif maupun pendekatan kuantitatif sering digunakan di dalam praktik. Banyak perusahaan mengkombinasikan kedua pendekatan tersebut. Apa pun metode yang dipakai, analisis ekpusur kerugian tersebut harus mencakup are berikut ini :
•    Interupsi bisnis
•    Kerugaian perangkat lunak
•    Kerugian data
•    Kerugian Perangkat keras
•    Kerugian fasilitas
•    Kerugian jasa dan personel

Kerentanan dan Ancaman
    Kerentanan merupakan suatu kelemahan di dalam suatu sistem. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada. Ada dua kelompok ancaman, yaitu : ancaman aktif dan ancaman pasif.

Tingkat Keseriusan Kecurangan Sistem Informasi
    Masalh kejahatan kerah putih merupakan masalah yang serius. Hal ini terjadi karena di sebgian esar kasus, kecurangan yang terdeteksi jatang diajukan ke meja hijau karena bisa membuat publik mengetahui kelemahan pengendalian internal perusahaan manajer enggan berhadapan dengan sisi negatif publisitas yang bisa menimbulkan penghakiman masyarakat.
    National Commision on Fradulant Reprting (Treaday Commision) mengaitkan kecurangan manajemen dengan kejahtan komputer. Kecurangan manajemen merupakan kecurangan yang dengan sengaja dilakukan oleh manajemen dengan tujuan untuk menipu investor dan kreditur melalui pelaporan keuangan yang menyesatkan. Memang bisa manajemen melakukan kesalahan lain yang memliki potensi untuk merugikan karyaan atau investir, namun biasanya istilah kecurangan manajemen mengacu pada manipulasi laporan keuangan.

Individu yang Dapat Menjadi Ancaman bagi Sistem Informasi.
    Tiga kelompok individu- personel sistem, pegguna, dan penyusup- memiliki perbedaan kemampuan untuk mengakses hal-hal tersebut diatas. Personel sistem, kerap kali merupakan ancaman potensial karena mereka diberi berbagai keengan akses terhadap data dan program yang sensitif. Pengguna, disisi lain, hanya diberi akses terbatas (sempit) tetapi mereka masih memiliki cara untuk melakukankecurangan. Penyusup, tdak diberi akses sama sekali, tetapi mereka serign merupakan orang-orang yang sangat cerdas yang bisa menimbulkan kerugian yang sangat besar pada perusahaan.

Personel Sistem Komputer

Personel Pemeliharaan Sistem
    Personel pemeliharaan sistem menginstal perangkat keras dan perangkat lunak, memperbaiki perangkat keras, dan membetulkan kesalahan kecil di dalam perangkat lunak. Dalam banyak kasus, individu-individu ini harus memiliki akses keamanan level tinggi utnuk dapat menyelesaikan pekerjaan mereka.

Programmer
    Programer sistem sering menulis program utnuk memodifikasi dan memperluas sistem operasi jaringan. Individu-individu semacam ini biasanya diberi account dengan kewenangan akses universal ke semua file perusahaan.

Operator
    Jaringan individu aygn mengamati dan memonitor operasi komputer dan jaringan komunikasi disebut operator jaringan.

Personel Administrasi Sistem Informasi
    Orang ini biasanya memiliki akses ke rahasia keamanan, file, program, dan lain sebagainya.Administrasi account memiliki kemampuan utnuk menciptakan accoutn fiktif atau utnuk memberi password pada accoutn yang sama.

Karyawan Pengendali Data
    Mereka yang bertanggung jawab terhadap penginputan datake dalam komputer disebut karyaan pengendali data.

Pengguna
    Banyak pengguna memiliki akses data yang sensitif yang dapat mereka bocorkan kepada pesaing perusahaan.

Penyusup
    Setiap orang yang memiliki akses ke peralatan, data elektronik, atau file tanpa hak yang legal merupakan penyusup (intruder). Penyusup yang menyerang sistem informasi sebgai sebuah kesenangan dan tantangan dikenal dengan nama hacker.

Unnoticed Intruder
    Sorang pelanggan bisa saja berjalan masuk ke dalam area yang tidak dijaga dan melihat datayang sensitif di dalam komputer personal yang sedang tidak ada orangnya.

Wiretapper
    Jaringan ini rentan terhadap kemungkinan wiretapper (penyadapan). Penyadapan ini bisa dilakukan, bahkan dengan peralatan yang tidak mahal (seperti sebuah tape recorder dan sepotong kabel) ayng memungkinkan terjadinya penyadapan tanpa ada indikasi bahwa sedang terjadi penyadapan.

Piggybacker
    Salah satu jenis penyadapan yang paling canggih piggybacking.

Impersonating
    Intruder impersonating adalah individu-individu tertentu yang bertujuan melakukan kecurangan terhadap perusahaan. Tipe penyusup lain adalah mata-mata industri yang profesional, yang biasanya memasuki melalui pintu samping dengan menggunakan seragam karyaan atau servis.

Eavesdroppers CRT (cathode-ray-tubes)
    Standar yang banyak digunakan di unit display video menghasilkan interferensi elektromagnetik pada satu frekuensi ayng dapat ditangkap dengan seperangkat televisi sederhana.

Ancaman Aktif pada Sistem Informasi
    Berikut ini akan didiskusikan enam metode yagn dapat digunakan utnuk melakukan kecurangan sistem informasi.
Manipulasi Input
    Dalam banyak kasus kejahatan komputer, manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki pengetahan mengenai cara operasi sistem komputer.

Mengubah Program
    menugbah program mngkn merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya pengguaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oelh sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan utnuk mendeteksi adanya perubahan dalam program.
    Trapdoor merupakan sebagian program komputer yang memungkinkan seseorang mengakses program dengan mengabaikan jalur keamanan program tersebut.

Mengubah File Secara Langsung
    Dalam beberapa kasus, individu-individu tertentu menemukan cara utnuk memotong (bypass) proses normal untuk mengiputkan data ke dalam program komputer. Jika hal ini terjadi, hasil yang di tuai.

Pencurian Data
    Pencurian data penting merupakan salah satu masalah yang cukup dalam dunia bisnis hari ini. Dalam industri dengan tingkat persaingan merupakan salah satu informasi yang cukup diburu.

Sabotase
    Sabotase komputer membahayakan sistem informasi. Perusakan sebuah komputer atau perangkat lunak dapat menyebabkan kebangkrutn suatu perushaan. Karyaan tidak puas, khususnya yang teah dipecat, biasanya merupakan pelaku sabotase utama. Koda troya merupakan sebuah program yang destruktif yang berkamuflase seolah-olah ia merupakan program yang legal. Worm merupakan satu jensi virus yang menyebarkan dirinya melalui jaringan kmputer. Kata virus ada kalanya mencakup juga semua program yang mengandung niat jahat, termasuk bom logika, kuda troya dan worm. Bentuk sabotase yang lain adalah serangan denial-of-service.

Penyalahgunaan atau Pencurian Sumber Daya Informasi
    Salah satu jenis penyalahgunaan informasi terjadinya pada saat seseorang menggunakan sumber daya kmputer organisasi untuk kepentingan pribadi.

Sistem Keamanan Sistem Informasi
    Mengendalikan ancaman dapat dicapai dengan menerapkan ukuran-ukuran kemanan dan perencanaan kontigensi. Ukuran keamanan fokus pada pendeteksian ancaman. Sebuah doktrin yang dipercaya dalam keamanan sistem informasi adalah sebagian ancaman tidak dapat dicegah tanpa pengembangan suatu sistem yang sangat aman.

Lingkungan Pengendalian
    Lingkungan pengendalian merupakan dasar keefektifan seluruh sistem pengendalian.

Filosofi Manajemen dan Gaya Operasi
    Aktivitas pertamana dan terpenting dalam keamanan sistem adalah menciptakan moral yang itngi dalam suatu lingkungan yang kondusif untuk mendukung terwujudnya keamanan.Tujuan pendidikan keamanan adalah agar satiap karyawan memiliki kepedulian terhadap keamanan. Peraturan keamanan harus selalu dimonoitor.

Struktur Organisasi
    Dalam banyak organisasi, akuntansi, komputasi, dan pemrosesan data semuanya diorganisasi dibawah chief information officer (CIO). Divisi semacam ini tidak hanya menjalankan fungsi pencatatan akuntasi tradisional. Tetapi juga berbagai fungsi komputasi.

Dewan Direksi dan Komitenya
    Dewan direksi harus menunjuk komite audit. Komite audit harus berkonsultasi secara berkala dengan auditor ekternal dan manajemen puncak terkait dengan kinerja chief security officer dan sistem keamanan komputer.

Metode Pembagian Otoritas dan Tanggung Jawab
Aktivitas Pengendalian Manajemen
    Penting untuk membangun pengendalian terkait denan penggunaan dan pertanggungjawaban semua sumber daya sistem komputer dan informasi. Pengendalian anggran penting dalam lingkungan komputer karena ada kecenderungan dibanyak perusahaan untuk emngeluarkan biaya terlalu banyak dalam teknologi infomasi.

Fungsi Audit Internal
    Sistem keamanan komputer harus diaudit secara konstan dan dimodifikasi untuk memnuhi kebutuhan yang terus berubah.Kebijakan dan prosedur keamanan harus diuji kesesuaianya dan keefektifannya. Sistem semestinya “ditantang” secara berkala dengan transaksi dipotesis.

Kebijakan dan Praktik Personalia
    Pemisahan tugas, supervise yang memadai, rotai pekerjaan, vakasi wajib, dan pengecekan ganda semua merupakan praktik personalia yang penting. Semestinya juga jika memungkinkan, ada pemisahan tugas terkait dengan akses ke file-file akuntansi yang penting. Rotasi pekerjaan dan vakasi wajib harus diterapkan ke semua personel sistem yang memiliki akses ke file yang sensitive. Praktik personalia terkait dengan perekrutan dan pemecatan karyawan juga merupakan hal yang penting. Pemutusan hubungan kerja dengan karyawan harus dilakukan dengan sangat hati0hati karena karyawan yang di-PHK sebagai pelaku utama dalam kasus sebotase.

Pengaruh Eksternal
    Sistem informasi perusahaan harus sesuai dengan hokum dan regulasi lokal, dan negara bagian. Penting juga untuk mengimplementasikan kebijakan internal yang terdokumtasi dengan baik untuk mencegah pembajakan perangkat lunak.Pembajakan perangkat lunak adalah penggandaan dan pendistrubusian ilegal hak cipta perangkat lunak.

Pengendalian Ancaman Aktif
    Cara utama mencegah ancaman aktif terkait dengan kucuranang dan sabotase adalah engan menerapkan tahap-tahap pengendalian akses. Filosofi di balik pendekatan berlapis untuk pengendalian akses melobatkan pembangunana banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka.Tiga tahap yang dapat digunakkan adalah pengendalian akses lokasi, pengendalian akses sistem, dana pengendalian akses file. Langkah pertama membangun pengendalian akses adalah mengelompokkan semua data dan peralatan sesuai dengan tingkat kepentingan kerentanan data dan pertalatan tersebut.

Pengendalian Akses Lokasi
    Tujuan pengendalian akses lokasi adalah untuk memisahkan secara fisik individu yang tidak berwenang dari sumber daya komputer. Pemisahan secara fisik harus diterapkan khususnya untuk menjaga perangkat keras area penginputan data, perpustakan data, dan jaringan komunikasi.

Pengendalian Akses Sistem
    Pengendalian akses sistem merupakan suatuu pengendalian dalam bantuk perangkat lunak yang didesain utnuk mencegah penggunaan sistem oleh pengguna yang ilegal. Tujuan pengendalian akses sistem adalah untuk mengecek keabsahan pengguna dengan menggunakan sarana sperti ID pengguna, password, alamat internet protocol (IP) dan perangkat keras.

Pengendalain Akses File
    Lapis terkahir dari pengendalian akses diterapkan pada level file. Pengendalian akses file mencegah akses ilegal ke data dan file program. Pengendalian akses file yang paling fundamental adalah pemmbuatan ptunjuk dan prosedur legal untuk emngakses dan mengubah file.
Pengendalian Ancaman Pasif
    Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian ancaman semacam ini dapat berupa pengendalian previntif maupun korektif.

Sistem Toleransi Kesalahan
    Sebagian besar metode yang digunakan utnuk menangani kegagaln komponen sistem adalah pengawasan dan redundancy. Jika slah satu sistem gagal, bagian yang redundant akan segera mengambil alih, dan sistem dapat terus beroperasi tanpa interupsi. Sistem semacam ini disebut sistem toleransi kesalahan. Toleransi kesalahan dapat diterpakan dapa lima level: pada jaringan komunikasi, pada prosessor CPU, pada DASD, pada jaringan listrik, dan pada transaksi individual.

Memperbaiki kesalahan : Backup File
    Ada tiga jenis backup: backup penuh, backup incremental, backup diferensial. Backup penih membuat backup semua file yang ada dalam suatu disk.

Keamanan Internet.
    Kerentanan terkait dengan finternet dapat muncul akibat kelemahan-kelemahan berikut ini:
1.    Sistem operasi atatu konfigurasi sistem operasi
2.    Web-server atau konfigurasi web server
3.    Jaringan privat atau konfigurasi jaringan privat
4.    Berbagai program server
5.    Prosedur keamanan secara umum.
Setiap jenis kerentanan ini akan didiskusikan pada bagian berikut.

Kerentanan Sistem Operasi
Web server sebenarnya merupakan ekstensi dari sistem operasi. Akibatnya, setiap kelemahan dalam keamanan sistem operasi juga menjadi keamanan web server. Masalahnya tidak ada sistem operasi yang bebas dari serangan hacker. Hacker selalu menemukan kelemahan baru didalam sistem operasi.Bahkan, sistem operasi yang baru saja diperbaiki bisa gagal jika tidak dikonfigurasi dengan semestinya.

Kerentanan Web Server
    Web server serupa dengan sistem operasi, dalam arti, pengelola web server perlu selalu memonitor buletin terkait dengan informasi dan pembaharuan perihal konfigurasi web server. Keamanan web server dapat menurun tajam akibat kesalahan konfigurasi. Salah satu konfigurasi yang paling umum adalah area konfigurasi pemberian akses direktori dan file terkait dengan program yang dapat dieksekusi. Oleh karena itu, hak menulis dan hak eksekusi tidak boleh diberikan pada satu direktori yang sama. Salah satu cara yang digunakan oleh hacker untuk menyerang komputer melalui komputer yang lain adalah dengan mengirim surat elektronik yang disertai program kuda troya (dalam bentuk attachment) ke komputer perantara tersebut.

Kerentanan Berbagai Program Server
    Banyak komputer host suatu web server tidak hanya menjalankan web server, tetapi juga server-server yang lain, saperti FTP server(untuk mentransfer file dari dan ke komputer lain), e-mail server dan remote control server (yang memungkinkan komputer yang loasinya jauh mengendalikan komputer host). Yang menjadi masalah adalah setiap tambahan server merupakan satu tambahan risiko. Ada kalanya FTP server lebih tidak aman dibandingkan web server. Secara umum, hampir semua program server memiliki kemampuan built in utnuk memberi hak akses kepada pengguna-pengguna di lokasi yang berbeda.

Prosedur Keamanan Umum
    Suasana keamanan yang secara keseluruhan baik merupakan satu hal yang terpenting. Mengamankan file log merupakan isu yang penting karena hacker sering berusaha “ menutupi jejak lacak mereka” dengan mengubah file log. Salah satu cara yang dapat digunakan untuk mengamanankan file log adalah dengan menuliskan log ke komputer. Terakhir mengenai firewall, firewall biasanya dignakan untuk membaasi akses masuk ke suatu jaringan komputer. Firewall juga dapat digunakan untuk menahan atau membatasi akses ke luar oleh program tertentu atau server tertentu.

Pengelolaan Risiko Bencana
    Bencana bisa saja terjadi. Hancurnya WTC di kota new york merupakan salah satu contoh dari bencana yang tidak diharapkan yang secara serius telah mengiterupsi jalannya aktivitas bisnis.

Mencegah Terjadinya Bencana
    Mencegah terjadinya bencana merupakan langkah awal risko akibat suatu bencana. Banyak bencana yang berasal dari sabotase dan kesalahan dapat dicegah dengan kebijakkan dan perencanaan keamanan yang baik. Sistem elektronik dan mekanik yang memadai untuk menangani kebakaran, banjir, dan intrusi merupakan satu hal yang penting.

Perencanaan Kontigensi untuk Mengatasi Bencana
    Rencana pemulihan dari bencana harus diimplementasikan pada level tertingi di dalam perusahaan. Langkah pertama mengembangkan rencana pemulihan dari bencana adalah adanya dukungan dari manajemen senior dan penetapan komite perancanaan. Setelah kedua hal tersebut, rencana pemulihan dari bencana harus didokumentasikan dengan hati-hati dan disetujui oleh kedua pihak tersebut.

Menaksir Kebutuhan Penting Perusahaan
    Semua sumber daya yang penting haru teridentifikasi. Sumber daya yang pentin gini mencakup perangkat keras, perangkat lunak, peralatan listrik, peralatan pemeliharaan, ruang gedung, catatan yang vital, dan sumber daya manusia.

Daftar Prioritas Pemulihan Dari Bencana
    Pemulihan penuh dari suatu bencana membutuhkan waktu yang lama, bahkan sekalipun perusahaan memiliki perencanaan yang baik.

Strategi dan Prosedur Pemulihan
    Pusat Respons Darurat pada saat bencana terjadi, semua wewenang pengolahan data dan operasi komputer dialihkan kepada tim respons darurat, yang dipimpin oleh direktur operasi daruraut individu-individu ini memimpin jalannya perencanaan pemulihan dari pusat operasi darurat, sebuah tempat yang memang ditetapan sebelummya. Prosedur Eskalasi. Prosedur menyatakan kondisi sperti apa yang mengharuskan perlunya pengumuman terjadinya bencana, siapa yang harus mengumumkan, dan siapa orang yang harus diberi tahu tentang adanya bencana.




Jumat, 15 April 2011

ANALISIS PERBANDINGAN

Pengertian Analisis Perbandingan
          Analisis ini merupakan bagian dari analisis horisontal, yaitu suatu tehnik analis dengan cara memperbandingkan laporan keuangan untuk dua atau tiga periode.Laporan keuangan yang diperbandingkan untuk bebrapa periode dapat diketahui sifat dan tendensi perubahan yang terjadi dalam perusahaan tersebut.
           Agar laporan keuangan dapat dibandingkan dngan resiko kesalahan pengambilan keputusan yang sekecil-kecilnya maka yang harus dilakukan adalah ;
  • Diperiksa terlebih dahulu tentang kewajaran dari laporan keuangan tersebut.
  • Disusun secara seragam.
Untuk menyusun laporan keuangan komparatif, laporan keuangan tersebut harus diseragamkan lebih dulu.
Adanya laporan keuangan yang tidak sergam disebabkan karena :
  1. Adanya keinginan khusus dari pimpinan perusahaan. Misal adanya keinginan dari pihak pimpinan bahwa hutang yang dimiliki seolah-olah sebagian besar merupakan hutang jangka panjang sedangkan hutang jangka pendeknya sedikit, hal tersebut akan memngaruhi gambaran dari laporan keuangan bahwa kalau hutang jangka pendeknya semakin sedikit maka posisi keuangan jangka pendeknya kelihatan baik.
  2. Adanya perbedaan dalam penggunaan yang diharapkan dari laporan keuangan. misalnya: laporan keuanganyang disusun untuk kepentingan pemegang saham adalah lebih ringkas daripada laporan keuangan yang disusun untuk kepentingan pimpinan perusahaan sendiri.
  3. Adanya perbedaan pendapat dalam menyusun laporan keuangan. misal : dalam penilaian persediaan ada yang menggunakan metode LIFO atau FIFO, begitu juga dalam penilaian penyusutan aktiva tetap ada yang menggunakan metode garis lurus (straight line method) atau dua kali metode saldo menurun (twice straight line on the declining balace method).

Tujuan Analisis Perbandingan
           Tujuan analisa horisontal adalah untuk menentukan bagaimana setiap pos laporan keuangan berubah, mengapa pos-pos tersebut berubah, dan apaka perubahan tersebut menguntungkan ataukah tidak.


Fungsi dan Kegunaan Analisis Perbandingan
           Fungsi dan kegunaan analisis ini adalah :
  • Untuk mengetahui perubahan masing-masing unsur laporan keuangan dalam beberapa periode.
  • Sebagai dasar pembuatan perencanaan,kebijaksanaan, keputusan, serta tindakan operasional manajemen perusahaan pada periode yang akan datang.
   Langkah awal yang baik didalm melakukan analisis laporan keuangan adalah dengan menyajikan laporan keuangan secara komparatif, misalnya untuk dua atau tiga tahun atau lebih. Dengan penyajian laporan keuangan seperti ini akan adapat diperoleh gambaran mengenai pergerakan dan kecenderungan serta memberikan petunjuk yang berharga didal rangka memprediksi masa datang.
  Pembandingan laporan keuangan untuk dua atau tiga periode dapat dilakukan dengan menghitung perubahan dari tahun ketahun, baik dalam jumlah absolute (rupiah) maupun dengan prosentase.
  Didalam perbandingan laporan keuangan, perubahan baik dalam absolute (rupiah) maupun prosentase, keduanya harus dipertimbangkan. Hal ini disebabkan karena ukuran rupiah dari dasar yang berbeda, yang digunakan untuk menghitung perubahan prosentase dapat mengakibatkan perubahan prosentase yang besar, melebihi porsinya. Sebagai contoh, suatu perubahan sebesar 20% dari satu angka Rp 1 juta adalah jauh lebih tidak ada artinya dibandingkan dengan perubahan yang sama dari angka Rp 100 juta.

          Neraca yang diperbandingkan menunjukkan aktiva, hutang serta modal perusahaan pada dua tanggal atu lebih untuk satu perusahaan atau pada tanggal tertentu utnuk dua perusahaan yang berbeda. Dengan memperbandingkan neraca untuk dua atau lebih dakan dapat diketahui perubahan-perubahan yang terjadi.
        Perubahan-perubahan didalam neraca dalam suatu periode mngkin disebabkan ;
  1. Laba atau rugi yang bersifat operasional maupun insedentil
  2. Diperolehnya aktiva baru maupun adanya peruabahan bentuk aktiva
  3. Timbulnya atau lunasnya hutang maupun adanya perubahan bentuk hutang yang satu ke bentuk hutang yang lain.
  4. Pengeluaran atau pembayaran atau penarikan kembali modal saham (adanya penambhan atau pengurangan modal)
Dalam membuat perbandingan antara berbagi laporan keuangan biasanya aktiva tertentu seperti aktiva tidak berwujud (goodwill, hak patent, hak pengarang,dll) dan biaya yang ditangguhkan tidak diikutsertakan, karena sering tidak komparabel. Hal ini disebabkan masing-masing perusahaan mempunyai ciri-ciri khas mengenai aktiva tersebut.

Dalam membandingkan laporan keuangan dapat digunakan 2 jenis sumber data ;
  • Mempergunakan laporan keuangan dari satu perusahaan untuk bebrapa tahun
  • Membandingkan laporang keuangan dari beberapa perusahaan untuk tahun yang sama.misalnya tahun 2010 saja.
Langkah-langkah dalam menganalisis neraca :
  1. Analisis terhadap perubahan jumlah totalnya (misalnya perubahan jumlah aktiva)
  2. Analisis terhadap peruabhan subtotalnya (misalnya perubahan aktiva lancar, hutang lancar, aktiva tetap dan peruabahn subtotal lainnya)
  3. Analisis terhadap peruabahan-perubahan yang terjadi di dalam masing-masing pos.
Laporan laba rugi yang diperbandingkan menunjukkan penghasilan, biaya, laba, atau rugi bersih dari hasil operasiperusahaan dalam dua periode atau lebih.

keuntungan utama diketahuinya kenaikkan atau penurunan adalah bahwa perubahan yang besar akan terlihat denganjelas, dan dapat segera diadakan penyelidikan atau analisis lebih lanjut dan menunjukkan sampai seberapa jauh perkembangan keadaan keuangan perusahaan dari hasil-hasil yang telah dicapai.

Dengan membandingkan atau menghubungakan antara perubahan yang satu dengan perubahan lainnya akan dapat ditarik kesimpulan megenai perubahan kondisi keuangan dan kinerja perusahaan.

Istilah Penting :
1. Analisis horisontal :  yaitu suatu tehnik analisis dengan cara memperbandingkan laporan keuangan untuk dua periode atau lebih
2. Data absolute : yaitu data yang dinyatakan dalam rupiah
3. Likuiditas : Kemampuan perusahaan dalam membayar kewajiban jangka pendek.
4. Perputaran Persediaan : berapa kali persediaan dalam satu tahun berputar.
5. Perputaran piutang : berapa kali piutang dalam setahun berputar atau berapa lama piutang berubah menjadi uang tunai.
6. Solvabilitas :  Yaitu kemampuan perusahaan dalam membayar kewajiban keuangan jangka pendek maupun jangka panjang apabila sewaktu-waktu perusahaan dibubarkan/ dilikuidir.





 

     

Rabu, 13 April 2011

Pemrosesan Transaksi dan Proses Pengendalian



Perlunya Pengendalian

Pengendalian dan Ekposur
Istilah resiko merupakan sinonim untuk istilah probabilitas terjadinya suatu kejadian. Oleh karena itu, ekkposur adalh resiko dikalikan kosekuensi finansial atas resiko tersebut. Ekposur tidak semata-mata terjadi akibat kurangya pengendalian. Pengendalian berguna mengurangi ekposur, tetapi pengendalian tidak dapat memengaruhi terjadinya ekposur.

Ekposur Umum

Biaya Yang Terlalu Tinggi
Biaya yang terlalu tinggi mengurangi laba.

Pendapatan yang Cacat
Pendapatan yang terlalu rendah mengurangi laba.

Kerugian Akibat Kehilangan Aktiva
Aktiva dapat hilang sebagai akibat pencurian, tindakan kekerasaan, atau bencana alam.

Akuntansi yang Tidak Akurat
Kebijakan dan prosedur akuntansi dapat salah, tidak tepat, atau secara signifikan berbeda dari yang diterima umum.

Interupsi Bisnis
Interupsi bisnis mencakup penghentian sementara suatu operasi bisnis, penghentian permanen atas operasi suatu bisnis.

Sanksi Hukum
Sanksi hukum mencakup denda yang dikenakan oleh pengendalian atau badan ilegal yang memiliki wewenang atas organisasi dan operasi perusahaan.

Ketidakmampuan untuk Bersaing
Ketidakmampuan untuk bersaing merupakan ketidakmampuan suatu organisasi untuk bertahan di pasar atau industri.

Kecurangan dan Pencurian
Kecurangan merupakan kesengajaan untuk memutabalikan kebenaran dengan tujuan untuk memengaruhi pihak lain untuk menyerahkan sesuatu yang berharga.

Kecurangan dan Kejahatan Kerah Putih
Istilah kejahatan kerah putih emnggambarkan serangakaian aktivitas ilegal yang terjadi sebagai bagian dari pekerjaan pelaku kejahatan. Ada tiga bentuk kejahtan kerah putih: 1) Kecurangan Manajemen meliputi penyalahgunaan atau kesalahan interpretasi terhadap aset baik oleh karyawan atau pihak ketiga di luar perusahaan atau keduanya. 2) Pelaporan yang menyesatkan adalah tindakan sengaja atau tidak sengaja, sebagai akibat niat hati atau kekhilafan, yang menyebabkan informasi dalam laporan keuangan secara material menganggu pengambil keputusan.3) Kejahatan korporat merupakan kejahatan kerah putih yang menguntungkan suatu organisasi atau perusahaan,dan bukan hanya menguntungkan individu tertentu yang melakukan kecurangan.individu, pelaku kejahatan, bisa saja mendapatkan manfaat tidak langsung.
NACFE (National Association of Certified Fraud Examiner) merupakan satu organisasi profesional yang dibangun sebagai respon atas meningkatnya kecurangan yang terjadi di dalam bisnis dan pemerintahan. Misi NACFE adalah untuk mengurangi terjadinaya kecurangan dan kejahatan kerha putih untuk membantu anggota NACFE mendeteksi dan mencegah kecurangan dan kejahatan kerah putih. NACFE menetapkan predikat Certified Fraud Examiner (CFE) bagi mereka yang memiliki kualifikasi yang dapat diandalkan melalui administrasi Unifrom CFE Examination.

Tingkat Keseriusan Kecurangan
Tiga jenis kecurangan yang paling mahal adalah pelanggaran rahasi paten, kecurangan kartu kredit, dan laporan keuangan palsu. Bentuk kecurangan lain yang jufa dilaporkan adalah manipulasi piutang dagang, laporan keuangan yang tidak benar, vendor fiktif, pembelian untuk kepentingan pribadi, pembelian hal-hal yang tidak penting, mengubah data penjualan, dan sabotase. Dua metode lain yang paling sering berhasil untuk mengungkapkan kecurangan adalah tinjauan auditor internal dan invetigasi oleh manajemen.

Pemrosesan Komputer dan Ekposur
Banyak aspek dari pemrosesan komputer yang cenderung meningkatkan ekposur organisasi terhadap peristiwa-peristiwa yang tidak diinginkan.

Aktiva Pemrosesan Data
Aktiva pemrosesan data harus dilindungi seperti melindungi kekayaan organisasi yang lain. Ada banyak cara untuk membatasi akses kelokasi kmputer. Cara tersebut antara lain pintu yang terkunci dengan program tertentu (sehingga dapat diprogram untuk emnolak kunfi tertentu), penjaga keamanan, dan monitor televisi.

Tujuan Pengendalian dan Siklus Transaksi
Pengendalian berguna untuk mngurangi ekposur. Sekalipun tidak ada organisasi yang benar-benar sama, pada umumnya organisasi menghadapi kejadian ekonimi yang serupa. Kejadian tersebut menghasilkan transaksi yang dapat dikelompokkan sesuai dengan emapat siklus aktivitas bisnis, yaitu :
  • Siklus pendapatan = kejadian yang terkait dengan ditibusi barang dan jasa ke entitas lain dan penagihan atas pembayaran yang terkait dengan distribusi barang dan jasa.
  • Siklus pengeluaran = kejadian yang terkait dengan akusisi barang dan jasa dari entitas lain dan pelunasan kewajiban terkait dengan akusisi tersebut.
  • Siklus produksi = kejadian yang terkait dengan transformasi bahan bak menjadi barang dan jasa.
  • Siklus keuangan = kejadian yang terkait dengan akuisisi dana dan modal, termasuk kas.

Komponen Proses Pengendalian Internal
Proses pengendalian internal suatu organisasi terdiri dari lima elemen: lingkungan pengendalian, penaksiran resiko, aktivitas pengendalian, informasi dan komunikasi, serta pengawasan. Konsep pengendalian internal didasarkan pada dua premis utama, yaitu tanggung jawab dana jaminan yang masuk akal.
Premis pertama, tanggung jawab terkait dengan tanggung jawab manajemen dan dewan direksi untuk membangun dan memlihara proses pengendalian internal.Beberapa tanggung jawab tertentu dapat didelegasikan kepada bawahan. Namin, tanggung jawab terakhir tetap berada di tangan manajemen dan dewan direksi. Premis kedua, jaminan yang masuk akal, terkait dengan relativitas biaya dan manfaat suatu pengendalian. Manajemen yang hati-hati tidak seharusnya emngeluarkan lebih banyak untuk pengendalian yang tidak sebanding dengan manfaat yang didapatkan.

Pengaruh Eksternal yang Terkait dengan Entitas dan Pengendalian Internal
Oraganisasi harus memastikan bahwa aktivitas yang mereka jalankan tidak melanggar hukum dan regulasi yang diterbitkan oleh lembaga yang secara hukum memiliki kewenangan atas organisasi dan operasi organisasi. SEC( Securuties Excahnge Commision) aktif dalam bidang akuntansi keuangan, sama seperti FASB ( Finnancial Accounting Standard Board). Hukum, regulasi, dan publikasi dari agen-agen semacam ini merupakan faktor penting dalam proses pengendalian internal organisasi.

Sarbanes-Oxley Act
Bagi perusahaan publik, Sarbanes-Oxley Act 2002 (SOA) memuat tuntutan dan batasan atas manajemen, aruditor dan dewan audit persahaan, Ia juga mencakup penerapan penalti keuangan maupun kriminal. Dengan undang-undang tersebut, dibentuk PCAOB (Public Company Accounting Oversight Board) denga lima anggota, dengan tanggung jawab utama untk mengatur prilaku auditor, dengan implikasi penting pada manajemen didalam semua perusahaan publik.
Undang-undang tersebut memperluas cakupan undang-undang yang terkait dengan tindakan yang mempersulit proses peradilan. Di bawah SOA, setiap tindakan mempersulit proses peradilan yang dilakukan dengan tujuan untuk memengaruhi investigasi yang akan dilakukan dapat menyebabkan pelaku pelaku dipenjara maksimum 20 tahun.

Batasan atas Jasa Selain Audit
Pencatatan akuntansi atau jasa lain terkait dengan catatan akuntansi atau laporan keuangan dari klien audit, 2. Perancangan dan penerapan sistem informasi keuangan, 3. Jasa penilaian, opini kewajaran, ata laporan contribution-in-kind, 4. jasa aktuaria, 5. Jasa outsourching audit internal, 6. funsi manajemen atau sember daya manusia, 7. Broker, dealer, penasihat investasi, atau jasa perbankan investasi, 8. jasa legal dan jasa keahlian yang tidak terkait dengan audit, dan 9. jasa lin, yang berdasar peraturan tidak diizinkan.

Peran Komite Audit
Auditor diharapkan melaporkan semua informasi yang relevan engan audit kepada dewan ini. Komite audit memiliki satu tanggung jawab untuk memilih, menyewa, dan mengawasi auditor.

Konflik Kepentingan
Chief executive officer (CEO), controller, chief finnancial officer (CFO), chief accountign officer, atau orang yang berada pada posisi yang ekuivalen dengan posisi tersebut, tidak boleh dipekerjakan di kantor akuntan publik yang ditunjuk oleh perusahaan, dalam periode satu tahun pelaksanaan audit.

Tanggung Jawab Perusahaan atas Pelaporan Keuangan
CEO dan CFO harus membuat satu pernyataan yang akan disertakan pada laporan audit utnuk menjamin “kewajaran laporan keuangan dan pengungkapan yang termuat dalam periode dan bahwa laporan keuangan dan pengungkapan tersebut menggambarkan secara wajar, dalam segala halyang material, kondisi keuangan dan operasi penerbit.

Larangan Perdagangan Insider selema Periode “Blackout” Dana Pensiun
SOA melarang pembelian atas penjualaan saham oleh staf dan direktur atau pihak insider yang lain selama periode blackout.

Larangan atas Pembelian Pinjaman Personal kepada Eksekutif dan Direktur
Perusahaan dilarang meminjamankan uang kepada direktur atau staf eksekutif.

Kode Etik
Perusahaan diminta untuk mengungkapkan apaka mereka telah memiliki kode etik yang berlaku untuk staf keuangan senior, dan mereka harus mengungkapkan isi kode etik tersebut.

Dampak Lingkungan Bisnis Terhadap Pengendalian Internal
Pertimbangan penting yang lain adalah proses pengendalian internal suatu entitas, bervariasi tergantung pada konteks ukuran;struktur organisasi;karakteristik kepemilikan;metode tranmisi;pemrosesan;pemeliharaan;dan pengevaluasian informasi;persyaratan legal dan regulator;diversitas dan kompleksitas operasi organisasi.

Lingkungan Pengendalian
Faktor yang tercakup dalam lingkungan pengendalian adalah :
  1. Nilai-nilai integritas dan etika
  2. Komitmen terhadap kompetensi
  3. Filosofi manajemen dan gaya operasi
  4. Struktur organisasi
  5. Perhatian dan pengarahan yang diberikan oleh dewan direksi dan komitenya
  6. Cara pembagian otoritas dan tanggung jawab
  7. Kebijakan sumber daya manusia dan prosedur.

Integeritas dan Nilai-nilai Etika
Pelanggaran etika dapat menyebabkan kerugian yang cuku besar bagi perusahan. Ekposur semacam ini mencakup kemungkinan denda yang cukup besar atau tuduhan kriminal terhadap perusahan maupun eksekutif dalam perusahaan tersebut.

Etika dan Budaya
Banyak perusahaan telah mengadopsi kode etik yang memberikan petunjuk untuk menjalankan bisnis dengan cara yang benar. Demikian juga, banyak organisasi profesi, seerti American Institute of Certified Public Accountant, mengadopsi kode etik. Banyak pihak berpendapat bahwa setiap perusahaan memiliki budaya sendiri dan budaya sendiri dan budaya inilah yang mendukung ataupun menghalangi perilaku etis di organisasi. Budaya perusahaan berhubungan dengan kayakinan umum, praktik, dan sikap karyawan.
Untuk memastikan setiap program etika berjalan dengan baik, perusahaan harus memiliki audit budaya untuk memeriksa budaya dan perilaku etis dalam organisasi. Masalah etika dapat ada dalam pelecaehan seksual, kualitas produk dan jasa, privasi, kejujuran menjalankan bisnis, konflik kepentingan, dan penghargaan terhadap kekayaan intelektual.

Pertimbangan Etika dalam Desain Pekerjaan
Organisasi harus memiliki pengendalian yang memadai untuk mencegah tindakan kecurangan, melalui usaha mengurangi godaanakibat rasa takut untuk tertangkap basah. Di sisi lain, pengendalian yang terlalu kaku dapat menghambat tindakan dan keputusan yang dharus diambil karyawan, atau membatasi respons karyawan untuk menjalankan berbagai tugas. Pertanggung jawab dan tekanan untuk berprestasi dapat menjadi kotradiksi. Sistem pengendalian yang kaku dapat menstimuli tindakan yang sebenarnya hendak dicegah dengan menggunakan pengendalian tersebut.

Komitmen Terhadap Kompetensi
Kopetensi karyawan merupakan hal yang penting untuk memungkinkan proses pengendalian internal dapat berfungsi dengan baik. Terakhir sebenarnya kualitas dan kompetensi karyawanlah yang dapat memastikan terlaksananya proses pengendalian yang baik.

Filosofi Manajemen dan Gaya Operasi
Pengendalian yang efektif dalam suatu organisasi dimulai dan diakhiri dengan filosofi manajemen. Jika manajemen percaya bahwa pengendalian penting, manajemen akan memastikan bahwa kebijakan dan prosedur pengendalian diterapkan secara efektif.

Struktur Organisasi
Struktur organisasi didefinisikan sebagai pola otoritas dan tanggung jawab yang ada dalam organisasi. Struktur organisasi megindikasikan pola kumunikasi formal dalam organisasi.

Fungsi Dewan Direksi dan Komitenya
Dewan direksi merupakan perantara yang menghubungkan pemegang saham selaku pemilik organisasi dengan manajemen yang bertanggung jawab menjalankan organisasi. Jika keanggotaan dewan direksi sepenuhnya terdiri dari manajemen, atau jika dewan direksi jarang mengadakan rapat, maka pemengan saham tidak memiliki kendali atas operasi manajemen.
Komite audit biasanya bertanggung jawab penuh atas laporan keuangan perusahaan, termasuk kesesuaian dengan hukum dan regulasi yang berlaku. Agar efektif, komite audit harus menjaga komunikasi dengan fungsi internal audit organisasi serta dengan auditor eksternal (yaitu akuntan publik).

Cara Memberikan Wewenang dan Tanggung Jawab
Metode pembagian wewenang dan tanggung jawab dalam suatu organisasi megindikasikan filosofi manajemen dan gaya operasi manajemen. Penganggaran merupakan proses pembuatan anggaran. Penganggaran merupaka aktivitas utama manajemen. Anggaran biasanya dibuat untuk satu organisasi secara menyeluruh dan untuk setiap sub unit dalam organisasi. Anggaran untuk seluruh organisasi disebut anggaran master.
Data anggaran digunakan untuk merencanakan dan mengendalikan aktivitas dalam perusahaan. Pengendalian dibuat dengan membandingkan kegiatan yang dilaksanakan dengan anggaran setiap kegiatan yang terkait.

Kebijakan dan Praktik Sumber Daya Manusia
personel merupakan komponen kunci dalam sistem pengendalian. Kualifikasi yang disyaratkan untuk setiap posisi pekerjaan dalam suatu perusahan harus menggambarkan tingkat tanggung jawabterkait dengan posisi tersebtu. Kualifikasi ini mencakup pengalaman, inligensi, karakter, dedikasi, dan kemampuan kepemimpinan. Fidelity bonding merupakan satu hal yang lazim diterapkan apada karyawan yang secara langsung memiliki tanggung megelola harta kekayaan perusahaan.

Pemisahan Tugas
Pemisahan tugas yang efektif tergantung tingkat kerincian perencanaan prosedur dan kehati-hatian penugasan fungsi-fungsi pada berbagai orang dalam organisasi.

Supervisi
Merupakan pengawasan langsung kinerja personel oleh seorang karywan yang diberi tanggung jawab.

Rotasi Pekerjaan dan Vakasi Wajib
Memungkinkan pemberi kerja untuk mengecek dam memverifikasi pekerjaan karyawan lain pada saat mereka menjalankan tugas selama kurun waktu tertentu. Tehnik rotasi dan vakasi ini memberikan banyak manfaat.

Pengendalian Ganda
Tujuan pengendalian ganda bukanlah pengurangan pekerjaan, tetapi perangkapan pekerjaan. Setiap individu diasumsikan dapat megecek pekerjaan individu yang lain secara konstan. Pengendalian ganda merupakan supervisi khusu, dalam arti satu karyawan secara konstan mengecek pekerjaan yang lain, demikian juga sebaliknya.

Senin, 11 April 2011

Electronic Commerce



ELECTRONIC COMMERCE
Jaringan Elektronik
Jaringan elektronik adalah sekelompok komputer yang dikoneksikan secara elektonik
LAN, MAN, dan WAN
Local Area Network (LAN) adalah jaringan yang ada pada suatu lokasi tertentu, seperti dalam suatu gedung atatu sekelompok gedung yang letaknya berdekatan satu dengan yang lain. Metropolitan Area Network (MAN) adalah jaringan yang ada dalam suatu kota tertentu atau area metropolitan. Wide Area Network (WAN) jaringan komputer yang mencakup minimal dua area metropolitan. Perbedaan utama antara ketiga tipe jaringan tersebut adalah tingkat arus data yang mengalir dalam jaringan tersebut. Dari sudut pandang akuntansi, perbedaan arus data tidak terlalu penting karene setiap transaksi akuntansi hanya melibatkan sebagian kecil data.
Internet
Internet merupakan jalur elktronik yang terdiri dari berbagai standar dan protokol yang memungkinkan komputer di lokasi mana pun unutk saling berkomunikasi. Internet berawal pada tahun 1960, pada era perang dingin, pada saat pemerintah Ameika mencari alat unutk dapat menjaga komunikasi militer pada masa perang nuklir.
Masalah pemerintah ditangani oleh RAND Corporation yang mengajukan dau usulan yang menakjubkan : 1) jaringan tidak memerlukan pusat pengendalian dan komando, dan 2) jaringan seharusnya dapat beroperasi sendiri-sendiri. Tujuan ini dicapai dengan cara membuat setiap node (yaitu menghubungkan satu komputer dengan komputer lain yang dipandang tidak penting).
TCP merupakan satu protokol untuk membagi pesan elektronik menjadi paket-paket informasi dan kemudian menyusun ulang paket tersebut pada lokasi penerima. IP disisi lain, merupakan suatu protokol pemberi alamat yang memberikan satu alamat unik untuk setiap komputer di dalam internet.
Internet Address setiap komputer atau pengguna internet membutuhkan IP (Internet Protocol Address) unutk berkomunikasi di internet. IP Address terdiri dari serangkaian angka yang dipisahkan oleh angka titik. Dalam bebrapa kasus, perusahaan secara permanen mengalokasikan satu personel IP Address untuk setiap pengguna. Dari sudut pandang pengguna, IP Address yang dimiliki akan selalu sama IP Address semacam ini disebut Fixed IP Address .
Karena IP Address panjang dan sulit unutk di ingat, maka diciptakan satuperosedur penggunaan nama alias yagn mudah diingat. Nama domain satu nama alias yagn dapat digunakan untuk menggantikan nomor IP. Nama domain dan IP Address yagn terkait disimpan dalam “phone books” diberbagai situs internet. Phonebook elektronik ini disebut domain main server (DNS).
Intranet
Berbagai protokol dan teknologi yang terkait dengan internet telah sangat popular sehingga banyak perusahan mengadopsi protokol dan teknologi tersebut untuk sarana komunikasi internal di dalam LAN perusahaan. Fenomena ini telah melahirkan Internet in-house yang dikenal dengan nama Intranet. Eksanet adalah intaranet daru dua atau lebih perusahaan dihubungkan menjadi satu.
Masalah keamanan intranet internet pada dasarnya beresiko sebagai akibat dari kemungkinan informasi perusahaan yang sensitive terekpose kepada semua orang di internet. Alasan inilah yang membuat banyak perusahaan menggunakan kombinasi perangkat keras dan perangkat lunak yang disebut firewall untuk membatasi akses dari pihak luar.
Tipe lain dari perangkat keamanan yang dapat digunakan adalah proxy server. Proxy server biasanya digunakan pada firewall komputer dan bertugas sebagai filter atas semua permintaan informasi keluar perusahaan. Proxy server berguna tidak hanya untuk keamanan, tetapi juga mendukung efesiensi karena proxy server dapat menyimpan informasi yang sering diminta oleh pengguna de dalam satu lokasi penyimpanan.
Perdaganan di Internet
Teknologi Client-Server
  1. Menjadi robot, server tidak perlu membayar atas dasar jumlah jam kerja. Server juga tidak membutuhkan tunnjangan apapun, baik tunjangan lembur, tunjangan hari raya, dan lain sebagainya.
  2. Server dapat, dalam bebrapa kasus menangani ratusan atau bahkan ribuan pengguna (klien) pada satu waktu tertentu. Manusia lazimnya hanya dapat menangani satu pengguna pada satu waktu tertentu.
  3. Server dapat diakses sepanjang waktu, dari tempat mana pun di dunia ini, tanpa biaya komunikasi per menit.
Jenis-jenis Server
Mail sever merupakan kotak pos elektronik yang berfungsi menyimpan surat eletronik yagn dating sampai program klien meminta surat tersebut.file server keberadaan file server terutama ditujukan sebagai penyimpan file. Jadi, file server berperan member izin kepada klien yang sah unutk mengambil file dari pustaka file yang berada pada suatu komputer. Tipe server yang ketiga adalah web server. Tipe server ini merupakan jenis server yang paling sering digunakan di internet. Commerce server merupakan satu jenis web server yang memiliki berbagai karakteristik perdagangan, Karakteristik special tersebut adalah :
  • Mendukung protokol secure electronic transaction (SET). Protokol ini mencakup enkripsi terhadap semua komunikasi antara klien dan server sehingga menjamin bahwa semua transaksi yang terjadi adalah rahasi dan bebas dari manupulasi oleh pihak lain yang tidak berwenang.
  • Mendukung berbagai jenis pengesahan transaksi antar klien dan server.
  • Mendukung komunikasi dengan program eksternal sehingga memungkinkan klien tukar menukar informasi dengan program akuntansi dan database yang tersimpan di kmputer server.
  • Mendukung keamanan , seperti akses keamanan yang bertingkat dan log transaksi yang detail
  • Verifikasi kartu kredit online dan verfikasi bank.
Sistem Pembayaran Elektronik
Sistem pembayaran tagihan elektronik tradisional dalam sistem ini, pembayar mengirimkan instruksi elekronik ke bank pembayar.Sistem kartu kredit tradisional dalam sistem ini pembayar mengirimkan nomor kartu kredit ke server yang aman. Secure server adalah server yang memproteksi jaringan komunikasi antar client dengan cara mengenkripsi informasi.Sistem secure electronic taransaction (SET) meruapakan protokol yang dibuat oleh Mastercard dan Visa sebagai sarana pembayaran eletronik bagi konsumen di internet.
Sertifikasi digital adalah satu kartu elktronik yagn serupa dengan lisensi mengemudi, passport, atau kartu keanggotaan, yang berfungsi sebagai sarana untuk mengevaluasi keabsahan indentitas.
Keamanan Transaksi Elektornik
Teknologi enkripsi penting bagi terlaksananya e-commerce. Enkripsi emlibatkan penggunaan password atau kunci digital unutk mengaca pesan yagn dapat terbaca (plaintext) menjadi pesan yang tidak dapt terbaca (chipertext).
Jenis-jenis Sistem Enkripsi
Enkripsi Kunci Rahasia
Kesulitan utama dari metode ini adalah kunci rahasi harus dikomunikasikan ke pemerima pesan. Ini berarti keamanan kunci rahasia rentan terhadap intervensi pihak lain.
Enkripsi Kunci – Publik
Enkripsi kunci-publik menggunakan dua kunci yagn terkait dengan enkripsi pesan. Satu kunci digunakan untuk mengenkripsi pesan, dan satu kunci yang berbeda digunakan untuk mendekripsikan pesan.Setiap kunci dapat digunakan untuk mendekripsi pesan yang dienkripsi oleh satu kunci lainnya. Tetapi, kunci yagn digunakan untuk mengenkripsi suatu pesan tidak dapat digunakan untuk mendekripsi pesan tersebut. Hanya kunci yang lain dapat digunakan untuk mendekripsi suatu pesan.
Sistem Hibrid dan Amplop Digital
Enkripsi kunci rahasia relatif tidak melibatkan banyak komutasi jika dibandingkan dengan enkripsi kunci publik, Amplop digital mencakup penggunaan kunci public dan kunci privat dan penggunaan kedua enkripsi tersebut dimungkinkan dnegan prisedur sebgai berikut ;
  1. Pengirim pesan membuat sebuah kunci acak (random key)
  2. Pengirim pesan menggunkan kunci rahasi untuk mengenkripsi pesan dengan menggunakan sistem enkripsi kunci rahasia
  3. Pengiri pesan menggunakan kunci public penerima pesan untuk mengenkripsi kunci rahasia yang dibuat secar acak. Enkrispi ini dilakukan dengan sistem enkripsi kunci publik.
  4. Pengirim pesan mengirimkan baik kunci yang telah terenkripsi berserta pesan yagn juga terenkripsi dua item yang terenkripsi ini secara bersama-sama disebut amplol digital
  5. Penerima menggunakan random key yang telah terenkripsi untuk mendekripsi pesan yang diterima.
Tanda Tangan Digital
Kelemahan pendekatan ini adalah pengirim pesan harus mengirimkan dua pesan utuh, baik dalam versi plaintext maupun chipertext. Ada pendekatan lain yagn tidak mewajibkan pengirim pesan mengirimkan dua pesan utuh.Pendekatan ini disapai dengan menggunakan fungsi hashing untuk menghasilkan satu pesan yang abstrak. Abstrak pesan (message digest) ini lebih pendek dari pesan yagn sesungguhnya. Abstrak pesan inilah yang dienkripsi dengan kunci privat pengirim pesandan akan disertakan dengan pesan dalam bentuk plaintext sebgai sebuah tanda tangan.
Legalitas Tanda Tangan Digital
Sebagian Perusahaan tidak ingin mendapatkan masalah terkait dengan ketidakpastian legalitas tanda tangan digital.Mereka membuat kontrak secara tertulis dengan pihak lain yang menyatakan bahwa kedua belah pihak sepakat unutk mengakui legalitas tanda tangan digital.
Digital Time-Stamping
Dalam rangka memastikan validitas dokumen elektronik, dibutuhkan satu cara untuk menstempel tanggal yang dapat dipercaya oleh semua pihak pada dokumen tersebut.
Msalah Keamanan Sistem Enkripsi Kunci Publik
Serangan Cryptananalysis
Cryptanalis mencakup berbagai teknik untuk menganalisis enkripsi pesan dengan tujuan memecahkan suatu kode enkripsi akses legal terhadap kunci public pembuat enkripsi. Cara termudah untuk memecahkan suatu pesan terenkripsi adalah dengan menebak isi pesan (guessed plaintext attack ).
Serangan Pemfaktoran (Factoring Attack)
Yang menjadi masalah, kunci privat dapta diperoleh dengan car memfaktor kunci public.

Pengelolaan Kunci
Membuat dan mendistribusikan Kunci
Komputer personal yang berisi kunci yang sensitif seharusnya diproteksi dengan tiga metode. Pertama, aksesfisik ke mesin tempat menyimpan kunci harus dibatasi dengan pintu yang terkunci, dengan penjaga keamanan, dan lain sebagainya Kedua mesin ini harus dproteksi dengan password untuk akses pada saat mesin booting. Ketiga, Kunci itu sendri harus diproteksi dengan password.
Verifikasi Kunci Publik Menggunakan Sertifikat Digital
Sertifikat digital (atau digital id) merupakan satu dokumen digital yang menyatakan bahwa kunci publik tertentu merupakan kunci milik individu tertentu atatu organisasi tertentu. Sertifikat digital diterbitakan oleh certifying authority (CA) membuat sertifikar degital dengan menandatangani secara digital dokumen yang membuat orang yang menerima sertifikat dan tanggal berakhirnya sertifikasi tersebut. Agar sertifikat digital dapat bermanfaat, setiap otang yang terkait harus mengenal kunci publik CA. Sertifikat digital memungkinkan oraganisasi yang dipercaya (CA) memberikan garansi kepemilikan kunci publik yang tertulis dalam setifikat.
Daftar Pembatalan Sertifikat (CRL)
Certificate Revocatio List (CRL) merupakan serangkaian daftar kunci piblik yang telah dibatalkan sebelum tanggal masa berlakunya habis. Kunci dibatalkan karena keamanan kunci publik tidak dapat digaransi lagi atau kunci publik tidak berlaku lagi. Certiifcate-Signing Unit kunci privat CA seharusnya memiliki tingkat keamanan yang tertinggi, salah satu pendekatan yang digunakan untuk mengamankan kunci adalah dengan menempatkan kunci tersebut pada certificat-signing unit. CSU adalah kotak anti-inteferensi (tamperproof)untuk menyimpan kunci privat.
Tanggal Kadaluwarsa Kunci
Sera umum, semua kunci seharusnya memiliki tanggal kadaluwarsa. Pertama, semakin lama sebuah kunci berada di domain publik, semaikn banyak waktu yang tersedia bagi penyerang kunci untuk melakukan pemfaktoran dan cryptanalis. Lebih lagi, peningkatan kapabilitas komputer dari waktu ke waktu akan semakin mempermudah serangan pemfaktoran terhadap kunci-kunci yang umur hidup yang panjang.
Aplikasi Elektronik Commerce dan Teknologi Enkripsi
Sistem Kas Virtual
Kas digital
teknik cryptographic telah memicu lahirnya sistem pembayaran baru, yaitu kas digital. Kas digital (e-cash) dibuat pada saat sebuah bank menyeratakan tanda tangan digital pada sutau wesel, sebagai janji untuk membayar sejumlah uag\ng.
Masalah Privasi
Privasi merupakan isu utama dalam transaksi elektronik. Sebagian besar transaksi elektronik dapat dilacak, bahkan sekalipun transaksi tersebut telah dienkripsi. Sejauh ini tidak ada alternatif pertahanan yang dapat digunakan untuk mecegah serangan semacam itu. Oleh karena itu, Internet semestinya tidak digunakan sebgai alat komunikasi jiaka alamat IP salah satu pihak yagn terlibat dalam transaksi tidak ingin diketahui.
Blinded Digital Cash
teknik blinding memmungkinkan bank menerbitkan kas digital sehingga pembayar tidak dapat dikaitkan dengan yang dibayar. Hal ini dapat terjadi karena bank menandatangani wesel dengan tanda tangan digital blinding.
Perangkat Lunak Komputer dan Sistem Kartu Komputer
Kas Virtual pada Komputer Personal
Sebagian sistem kas di komputer personal didasarkan pada konsep dompet eletronik (electronic wallet). Dompet elektronik ini sebenarnya merupakan suatu program komputer yang menyimpan jejak berbagai kunci, sertifikat digital, dan item informasi yang terkait denganuang elektronik.
Toko Internet
  1. Konsumen menggunakan web browser untuk mengakses website penjual menlalui internet.
  2. Sever transaksi web online milik penjual akan menjalankan beberapa fungsi. Pertama, web penual akan berkomunikasi dengan perangkat lunak “ shoping cart” yang akan men-displayitem yang tersedia untuk dijual dan haga ang berlaku saat ini.
  3. Lembaga keuangan yang memeroses kliring akan mengirimkan dana (dikurangi dengan biaya proses) secara elektronik ke bank penjual.
Jaringan Privat Virtual
Biasanya dalan VPN semua konukasi pertama-tam akan melewati gateway perangkat keras dan perangkat lunak yang secara otomatis akan meng-enkripsi dan mendekripsi data. Persyaratan yang lain mencakup :
  • Satu atau lebih security server yang membantu pertukaran kunci publik
  • Tehnik pengecekan keabsahan
  • Sertifikat pengguna (CA)
Kepercayaan Terhadap E-Commerce : Privasi. Praktik Bisnis, dan Integeritas Transaksi
Masalah utama terkait dengan cookies adalah setiap penuala tahu bgaimana caranya melihat dan menganalisis semua cookies dalam komputer user, termasuk cookies yang ditempatkan oleh penjual lain. Dampak negatif terburuk dari masalah privasi ini adalah bnayaknya email yang tidak dikenal yang diterima oleh pengguan (spam), telepon dari pihak yang tidak dikenal, kecurangan kartu kredit, dan bahkan pencurian identitas.Salah satu program yang berperan untuk menggraansi keamanan suatu situs adalah program atestasi web trust dari AICPA.