Powered By Blogger

Rabu, 09 November 2011

Membuat Database MySQL

Disini dengan anda menggunakan database MySQL anda bisa menyimpan berbagai informasi yang kemudian bisa dengan mudah diakses dan digunakan. Database itu sendiri tidak bisa dibaca dengan mudah oleh manusia. Database MySQL banyak digunakan pada berbagai aplikasi web seperti forum diskusi, sistem pengelolaan konten (CMS, content management system), dan lainnya. Untuk bisa menggunakan database, anda perlu membuatnya dulu. Hanya user MySQL (berbeda dengan user email dan user lainnya) tertentu yang mempunyai hak akses atas database tersebut dan bisa membaca atau menambahkan data ke database. Ada dua cara dalam pembuatan database MySQL.Cara termudah yang pertama adalah dengan mengikuti Tuntunan Pembuatan Database MySQL (MySQL Database Wizzard) yang ada pada cPanel®. Cara kedua secara manual membutuhkan tahapn lebih banyak dan tidak perlu melalui tuntunan.

Membuat Database dengan Tuntunan

Tahapan
  1. Saat halaman tuntunan (MySQL Database Wizzard) ini terbuka, masukkan nama database yang ingin anda buat pada kotak isian "New Database".
  2. Klik tombol Next Step.
  3. Selanjutnya terlihat
    • "Added the database NAMA_DATABASE_ANDA"
  4. Masukkan nama user dan password pada kotak isian "Username" dan "Password" yang anda inginkan untuk mengakses database.
  5. Klik Next Step.
  6. Selanjutnya akan terlihat
    • "Added NAMAUSER with the password PASSWORD."
  7. Saat kemudian halaman tampil, anda akan dihadapkan pada tabel dua kolom. Di bagian atasnya terdapat pilihan "ALL PRIVILEGES" dengan kotak untuk mencentang jika anda ingin memberi semua hak akses pada user tersebut, anda juga bisa memilih hak akses tertentu yang berada pada tabel di bawahnya. Pilihan hak akses yang ada adalah:
    • SELECT - Mengijinkan user tersebut untuk memilih data dari tabel dalam database.
    • INSERT - Mengijinkan user tersebut untuk memasukkan data ke tabel pada database.
    • UPDATE - Mengijinkan user tersebut untuk mengubah data pada database.
    • DELETE - Mengijinkan user tersebut untuk menghapus data pada database.
    • INDEX - Mengijinkan user tersebut untuk mengindeks data pada database. Ini bisa mempercepat akses database.
    • CREATE TEMPORARY TABLES - Mengijinkan user tersebut untuk membuat tabel sementara pada database.
    • CREATE - Mengijinkan user tersebut untuk membuat tabel dalam database.
    • ALTER - Mengijinkan user tersebut untuk mengubah tabel dalam database.
    • DROP - Mengijinkan user tersebut untuk menghapus tabel dalam database.
    • LOCK TABLES - Mengijinkan user tersebut untuk mengunci tabel dalam database.
    • REFERENCES - Mengijinkan user tersebut untuk membuat referensi pada tabel dalam database.
     
     CATATAN: Biasanya anda hanya perlu memberi centang pada opsi "All Privileges", kecuali jika anda ingin memberi sebagian akses tertentu pada satu user atas database ini. 

  8. Dengan asumsi anda sudah memberi centang pada opsi "All privileges" atau beberapa opsi hak akses pada tabel di bawahnya, lanjutkan tuntunan dengan klik pada tombol Next Step.
  9. Kemudian terlihat
    • "User NAMAUSER was added to the database DATABASE."
  10. Selanjutnya terdapat tiga opsi yang bisa anda pilih
    • Add another database - Pilih ini jika anda ingin membuat database lagi.
    • Add another user using the MySQL Database Area - Pilih ini jika anda ingin menambah user pada database yang baru saja anda buat tadi.
    • Return to Home - Pilih ini jika anda ingin kembali ke halaman utama cPanel® anda.

Membuat Database MySQL secara Manual

Tahapan
  1. Saat halaman ini terbuka, masukkan nama database yang ingin anda buat pada kotak isian "New Database".
  2. Klik tombol Create Database.
  3. Kemudian akan ditampilkan
    • "Added the database NAMA_DATABASE_ANDA".
  4. Klik Go Back.
  5. Selanjutnya akan terlihat tabel yang berisi nama database yang baru saja anda buat dengan informasi sebagai berikut:
    • Database - Nama database yang anda buat pada tahap 1 di atas.
    • Size - Besar ukuran database anda.
    • Users - Berisi entri nama user database yang anda beri hak untuk mengakses database ini. Jika anda membuat database secara manual, kolom ini biasanya kosong (belum ada user yang diberi hak akses). Lanjutkan pada tahap 6 untuk mengetahui cara memberi hak akses pada database anda.
    • Actions - Perintah yang bisa anda lakukan pada database ini, yaitu
      • Delete Database - Klik ini untuk menghapus database
  6. Pada bagian "New User", masukkan nama user dan password pada kotak isian "Username" dan "Password" yang anda inginkan untuk mengakses database.
  7. Klik tombol Create User.
  8. Selanjutnya akan terlihat
    • "Added NAMAUSER with the password PASSWORD."
  9. Klik Go Back.
  10. Lihat pada bagian "Add User To Database". Pilih user yang sudah anda buat pada tahap 6 di atas dari pilihan "User", kemudian pilih database mana user tersebut ingin anda beri akses pada pilihan "Database".
  11. Kemudian klik tombol Submit.
  12. Saat kemudian halaman tampil, anda akan dihadapkan pada tabel dua kolom. Di bagian atasnya terdapat pilihan "ALL PRIVILEGES" dengan kotak untuk mencentang jika anda ingin memberi semua hak akses pada user tersebut, anda juga bisa memilih hak akses tertentu yang berada pada tabel di bawahnya. Pilihan hak akses yang ada adalah:
    • SELECT - Mengijinkan user tersebut untuk memilih data dari tabel dalam database.
    • INSERT - Mengijinkan user tersebut untuk memasukkan data ke tabel pada database.
    • UPDATE - Mengijinkan user tersebut untuk mengubah data pada database.
    • DELETE - Mengijinkan user tersebut untuk menghapus data pada database.
    • INDEX - Mengijinkan user tersebut untuk mengindeks data pada database. Ini bisa mempercepat akses database.
    • CREATE TEMPORARY TABLES - Mengijinkan user tersebut untuk membuat tabel sementara pada database.
    • CREATE - Mengijinkan user tersebut untuk membuat tabel dalam database.
    • ALTER - Mengijinkan user tersebut untuk mengubah tabel dalam database.
    • DROP - Mengijinkan user tersebut untuk menghapus tabel dalam database.
    • LOCK TABLES - Mengijinkan user tersebut untuk mengunci tabel dalam database.
    • REFERENCES - Mengijinkan user tersebut untuk membuat referensi pada tabel dalam database.
     
    CATATAN: Biasanya anda hanya perlu memberi centang pada opsi "All Privileges", kecuali jika anda ingin memberi sebagian akses tertentu pada satu user atas database ini. 
  13. Dengan asumsi anda sudah memberi centang pada opsi "All privileges" atau beberapa opsi hak akses pada tabel di bawahnya, lanjutkan dengan klik pada tombol Make Changes.
  14. Selanjutnya terlihat
    • "User NAMAUSER was added to the database DATABASE."
  15. Klik Go Back.
  16. Selanjutnya anda bisa melihat user, yang sudah anda buat pada tahap 6 di atas, pada kolom "Users".
Sumber : http://panduan.ruangweb.com/cpanel/database/membuat-database-mysql

Rabu, 02 November 2011

Contoh Flowchart Transaksi


Contoh flowchart transaksi :


MAKALAH SIA ( PENIPUAN DAN PENGAMANAN KOMPUTER)

Makalah Sistem Informasi Akuntansi

Penipuan dan Pengamanan Komputer





Disusun oleh :


Nama                : Dwi. Setiyono
Npm                   : 33109966
Kelas               : 3 DB 03




Kata Pengantar

    

Makalah ini disusun untuk melengkapi tugas Sistem Informasi Akuntansi yaitu dengan materi dan dapat membantu para mahasiswa dalam mengikuti mata kuliah Sitem Informasi Akuntansi.
            Pada makalah ini diberikan materi tentang Penipuan dan Pengamanan Komputer.
            Penyusun menyadari bahwa makalah ini masih banyak kekurangan dan sangat jauh dari sempurna, baik dari segi isi, susunan, maupun bahasa. Untuk itu segala tegur sapa dan kritik membangun dari segenap pembaca  sangat Penyusun harapan. Mudah – mudahan bias menjadi lebih baik.
            Demikian, mudah – mudahan makalah ini benar -  benar dapat bermanfaat bagi pembaca semua.
















      Jakarta, November 2011




                                                                                                                              Dwi. Setiyono













Daftar Isi




Penipuan dan Pengamanan Komputer………………………………………………….1

































Penipuan & pengamanan komputer


Penipuan merupakan sesuatu / segala sesuatu yang digunakan oleh seseorang untuk mendapatkan keuntungan secara tidak adil dari orang lain. Tindakan curang tersebut meliputi kebohongan, penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan. Pelaku penipuan sering disebut sebagai penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.
Penipuan internal dibedakan menjadi dua kategori : penggelapan aset dan penipuan pelaporan keuangan. Penggelapan aset atau penipuan pegawai, dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi. Penipuan yang ditemukan oleh Jason Scott suatu penggelapan aset. Komisi Nasional atas Penipuan Pelaporan Keuangan (Treadway Commision) mendefinisikan penipuan pelaporan keuangan sebagai tindakan yang sembrono atau disengaja, baik melalui tindakan  atau penghilangan yang menghasilkan laporan keuangan yang menyesatkan secara material.
Treadway Commision merekomendasikan empat tindakan untuk mengurangi kemungkinan penipuan pelaporan keuangan :


Ø      Bentuklah lingkungan organisasi yang memberikan kontribusi terhadap integritas proses pelaporan keuangan .
Ø      Identifikasi dan pahami factor-faktor yang mendorong ke arah penipuan pelaporan keuangan.
Ø      Nilai risiko dari penipuan pelaporan keuangan di dalam perusahaan.
Ø      Desain dan implementasikan pengendalian internal untuk menyediakan keyakinan yang memadai sehingga penipuan pelaporan keuangan dapat dicegah.
PROSES PENIPUAN
terdapat tiga karakteristik yang sering dihubungkan dengan kebanyakan penipuan, yaitu :


Ø      Pencurian sesuatu yang berharga, seperti uang tunai, persediaan, peralatan, atau data.
Ø      Konversi asset yang dicuri ke dalam uang tunai.
Penyembunyian kejahatan untuk menghindari pendeteksian.
Cara yang umum dan efektif untuk menyembunyikan pencurian adalah untuk membebankan item yang dicuri ke suatu akun biaya. Cara lain untuk menyembunyikan penurunan asset adalah denganc ara gali lubang tutup lubang (lapping).
1
Dalam skema gali lubang tutup lubang, pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya. Di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank.
SEBAB-SEBAB TERJADINYA PENIPUAN

1.      Tekanan
Tekanan adalah motivasi untuk melakukan penipuan. Tekanan dapat berupa tekanan keuangan, seperti gaya hidup yang berada di luar kemampuan atau memiliki banyak utang atau biasanya banyak tagihan. Sering kali pelaku merasa tekanan-tekanan semacam ini tidak dapat dibagi dengan orang lain. Tekanan dapet juga berkaitan dengan pekerjaan. Beberapa pegawai mencuri data, sehingga mereka dapat membawanya ke pekerjaan baru mereka atau perusahaan tempat mereka bekerja. Motivasi lain yang mengarah pada tindakan curang adalah tekanan keluargaatau tekanan kerja, ketidakstabilan emosi, dan tunjangan menumbangkan system pengendalian serta masuk ke dalam system.
2.      Peluang
Peluang merupakan kondisi atau situasi yang memungkinkan seseorang melakukan dan menutupi suatu tindakan yang tidak jujur. Peluang sering berasal dari kurangnya pengendalian internal. Situasi lain yang mempermudah seseorang untuk melakukan penipuan adalah kepercayaan berebih atas pegawai utaa, personil supervisi yang tidak kompeten, tidak memperhatikan perincian, jumlah pegawai tidak memadai, kurangnya pelatihan, dan kebijakan perusahaan yang tidak jelas.
3.      Rasionalisasi
banyak pelaku penipuan yang mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar. Mungkin, rasionalisasi yang paling umum adalah pelaku hanya “meminjam” asset yang dicuri karena mereke bermaksud untuk mengembalikannya pada perusahaan. Beberpaa pelaku membuat rasionalisasi bahwa mereka tidak menyakiti seseorang secara langsung. Pihak yang terpengaruh hanyalah system computer yang tidak bermuka dan bernama atau perusahaan besar yang bukanlah manusia yang tidak akan merasa kehilangan uang tersebut.


2

Berikut ini adalah rasionalisasi yang sering dipakai :


1.      Anda akan memahami apabila anda mengetahui betapa saya membutuhkannya.
2.      Apa yang saya lakukan tidak seserius itu.
3.      Hal ini dilakukan demi kebaikan. (Ini adalah sindrom Robin Hood, mencuri dari yang kaya dan memberikannya kepada yang miskin).
4.      Saya mendapat epercayaan yang sangat tinggi. Saya berada di atas peraturan.
5.      Setiap orang melakukannya, jadi tidak mungkin hal tersebut salah.
6.      Tidak aka nada yang mengetahui.
7.      Perusahaan berutang kepada saya, dan saya mengambil tidak lebih dari yang seharusnya menjadi milik saya.
PENIPUAN KOMPUTER


Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindakan illegal.adapun yang membutuhkan pengetahuan teknologi computer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Secara khusus,penipuan computer mencakup hal-hal berikut ini :


Ø      Pencurian, penggunaan, akses, modifikasi,penyalinan, dan perusakan software / data secara tidak sah.
Ø      Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer.
Ø      Pencurian atau perusakan hardware computer.
Ø      Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam melakukan tindak pidana.
Ø      Keinginan secara illegal mendapatkan informasi atau property berwujud melalui penggunaan computer.





3

Peningkatan Penipuan Komputer
Ada 6 alasan yang tidak diketahui seorangpun dengan pasti bagaimana perusahaan kalah menghadapi penipuan computer :


1.      Tidak semua orang setuju tentang hal-hal yang termasuk penipuan computer.
2.      Banyak penipuan computer yang tidak terdeteksi. Pada suatu hari, FBI memperkirakan bahwa hanya 1 persen dari seluruh kejahatan computer yang terdeteksi, yang lainnya memperkirakan antara hingga 5 hingga 20 persen.
3.      Sekiar 80 hingga 90 persen penipuan yang terungkap, tidak dilaporkan. Hanya industry perbankan yang disyaratkan oleh peraturan untuk melaporkan seluruh jenis penipuan.
4.      Sebagian jaringan memliki tingkat keamanan yang rendah.
5.      Banyak halaman dalam internet yang memeberikan instruksi per lngkah tentang bagaimana memulai kejahatan dan melakukan penyalahgunaan computer.
6.      Penegakan hokum tidak mampu mengikuti pertumbuhan jumlah penipuan computer.
Klasifikasi Penipuan Komputer
Ø      Input
Cara yang umum dan sederhana untuk melakukan penipuan adalah dengan cara mengubah  input computer. Cara ini hanya memerlukan sedikit keterampilan computer.
Ø      Pemroses (processor)
Penipuan computer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa computer.
Ø      Perintah computer
Penipuan computer dapat dilakukan dengan cara merusak software yang memproses data perusahaan. Pendekatan penipuan computer dengan cara ini merupakan paling tidak umum, karena memerlukan pengetahuan khusus tentang pemrograman computer yang berada di luar kemampuan kebanyakan pemakai. Akan tetapi, saat ini, penipuan jenis ini menjadi lebih sering karena banyak halaman web yang memeberitahukan cara menciptakan virus dan cara penipuan berbasis computer lainnya.
Ø      Data
Penipuan computer dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan mencari file-file data tersebut tanpa otorisasi. Dalam banyak situasi, para pegawai yang merasa tidak puas telah mengacau, mangubah, atau menghancurkan file-file data perusahaan.

4
Penipuan dan Teknik Penyalahgunaan Komputer:
a)      Kuda Troya (Trojan Horse)
Sekumpulan perintah computer yang tidak sah yang masuk ke dalam program computer yang sah dan berfungsi dengan baik.
b)      Pembulatan ke bawah
Teknik yangs erring digunakan padainstitusi keuangan yang membayar bunga.
c)      Teknik salami
Sejumlah kecil uang yang dicuri.
d)      Pintu jebakan
Cara masuk ke system tanpa melewati pengendalian system yang normal.


e)      Serangan cepat
Penggunaan tidak secara tidak sah dari program system khusus untuk memotong pengendalian system regular dan melakukan tindakan yang illegal.
f)        Pembajakan software
Menyalin software tanpa izin dari pembuatnya.
g)      Mengacak data
Mengubah data sebelum, selama, atau setelah dimasukkan ke system.
h)      Kebocoran data
Mengacu pada penyalinan tidak sah atas data perusahaan.
i)        Menyusup
Menyadap masuk ke saluran telekomunikasi dan mengunci diri ke pemakai yang sah sebelum pemakai   tersebut memasuki suatu system.
j)        Penyamaran atau penipuan
Pelaku penipuan mendapatkan akses ke system dengan cara berpura-pura sebagai pemakai yang   memiliki otorisasi.
k)      Rekayasa social
Para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat  masuk ke dalam system.
l)        Bom waktu logika
Program yang sementara tetap diam hingga keadaan atau waktu tertentu yang telah ditentukan memicunya.
m)    Hacking atau cracking
Akses ke dan penggunaan system computer secara tidak sah, biasanya dilakukan melalui computer pribadi dan jaringan telekomunikasi.

5
MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER


Ø      Membuat penipuan lebih jarang terjadi.
Ø      Meningkatkan kesulitan untuk melakukan penipuan.
Ø      Mmeperbaiki metode deteksi.
Ø      Mengurangi kerugian akibat penjualan.
Ø      Menuntut dan memenjarakan pelaku penipuan.
































6

Selasa, 01 November 2011

MAKALAH SISTEM INFORMASI AKUNTANSI

Makalah Sistem Informasi Akuntansi







Disusun oleh :

Nama                : Dwi. Setiyono
Npm                   : 33109966
Kelas               : 3 DB 03




Kata Pengantar

    

Makalah ini disusun untuk melengkapi tugas Sistem Informasi Akuntansi dan dapat membantu para mahasiswa dalam mengikuti mata kuliah Sitem Informasi Akuntansi.
            Pada makalah ini diberikan materi tentang e-business, e-commercial, system informasi dan computer, dan pengendalian system informasi dan SIA.
            Penyusun menyadari bahwa makalah ini masih banyak kekurangan dan sangat jauh dari sempurna, baik dari segi isi, susunan, maupun bahasa. Untuk itu segala tegur sapa dan kritik membangun dari segenap pembaca  sangat Penyusun harapan. Mudah – mudahan bias menjadi lebih baik.
            Demikian, mudah – mudahan makalah ini benar -  benar dapat bermanfaat bagi kita semua.
















      Jakarta, November 2011




                                                                                                                              Dwi. Setiyono













Daftar Isi



E-business……………………………………………………………………………....... 1

E-commercial……………………………………………………………………………... 6

Pengendalian sistem informasi dan computer………………………………………... 13

Pengendalian sistem informasi dan SIA……………………………………………….. 15

























 

E-business

 

E-Business atau Electronic business dapat didefinisikan sebagai aktivitas yang berkaitan secara langsung maupun tidak langsung dengan proses pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai medium komunikasi dan transaksi,dan salah satu aplikasi teknologi internet yang merambah dunia bisnis internal, melingkupi sistem, pendidikan pelanggan, pengembangan produk, dan pengembangan usaha. Secara luas sebagai proses bisnis yang bergantung pada sebuah sistem terotomasi. Pada masa sekarang, hal ini dilakukan sebagian besar melalui teknologi berbasis web memanfaatkan jasa internet. Terminologi ini pertama kali dikemukakan oleh Lou Gerstner, CEO dari IBM.
Marketspace adalah arena di internet, tempat bertemunya calon penjual dan calon pembeli secara bebas seperti layaknya di dunia nyata (marketplace). Mekanisme yang terjadi di marketspace pada hakekatnya merupakan adopsi dari konsep “pasar bebas” dan “pasar terbuka”, dalam arti kata siapa saja terbuka untuk masuk ke arena tersebut dan bebas melakukan berbagai inisiatif bisnis yang mengarah pada transaksi pertukaran barang atau jasa.
Seluruh perusahaan, tanpa perduli ukuran dan jenisnya, dapat menerapkan konsep e-Business, karena dalam proses penciptaan produk maupun jasanya, setiap perusahaan pasti membutuhkan sumber daya informasi.
7 strategi taktis untuk sukses dalam e-Business
  1. Fokus. Produk-produk yang dijual di internet harus menjadi bagian yang fokus dari masing-masing manajer produk.
  2. Banner berupa teks, karena respons yang diperoleh dari banner berupa teks jauh lebih tinggi dari banner berupa gambar.
  3. Ciptakan 2 level afiliasi. Memiliki distributor penjualan utama dan agen penjualan kedua yang membantu penjualan produk/bisnis.
  4. Manfaatkan kekuatan e-mail. E-mail adalah aktivitas pertama yang paling banyak digunakan di Internet, maka pemasaran dapat dilakukan melalui e-mail atas dasar persetujuan.
  5. Menulis artikel. Kebanyakan penjualan adalah hasil dari proses edukasi atau sosialisasi, sehingga produk dapat dipasarkan melalui tulisan-tulisan yang informatif.
  6. Lakukan e-Marketing. Sediakan sebagian waktu untuk pemasaran secara online.
  7. Komunikasi instan. Terus mengikuti perkembangan dari calon pembeli atau pelanggan tetap untuk menjaga kepercayaan dengan cara komunikasi langsung.
1

Model e-Business

  1. Portal.
  2. E-tailer.
  3. Lelang.
  4. Barter.
  5. Penyedia Konten.
  6. Komunitas.
  7. Afiliasi
  8. Broker transaksi

Sistem Keamanan e-Business

Secara alami, sistem keamanan e-Business lebih beresiko dibandingkan bisnis tradisional, oleh karena itu penting untuk melindungi sistem keamanan e-Business dari resiko-resiko yang ada. Jumlah orang yang dapat mengakses e-Business melalui internet jauh lebih besar dibanding yang mengakses bisnis tradisional. Pelanggan, pemasok, karyawan, dan pengguna lain banyak menggunakan sistem e-Business tertentu setiap hari dan mengharapkan rahasia dari informasi mereka tetap aman. Hacker adalah salah satu ancaman besar bagi keamanan e-Business. Beberapa hal yang menjadi perhatian pada keamanan sistem e-Business adalah pribadi dan rahasia, keabsahan data, dan integritas data. Beberapa metode untuk melindungi keamanan e-Business dan menjaga informasi tetap aman adalah menjaga keamanan fisik serta penyimpanan data, transmisi data, perangkat lunak anti-virus, firewall, dan enkripsi.

Masalah Keamanan e-Business

Kerahasiaan dan Pribadi


Kerahasiaan adalah sejauh mana suatu bisnis menyediakan informasi pribadi yang tersedia untuk bisnis lain dan individu lain. Bisnis apapun harus menjaga kerahasiaan informasi agar tetap aman dan hanya dapat diakses oleh penerima yang dimaksud. Untuk menjaga informasi tetap aman dan terjaga, setiap catatan transaksi dan berkas lain perlu dilindungi dari akses yang tidak sah, serta memastikan transmisi data dan penyimpanan informasi yang aman. Cara enkripsi dan firewall adalah yang mengatur sistem ini.


 


2

 

Keabsahan Data


Transaksi e-Business memiliki tantangan yang lebih besar untuk membangun keabsahan karena data dari internet sangat mudah untuk diubah dan disalin. Kedua belah pihak yang terkait dalam e-Business sama-sama ingin memastikan keaslian masing-masing rekan, terutama jika salah satu pihak akan melakukan pemesanan dan transaksi pembayaran elektronik. Salah satu cara yang umum untuk memastikan hal ini adalah dengan membatasi akses ke jaringan Internet dengan menggunakan teknologi Virtual Private Network. Pembuktian keabsahan yang lebih rumit adalah dengan adanya kata kunci rahasia atau pin, kartu kredit, dan pengenalan suara. Sebagian besar transaksi e-Business diverifikasi dengan memeriksa kartu kredit dan nomor kartu kredit pembeli.

Integritas Data


ntegritas data menjawab pertanyaan "Dapatkah informasi diubah atau dirusak dengan berbagai cara?". Hal ini mengarah pada jaminan kesamaan pesan yang diterima dengan pesan yang dikirim. Sebuah bisnis perlu merasa yakin bahwa data tidak diubah dalam perjalanan, baik sengaja atau karena kecelakaan. Untuk membantu integritas data, firewall melindungi data yang disimpan terhadap akses yang tidak sah, seraya menyimpan data cadangan yang mungkin berguna untuk pemulihan data.

Tanpa Penyangkalan


Hal ini berkaitan dengan adanya bukti dalam transaksi. Sebuah bisnis harus memiliki jaminan bahwa pihak yang menerima atau pembeli tidak dapat menyangkal bahwa transaksi telah terjadi, dan ini berarti memiliki bukti yang cukup untuk membuktikan transaksi. Salah satu cara untuk mengatasi penyangkalan ini adalah menggunakan tanda tangan digital. Sebuah tanda tangan digital tidak hanya memastikan bahwa pesan atau dokumen elektronik telah ditandatangani oleh seseorang, tapi karena tanda tangan digital hanya dapat dibuat oleh satu orang, juga menjamin bahwa orang ini tidak dapat menyangkal di kemudian waktu bahwa mereka memberikan tanda tangan mereka.

Kontrol Akses


Ketika suatu sumber data dan informasi elektronik hanya terbatas pada beberapa individu yang berwenang, pelaku bisnis dan pelanggannya harus memiliki jaminan bahwa tidak ada orang lain dapat mengakses informasi tersebut. Ada beberapa teknik untuk mengatur kontrol akses ini, yaitu firewall, hak akses, identifikasi pengguna dan teknik otentikasi (seperti password dan sertifikat digital), Virtual Private Network (VPN), dan banyak lagi.



3

 

Ketersediaan Layanan


Hal ini secara khusus berhubungan dengan penyediaan layanan dan informasi bagi pelanggan bisnis. Pesan harus disampaikan dalam cara yang dapat diandalkan dan tepat waktu, dan informasi harus dapat disimpan dan diambil sesuai kebutuhan. Karena ketersediaan layanan penting untuk semua website e-Business, langkah-langkah tertentu harus diambil untuk mencegah gangguan layanan oleh peristiwa-peristiwa seperti listrik padam dan kerusakan infrastruktur fisik. Contohnya, tersedianya data cadangan, sistem pemadaman api, sistem Uninterrupted Power Supply (UPS), perlindungan virus, serta memastikan bahwa ada kapasitas yang memadai untuk menangani kesibukan yang ditimbulkan oleh lalu lintas jaringan yang berat.

Keamanan Umum untuk Sistem e-Business


Berbagai bentuk keamanan ada untuk e-Business. Beberapa pedoman keamanan umum termasuk daerah di keamanan fisik, penyimpanan data, transmisi data, pengembangan aplikasi, dan sistem administrasi.

Keamanan Fisik


Meskipun e-Business dilakukan secara online, tetapi perlu ada langkah-langkah keamanan fisik yang diambil untuk melindungi bisnis secara keseluruhan, gedung tempat server dan komputer harus dilindungi dan memiliki akses terbatas pada karyawan dan orang lain. Misalnya, ruangan tersebut hanya memungkinkan pengguna yang berwenang untuk masuk, dan harus memastikan bahwa jendela, langit-langit, saluran udara yang besar, dan lantai bertingkat tidak mengizinkan akses mudah ke orang yang tidak sah.Lebih baik untuk menyimpan unit-unit penting di ruangan tertutup yang ber-AC. Berjaga-jaga terhadap lingkungan sama pentingnya dengan menjaga keamanan fisik dari pengguna yang tidak sah. Ruangan dapat melindungi peralatan terhadap banjir dengan menjaga semua peralatan tidak bersentuhan langsung dengan lantai. Selain itu, ruangan harus tersedia sistem pemadam api jika terjadi kebakaran. Organisasi harus memiliki rencana penanganan kebakaran jika muncul situasi yang seperti ini. Selain menjaga keamanan server dan komputer, keamanan fisik dari informasi yang bersifat rahasia juga penting. Informasi klien seperti nomor kartu kredit, cek, nomor telepon, dan juga termasuk semua informasi pribadi organisasi. Mengunci salinan fisik dan elektronik di laci atau lemari merupakan salah satu tambahan keamanan. Pintu dan jendela yang mengarah ke daerah ini juga harus aman terkunci. Karyawan yang mempunyai akses menggunakan informasi ini hanyalah sebagai bagian dari pekerjaan mereka.



4

 

Penyimpanan Data


Menyimpan data dengan cara yang aman adalah sangat penting untuk semua bisnis, tetapi terutama untuk e-Business di mana sebagian besar data yang disimpan secara elektronik. Data yang bersifat rahasia tidak boleh disimpan pada server e-Business, tapi sebaiknya dipindahkan ke komputer lain untuk disimpan. Jika perlu, mesin ini tidak boleh langsung terhubung ke internet, dan juga harus disimpan di tempat yang aman. Informasi tersebut harus disimpan dalam format yang terenkripsi. Setiap informasi yang sangat sensitif tidak boleh disimpan jika mungkin. Jika ada data yang tidak terlalu penting, simpanlah di beberapa mesin atau sistem yang tidak mudah diakses. Langkah-langkah keamanan tambahan harus diambil untuk melindungi informasi ini (seperti kunci pribadi) jika memungkinkan. Selain itu, informasi hanya harus disimpan untuk jangka waktu yang singkat, dan setelah tidak lagi diperlukan harus dihapus untuk mencegah jatuh ke tangan yang salah. Demikian pula, cadangan data dan salinan informasi harus disimpan yang aman dengan langkah-langkah keamanan yang sama seperti informasi yang asli. Setelah cadangan tidak lagi diperlukan, harus dihancurkan secara hati-hati dan menyeluruh.

 

Transmisi Data dan Pengembangan Aplikasi


Semua informasi penting yang akan dikirim harus dienkripsi. Pihak pebisnis dapat memilih untuk menolak klien yang tidak dapat menerima tingkat enkripsi. Informasi rahasia dan sensitif sebaiknya juga tidak pernah dikirim melalui e-mail. Jika itu harus, maka harus dienkripsi juga. Mentransfer dan menampilkan informasi yang aman harus dijaga seminimal mungkin. Hal ini dapat dilakukan dengan tidak menampilkan nomor kartu kredit secara penuh. Hanya beberapa nomor yang dapat ditampilkan, dan perubahan informasi ini dapat dilakukan tanpa menampilkan nomor lengkap. Hal ini juga harus memungkinkan pengguna untuk mengambil informasi secara online.

Sistem Administrasi


Keamanan pada sistem operasi dasar harus cepat ditingkatkan. Tambahan dan pembaharuan perangkat lunak harus diterapkan secara tepat waktu. Perubahan sistem konfigurasi semua harus disimpan dalam daftar berkas dan segera diperbarui. Sistem administrator harus terus mengawasi kegiatan yang mencurigakan dalam bisnis dengan memeriksa daftar berkas dan meneliti berulang-ulang kegagalan yang tercatat dalam berkas. Mereka juga bisa memantau sistem e-Business mereka dan mencari setiap celah di keamanan.Hal ini penting untuk menguji apakah rencana keamanan sudah tepat dan bisa benar-benar bekerja.


5

Solusi Keamanan


Ketika datang ke solusi keamanan, ada beberapa tujuan utama yang harus dipenuhi. Tujuan ini adalah data integritas, otentikasi kuat, dan privasi.

E-COMMERCIAL

Perdagangan sebenarnya merupakan kegiatan yang dilakukan manusia sejak awal peradabannya. Sejalan dengan perkembangan manusia, cara dan sarana yang digunakan untuk berdagang senantiasa berubah. Bentuk perdagangan terbaru yang kian memudahkan penggunanya kini ialah e-commerce. Makhluk apa sesungguhnya e-commerce itu, bagaimana ia dapat mempermudah penggunanya, serta peran pentingnya akan dibahas dalam tulisan ini.
Pengertian E-Commerce
Electronic Commerce (Perniagaan Elektronik), sebagai bagian dari Electronic Business (bisnis yang dilakukan dengan menggunakan electronic transmission), oleh para ahli dan pelaku bisnis dicoba dirumuskan definisinya. Secara umum e-commerce dapat didefinisikan sebagai segala bentuk transaksi perdagangan/perniagaan barang atau jasa (trade of goods and service) dengan menggunakan media elektronik. Jelas, selain dari yang telah disebutkan di atas, bahwa kegiatan perniagaan tersebut merupakan bagian dari kegiatan bisnis. Kesimpulannya, “e-commerce is a part of e-business”.
Media elektronik yang dibicarakan di dalam tulisan ini untuk sementara hanya difokuskan dalam hal penggunaan media internet. Pasalnya, penggunaan internetlah yang saat ini paling populer digunakan oleh banyak orang, selain merupakan hal yang bisa dikategorikan sebagai hal yang sedang ‘booming’. Perlu digarisbawahi, dengan adanya perkembangan teknologi di masa mendatang, terbuka kemungkinan adanya penggunaan media jaringan lain selain internet dalam e-commerce. Jadi pemikiran kita jangan hanya terpaku pada penggunaan media internet belaka.
Penggunaan internet dipilih oleh kebanyakan orang sekarang ini karena kemudahan-kemudahan yang dimiliki oleh jaringan internet, yaitu:



6
Internet sebagai jaringan publik yang sangat besar (huge/widespread network), layaknya yang dimiliki suatu jaringan publik elektronik, yaitu murah, cepat dan kemudahan akses.
Menggunakan electronic data sebagai media penyampaian pesan/data sehingga dapat dilakukan pengiriman dan penerimaan informasi secara mudah dan ringkas, baik dalam bentuk data elektronik analog maupun digital.
Dari apa yang telah diuraikan di atas, dengan kata lain; di dalam e-commerce, para pihak yang melakukan kegiatan perdagangan/perniagaan hanya berhubungan melalui suatu jaringan publik (public network) yang dalam perkembangan terakhir menggunakan media internet.
E-commerce adalah kegiatan-kegiatan bisnis yang menyangkut konsumen (consumers), manufaktur (manufactures), service providers dan pedagang perantara (intermediaries) dengan menggunakan jaringan-jaringan komputer (komputer networks) yaitu internet.
Julian Ding dalam bukunya E-commerce: Law & Practice, mengemukakan bahwa e-commerce sebagai suatu konsep yang tidak dapat didefinisikan. E-commerce memiliki arti yang berbeda bagi orang yang berbeda.
Sedangkan Onno W. Purbo dan Aang Wahyudi yang mengutip pendapatnya David Baum, menyebutkan bahwa: “e-commerce is a dynamic set of technologies, aplications, and business procces that link enterprises, consumers, and communities through electronic transaction and the electronic exchange of goods, services, and information”. Bahwa e-commerce merupakan suatu set dinamis teknologi, aplikasi dan proses bisnis yang menghubungkan perusahaan, konsumen dan komunitas melalui transaksi elektronik dan perdagangan barang, pelayanan dan informasi yang dilakukan secara elektronik.
E-commerce digunakan sebagai transaksi bisnis antara perusahaan yang satu dengan perusahaan yang lain, antara perusahaan dengan pelanggan (customer), atau antara perusahaan dengan institusi yang bergerak dalam pelayanan public. Jika diklasifikasikan, sistem e-commerce terbagi menjadi tiga tipe aplikasi, yaitu:
· Electronic Markets (EMs).
EMs adalah sebuah sarana yang menggunakan teknologi informasi dan komunikasi untuk melakukan/menyajikan penawaran dalam sebuah segmen pasar, sehingga pembeli dapat membandingkan berbagai macam harga yang ditawarkan. Dalam pengertian lain, EMs adalah sebuah sistem informasi antar organisasi yang menyediakan fasilitas-fasilitas bagi para penjual dan pembeli untuk bertukar informasi tentang harga dan produk yang ditawarkan. Keuntungan fasilitas EMs bagi pelanggan adalah terlihat lebih nyata dan efisien dalam hal waktu. Sedangkan bagi penjual, ia dapat mendistribusikan informasi mengenai produk dan service yang ditawarkan dengan lebih cepat sehingga dapat menarik pelanggan lebih banyak.

7
· Electronic Data Interchange (EDI).
EDI adalah sarana untuk mengefisienkan pertukaran data transaksi-transaksi reguler yang berulang dalam jumlah besar antara organisasi-organisasi komersial.
Secara formal EDI didefinisikan oleh International Data Exchange Association (IDEA) sebagai “transfer data terstruktur dengan format standard yang telah disetujui yang dilakukan dari satu sistem komputer ke sistem komputer yang lain dengan menggunakan media elektronik”.
EDI sangat luas penggunaannya, biasanya digunakan oleh kelompok retail yang besar ketika melakukan bisnis dagang dengan para supplier mereka.
EDI memiliki standarisasi pengkodean transaksi perdagangan, sehingga organisasi komersial tersebut dapat berkomunikasi secara langsung dari satu sistem komputer yang satu ke sistem komputer yang lain tanpa memerlukan hardcopy, faktur, serta terhindar dari penundaan, kesalahan yang tidak disengaja dalam penanganan berkas dan intervensi dari manusia.
Keuntungan dalam menggunakan EDI adalah waktu pemesanan yang singkat, mengurangi biaya, mengurangi kesalahan, memperoleh respon yang cepat, pengiriman faktur yang cepat dan akurat serta pembayaran dapat dilakukan secara elektronik.
· Internet Commerce.
Internet commerce adalah penggunaan internet yang berbasis teknologi
informasi dan komunikasi untuk perdagangan. Kegiatan komersial ini seperti iklan dalam penjualan produk dan jasa. Transaksi yang dapat dilakukan di internet antara lain pemesanan/pembelian barang dimana barang akan dikirim melalui pos atau sarana lain setelah uang ditransfer ke rekening penjual.
Penggunaan internet sebagai media pemasaran dan saluran penjualan terbukti mempunyai keuntungan antara lain untuk beberapa produk tertentu lebih sesuai ditawarkan melalui internet; harga lebih murah mengingat membuat situs di internet lebih murah biayanya dibandingkan dengan membuka outlet retail di berbagai tempat; internet merupakan media promosi perusahaan
dan produk yang paling tepat dengan harga yang relatif lebih murah; serta pembelian melalui internet akan diikuti dengan layanan pengantaran barang sampai di tempat pemesan.
Karakteristik E-Commerce.
Berbeda dengan transaksi perdagangan biasa, transaksi e-commerce memiliki beberapa karakteristik yang sangat khusus, yaitu :

8

Transaksi tanpa batas
Sebelum era internet, batas-batas geografi menjadi penghalang suatu perusahaan atau individu yang ingin go-international. Sehingga, hanya perusahaan atau individu dengan modal besar yang dapat memasarkan produknya ke luar negeri.Dewasa ini dengan internet pengusaha kecil dan menengah dapat memasarkan produknya secara internasional cukup dengan membuat situs web atau dengan memasang iklan di situs-situs internet tanpa batas waktu (24 jam), dan tentu saja pelanggan dari seluruh dunia dapat mengakses situs tersebut dan melakukan transaksi secara on line.
Transaksi anonim
Para penjual dan pembeli dalam transaksi melalui internet tidak harus bertemu muka satu sama lainnya. Penjual tidak memerlukan nama dari pembeli sepanjang mengenai pembayarannya telah diotorisasi oleh penyedia sistem pembayaran yang ditentukan, yang biasanya dengan kartu kredit.
Produk digital dan non digital
Produk-produk digital seperti software komputer, musik dan produk lain yang bersifat digital dapat dipasarkan melalui internet dengan cara mendownload secara elektronik. Dalam perkembangannya obyek yang ditawarkan melalui internet juga meliputi barang-barang kebutuhan hidup lainnya.
Produk barang tak berwujud
Banyak perusahaan yang bergerak di bidang e-commercen dengan menawarkan barang tak berwujud separti data, software dan ide-ide yang dijual melalui internet.
Implementasi e-commerce pada dunia industri yang penerapannya semakin lama semakin luas tidak hanya mengubah suasana kompetisi menjadi semakin dinamis dan global, namun telah membentuk suatu masyarakat tersendiri yang dinamakan Komunitas Bisnis Elektronik (Electronic Business Community). Komunitas ini memanfaatkan cyberspace sebagai tempat bertemu, berkomunikasi, dan berkoordinasi ini secara intens memanfaatkan media dan infrastruktur telekomunikasi dan teknologi informasi dalam menjalankan kegiatannya sehari-hari. Seperti halnya pada masyarakat tradisional, pertemuan antara berbagai pihak dengan beragam kepentingan secara natural telah membentuk sebuah pasar tersendiri tempat bertemunya permintaan (demand) dan penawaran (supply). Transaksi yang terjadi antara demand dan supply dapat dengan mudah dilakukan walaupun yang bersangkutan berada dalam sisi geografis yang berbeda karena kemajuan dan perkembangan teknologi informasi, yang dalam hal ini adalah teknologi e-commerce.
Secara umum e-commerce dapat diklasifasikan menjadi dua jenis yaitu; Business to Business (B2B) dan Business to Consumer (B2C).


9

Business to Business (B2B) adalah sistem komunikasi bisnis on-line antar pelaku bisnis, sedangkan Business to Consumer (B2C) merupakan mekanisme toko on-line (electronic shopping mall), yaitu transaksi antara e-merchant dengan e-customer
Dalam Business to Business pada umumnya transaksi dilakukan oleh para trading partners yang sudah saling kenal dengan format data yang telah disepakati bersama. Sedangkan dalam Business to Customer sifatnya terbuka untuk publik, sehingga setiap individu dapat mengaksesnya melalui suatu web server. Dalam kajian ini, untuk selanjutnya yang akan dibahas adalah Business to
Customer.
Mekanisme E-Commerce.
Transaksi elektronik antara e-merchant (pihak yang menawarkan barang atau jasa melalui internet) dengan e-customer (pihak yang membeli barang atau jasa melalui internet) yang terjadi di dunia maya atau di internet pada umumnya berlangsung secara paperless transaction, sedangkan dokumen yang digunakan dalam transaksi tersebut bukanlah paper document, melainkan dokumen
elektronik (digital document).
Kontrak on line dalam e-commerce menurut Santiago Cavanillas dan A. Martines Nadal, seperti yang dikutip oleh Arsyad Sanusi memiliki banyak tipe dan variasi yaitu :
Kontrak melalui chatting dan video conference;
Kontrak melalui e-mail;
Kontrak melalui web atau situs.
Chatting dan Video Conference adalah alat komunikasi yang disediakan oleh internet yang biasa digunakan untuk dialog interaktif secara langsung. Dengan chatting seseorang dapat berkomunikasi secara langsung dengan orang lain persis seperti telepon, hanya saja komunikasi lewat chatting ini adalah tulisan atau pernyataan yang terbaca pada komputer masing-masing.
Sesuai dengan namanya, video conference adalah alat untuk berbicara dengan beberapa pihak dengan melihat gambar dan mendengar suara secara langsung pihak yang dihubungi dengan alat ini. Dengan demikian melakukan kontrak dengan menggunakan jasa chatting dan video conference ini dapat dilakukan secara langsung antara beberapa pihak dengan menggunakan sarana komputer atau monitor televisi.
Kontrak melalui e-mail adalah salah satu kontrak on-line yang sangat populer karena pengguna e-mail saat ini sangat banyak dan mendunia dengan biaya yang sangat murah dan waktu yang efisien. Untuk memperoleh alamat e-mail dapat dilakukan dengan cara mendaftarkan diri kepada penyedia layanan e-mail gratis atau dengan mendaftarkan diri sebagai subscriber pada server atau ISP tertentu.
10
Kontrak e-mail dapat berupa penawaran yang dikirimkan kepada seseorang atau


kepada banyak orang yang tergabung dalam sebuah mailing list, serta penerimaan dan pemberitahuan penerimaan yang seluruhnya dikirimkan melalui e-mail.
Di samping itu kontrak e-mail dapat dilakukan dengan penawaran barangnya diberikan melalui situs web yang memposting penawarannya, sedangkan penerimaannya dilakukan melalui e-mail.
Kontrak melalui web dapat dilakukan dengan cara situs web seorang supplier (baik yang berlokasi di server supplier maupun diletakkan pada server pihak ketiga) memiliki diskripsi produk atau jasa dan satu seri halaman yang bersifat self-contraction, yaitu dapat digunakan untuk membuat kontrak sendiri, yang memungkinkan pengunjung web untuk memesan produk atau jasa tersebut.
Para konsumen harus menyediakan informasi personal dan harus menyertakan nomor kartu kredit.
Selanjutnya, mekanismenya adalah sebagai berikut:
- untuk produk on line yang berupa software, pembeli diizinkan untuk men-download-nya;
- untuk produk yang berwujud fisik, pengiriman barang dilakukan sampai di rumah konsumen;
- untuk pembelian jasa, supplier menyediakan untuk melayani konsumen sesuai dengan waktu dan tempat yang telah ditentukan dalam perjanjian.
Mekanisme transaksi elektronik dengan e-commerce dimulai dengan adanya penawaran suatu produk tertentu oleh penjual (misalnya bertempat kedudukan di USA) di suatu website melalui server yang berada di Indonesia (misalnya detik.com). Apabila konsumen Indonesia melakukan pembelian, maka konsumen tersebut akan mengisi order mail yang telah disediakan oleh pihak penjual.







11






 Contoh Penerapan Teknologi Informasi dan Komunikasi dalam Dunia Bisnis




 



12

Pengendalian Sistem Informasi dan Komputer


PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

Di dunia saat ini, makin banyak perusahaan yang bergantung pada teknologi informasi (TI) untuk memproses informasi bisnisnya secara elektronis. Organisasi menggunakan TI untuk menjalankan bisnisnya, produksinya, dan melaksanakan pelayanannya. Perusahaan tidak dapat lagi membangun penghalang di sekeliling sistem informasinya serta mengunci semua orang di luar. Sebaliknya, mereka harus berbagi informasi dan menggunakan TI untuk menghubungkan sistem informasinya dengan pihak-pihak yang sering berinteraksi dengan mereka, yaitu: pelanggan, vendor, pegawai, mitra bisnis, pemegang saham, dan lembaga pemerintah. Peningkatan hubungan ini membuat sistem informasi lebih rentan terhadap masalah.
Mencapai keamanan dan pengendalian yang memadai atas sumber daya informasi organisasi, harus menjadi prioritas pihak manajemen puncak. Oleh karena sistem informasi berkembang, begitu pula dengan sistem pengendalian internal. Ketika bisnis bergeser dari sistem manual ke sistem komputer utama, pengendalian baru harus dikembangkan untuk menurunkan atau mengendalikan risiko yang dibawa oleh sistem informasi berdasarkan komputer yang baru ini. Oleh karena adanya pergeseran ke lingkungan e-commerce berdasarkan Internet, pengendalian baru perlu dikembangkan untuk mengendalikan munculnya risiko-risiko baru.
Untungnya, perkembangan dalam sistem informasi dan dalam TI juga memberikan kesempatan bagi organisasi untuk meningkatkan pengendalian internalnya.
Apa yang Terdapat dalam Sistem Andal?
 Ada 4 prinsip secara umum untuk menetapkan apakah suatu sistem andal atau tidak, yaitu:
1.      Ketersediaan (availability). Sistem tersebut tersedia untuk dioperasikan dan digunakan dengan mencantumkannya pada pernyataan atau perjanjian tingkat pelayanan.
2.      Keamanan (security). Sistem dilindungi dari akses fisik maupun logis yang tidak memiliki otorisasi. Hal ini akan membantu mencegah: a) penggunaan yang tidak sesuai, pemutarbalikan, penghancuran atau pengungkapan informasi dan software, serta, b) pencurian sumber daya sistem.
3.      Dapat dipelihara (maintainability). Sistem dapat diubah apabila diperlukan tanpa mempengaruhi ketersediaan, keamanan, dan integritas sistem. Hanya perubahan dokumen yang memiliki otorisasi dan teruji sajalah yang termasuk dalam sistem dan data terkait. Bagi seluruh perubahan yang telah direncanakan dan dilaksanakan, harus tersedia sumber daya yang mengelola, menjadwalkan, mendokumentasikan, dan mengkomunikasikan perubahan ke pihak manajemen dan para pemakai yang memiliki otorisasi.




13


4.      Integritas (integrity). Pemrosesan sistem bersifat lengkap, akurat, tepat waktu dan diotorisasi. Sebuah sistem dikatakan memiliki integritas apabila dapat melaksanakan fungsi yang diperuntukkan bagi sistem tersebut secara keseluruhan dan bebas dari manipulasi sistem, baik yang tidak diotorisasi maupun yang tidak disengaja.

Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk mengevaluasi pencapaian prinsip-prinsip tersebut, yaitu:

  1. Entitas memiliki tujuan kinerja (performance objective), kebijakan, dan standar yang telah ditetapkan, didokumentasikan, dan dikomunikasikan, dan telah memenuhi tiap prinsip keandalan. Tujuan Kinerja didefinisikan sebagai tujuan umum yang ingin dicapai entitas. Kebijakan adalah peraturan-peraturan yang memberikan arah formal untuk mencapai tujuan, dan mendorong kinerja. Standar merupakan prosedur yang dibutuhkan dalam implementasi, agar sesuai dengan kebijakan.
  2. Entitas menggunakan prosedur, sumber daya manusia, software, data dan infrastruktur untuk mencapai setiap prinsip keandalan, dengan berdasarkan pada kebijakan dan standar yang telah ditetapkan.
  3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan.




Pengendalian yang Berhubungan dengan Beberapa Prinsip Keandalan
Pengendalian berikut ini sesuai untuk beberapa prinsip keandalan, yaitu: perencanaan strategis dan penganggaran, mengembangkan rencana keandalan sistem, dan melaksanakan dokumentasi.












14

 

PENGENDALIAN SISTEM INFORMASI DAN  SIA


Ancaman-ancaman atas SIA
  • Salah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti :
                Kebakaran atau panas yang berlebihan
                Banjir, gempa bumi
                Badai angin, dan perang
  • Ancaman kedua bagi perusahaan adalah kesalahan pada software dan tidak berfungsinya peralatan, seperti :
                Kegagalan hardware
                Kesalahan atau terdapat kerusakan pada software, kegagalan sistem operasi, gangguan dan fluktuasi listrik.
                Serta kesalahan pengiriman data yang tidak terdeteksi.
  • Ancaman ketiga bagi perusahaan adalah tindakan yang tidak disengaja, seperti :
                Kecelakaan yang disebabkan kecerobohan manusia
                Kesalahan tidak disengaja karen teledor
                Kehilangan atau salah meletakkan
                Kesalahan logika
                Sistem yang tidak memenuhi kebutuhan perusahaan
  • Ancaman keempat yang dihadapi perusahaan adalah tindakan disengaja, seperti :
                sabotase
                Penipuan computer
                Penggelapan




15
·       Beberapa ancaman (threats) lainnya adalah :
1.      Merekrut karyawan yang tidak kualified Hiring of unqualified
2.      Pelanggaran hukum oleh karyawan (Violation of employment law)
3.      Perubahan yang tidak diotorisasi opada file induk pembayaran (master payroll file)
4.      Ketidakakuratan data waktu (Inaccurate time data)
5.      Ketidakakuratan proses pembayaran
6.      Pencurian atau kecurangan pendistribusian pembayaran
7.      Kehilangan atau tidak terotorisasi data pembayaran
8.      Performansi jelek
Mengapa ancaman-ancaman SIA meningkat?
  • Peningkatan jumlah sistem klien/server memiliki arti bahwa informasi tersedia bagi para pekerja yang tidak baik.
  • Oleh karena LAN dan sistem klien/server mendistribusikan data ke banyak pemakai, mereka lebih sulit dikendalikan daripada sistem komputer utama yang terpusat.
  • WAN memberikan pelanggan dan pemasok akses ke sistem dan data mereka satu sama lain, yang menimbulkan kekhawatiran dalam hal kerahasiaan.
Lingkungan Pengendalian
  • Lingkungan pengendalian terdiri dari faktor-faktor berikut ini :
  1. Komitmen atas integritas dan nilai-nilai etika
  2. Filosofi pihak manajemen dan gaya beroperasi
  3. Struktur organisasional
  4. Badan audit dewan komisaris
  5. Metode untuk memberikan otoritas dan tanggung jawab
  6. Kebijakan dan praktik-praktik dalam sumber daya manusia
  7. Pengaruh-pengaruh eksternal
AKTIVITAS PENGENDALIAN
Aktivitas pengendalian bertujuan untuk mengarahkan karyawan agar karyawan dapat bertindak sesuai dengan arahan manajer.
  • Aktivitas yang terkait dengan pelaporan keuangan. Meliputi: Perancangan dokumen yang baik dan penggunaan dokumen bernomor urut tercetak; Pemisahan tugas; Otorisasi atas transaksi; Pengamanan yang memadai; Cek independen atas kinerja rekan sekerja; Penilaian (valuation) atas jumlah yang mesti dicatat yang tepat
16
  • Aktivitas yang terkait dengan pemrosesan informasi, meliputi pengendalian umum dan pengendalian aplikasi. Aktivitas ini membantu memastikan reliabilitas dan integritas sistem informasi yang memproses informasi keuangan maupun informasi non keuangan.


Aktivitas pengendalian yang lain yang relevan dengan pelaporan keuangan adalah review atas kinerja, yang meliputi:
1. Membandingkan anggaran dan nilai aktual
2. Menganalisis kaitan antar data, melakukan investigasi dan tindakan korektif
3. Review atas kinerja fungsional atau area tertentu
Aktivitas Pengendalian
  • Secara umum, prosedur-prosedur pengendalian termasuk dalam satu dari lima kategori berikut ini :
  1. Otorisasi transaksi dan kegiatan yang memadai
  2. Pemisahan tugas
  3. Desain dan penggunaan dokumen serta catatan yang memadai
  4. Penjagaan aset dan catatan yang memadai
  5. Pemeriksaan independen atas kinerja
Aktivitas pengendalian dapat berupa:
Pengendalian pengolahan informasi mencakup:
  • Otorisasi semestinya terhadap transaksi
  • Dokumen dan catatan
  • Pengecekan independen
  • Pemisahan tugas
  • Pengendalian fisik
  • Review terhadap kinerja


17
PENGENDALIAN UMUM
Meliputi:
  • Pengendalian organisasi.
  • Pengendalian dokumentasi.
  • Pengendalian akuntabilitas aktiva.
  • Pengendalian praktik manajemen.
  • Pengendalian operasi pusat informasi
  • Pengendalian otorisasi
  • Pengendalian akses
PENGENDALIAN ORGANISASI
Organisasi menetapkan hubungan kerja antara karyawan dan unit organisasi. Struktur organisasi dirancang sedemikian rupa sehingga menghasilkan organisasi yang independen. Organisasi yang independen adalah struktur organisasi yang memisahkan wewenang dan tanggung jawab sedemikian rupa sehingga fungsi yang tidak kompatibel dipisahkan. Selain melalui pemisahan tugas, pengendalian juga dicapai dengan monitoring.
Dalam sistem manual, karyawan yang menangani aktiva mesti dipisahkan dari karyawan yang memiliki otorisasi untuk melaksanakan suatu transaksi dan karyawan yang bertanggung jawab untuk mencatat transaksi.
Sistem informasi memiliki tanggung jawab untuk merekam dan memproses data. Oleh karena itu sistem informasi mesti independen dari semua departemen yang menggunakan data dan informasi tersebut. Departemen pengguna adalah departemen yang memiliki tanggung jawab untuk menginisiasi dan mengotorisasi transaksi. Selain itu, fungsi pengembangan sistem mesti dipisahkan dari sistem pemrosesan transaksi.
PENGENDALIAN DOKUMENTASI
Dokumentasi yang baik berguna untuk efisiensi dalam perbaikan bug sistem, untuk efisiensi dalam pengembangan tambahan aplikasi baru, serta untuk pelatihan karyawan dalam mengenalkan sistem aplikasi.
Dokumentasi yang diperlukan meliputi:
  • Kebijakan terkait dengan sistem, seperti kebijakan pengembangan sistem, kebijakan pengujian sistem, kebijakan operasi computer, dan kebijakan penanganan bencana dan keamanan sistem.
18
·        Dokumentasi aplikasi sistem, seperti flowchart, data flow diagram, kode rekening, deskripsi prosedur, prosedur koreksi kesalahan, prosedur pengendalian, deskripsi file (termasuk kamus data), format output sistem, dan deskripsi input output sistem.
  • Dokumentasi program.
  • Dokumentasi data
  • Dokumentasi operasi
  • Dokumentasi untuk pengguna.
PENGENDALIAN AKUNTABILITAS AKTIVA
Sumber daya perusahaan (aktiva) perlu dijaga. Cara menjaga aktiva tersebut antara lain:
  • Penggunaan buku pembantu dalam catatan akuntansi
  • Rekonsiliasi (seperti rekonsiliasi kas dan persediaan)
  • Prosedur acknowledgement sebagai bentuk wujud pertanggungjawaban atas aktiva yang ditangani oleh seseorang atau suatu bagian.
  • Penggunaan log dan register
  • Review oleh pihak independent
PENGENDALIAN PRAKTIK MANAJEMEN
Meliputi kebijakan dan praktik sumber daya manusia, komitmen terhadap kompetensi, praktik perencanaan, praktik audit, dan pengendalian pengembangan sistem aplikasi (prosedur perubahan sistem dan prosedur pengembangan sistem baru).
PENGENDALIAN APLIKASI
Meliputi:
  • Pengendalian otorisasi,
  • Pengendalian input, dapat berupa edit test pada saat data diinputkan ke dalam layar komputer (validity check, limit check, field check, relationship check), dapat berupa batch control total (amount control total, hash total dan record count) jika data diinputkan secara batch.
  • Pengendalian proses, dapat berupa manual cross check dan pengendalian proses yang lain.
  • Pengendalian output. Output mesti didistribusikan ke pihak yang tepat.


19

Tinjauan menyeluruh konsep-konsep pengendalian
Apakah definisi dari pengendalian internal itu ? Pengendalian internal adalah rencana organisasi dan metode bisnis yang dipergunakan untuk menjaga aset, memberikan informasi yang akurat dan andal, mendorong dan memperbaiki efisiensi jalannya organisasi, serta mendorong kesesuaian dengan kebijakan yang telah ditetapkan.
  • Apakah pengendalian manajemen itu ?
  • Pengendalian manajemen meliputi tiga keutamaan :
1        Merupakan bagian tanggung jawab manajemen yang utuh.
2        Dirancang untuk mengurangi kesalahan, ketidak teraturan, dan mencapai tujuan organisasi.
3. Berorientasi dan berusaha untuk membantu karyawan mencapai tujuan perusahaan.
TUJUAN PENGENDALIAN INTERNAL:
  • Efektivitas dan efisiensi operasi
  • Reliabilitas pelaporan keuangan
  • Kesesuaian dengan aturan dan regulasi yang berlaku
Proses Pengendalian Internal :
l        Proses Pengendalian Internal adalah sebuah proses yang dirancang untuk memastikan bahwa tujuan-tujuan organisasi dapat dicapai, yaitu :
                Pelaporan keuangan yang handal
                Efektivitas dan efisiensi operasional organisasi
                 Dipatuhinya semua hukum dan peraturan-peraturan yang diterapkan.
  • Apakah unsur-unsur dari pengendalian internal?
  • Lingkungan pengendalian
                Penetapan risiko
                Aktivitas pengendalian
                Informasi dan komuniaksi
                Monitoring/supervise
                Apakah terdapat pemisahan fungsi dan tugas pada bagian akuntansi?
                Tidak ada perangkapan fungsi / tugas oleh satu individu atau satu departemen.
                Apakah dilaksanakan audit internal?
                Audit internal sebagai aktivitas evaluasi secara independen dalam organisasi.
20
Klasifikasi pengendalian internal
  • Prosedur-prosedur pengendalian khusus yang digunakan dalam sistem pengendalian internal dan pengendalian manajemen mungkin dikelompokkan  menggunakan empat kelompok pengendalian internal berikut ini:
  1. Pengendalian untuk Pencegahan, Pengendalian untuk Pemeriksaan, dan Pengendalian Korektif
  2. Pengendalian umum dan Pengendalian aplikasi
  3. Pengendalian Administrasi dan Pengendalian Akuntansi
  4. Pengendalian Input, proses, dan output
STRUKTUR PENGENDALIAN INTERNAL
  • Struktur pengendalian internal menurut COSO
  • Lingkungan Pengendalian Internal
  • Penaksiran Risiko
  • Aktivitas Pengendalian
  • Informasi dan Komunikasi
  • Monitoring
LINGKUNGAN PENGENDALIAN INTERNAL
Lingkungan pengendalian internal merefleksikan seluruh sikap dan kesadaran dewan direksi, komite audit, manager, pemilik, dan karyawan mengenai pentingnya pengendalian internal sebuah perusahaan. Lingkungan pengendalian merupakan dasar dari seluruh komponen pengendalian internal yang lain.
Lingkungan pengendalian meliputi:
Filosofi manajemen dan gaya operasi. Manajer perlu menjadi contoh perilaku etis dengan mentaati kode etik perusahaan. Manajer perlu menyusun kode etik secara formal. Manajer mesti menekankan pentingnya pengendalian internal dan memperlakukan setiap personel dengan wajar dengan dengan penuh respek.
Integritas dan nilai-nilai etika. Perilaku etis dan tidak etis manajer dan seluruh karyawan akan berdampak besar terhadap keseluruhan struktur pengendalian internal, menciptakan suasana yang secara signifikan mempengaruhi validitas proses pelaporan keuangan. Manajemen mesti secara proaktif memastikan bahwa semua karyawan benar-benar sadar dengan standard etika perusahaan. Manajemen juga mesti membuat kebijakan yang mendukung karyawan untuk mencapai tujuan jangka panjang dan bukan tujuan jangka pendek.
21
Komitmen terhadap kompetensi. Perusahaan mesti merekrut karyawan yang kompenen dan dapat dipercaya yang memiliki inisiatif dan kreativitas untuk bereaksi secara cepat terhadap kondisi bisnis yang dinamis. Perusahaan mesti memilih personil yang memiliki pengetahuan dan ketrampilan yang memadai untuk menyelesaikan setiap tanggung jawab yang diberikan kepada karyawan tersebut.
Dewan direksi atau komite audit. Dewan direksi semestinya menunjuk komite audit untuk mengawasi praktik dan kebijakan akuntansi dan pelaporan keuangan perusahaan. Komite audit merupakan perantara antara dewan direksi dan auditor internal/eksternal.
Struktur organisasi. Struktur organisasi merupakan rerangka hubungan formal antar personil perusahaan untuk mencapai tujuan organsisasi.
Pemberian wewenang dan tanggung jawab. Perusahaan mesti memiliki deskripsi pekerjaan untuk setiap karyawan. Pendelegasian wewenang dan tanggung jawab mesti dilakukan dengan baik. Perubahan terhadap sistem informasi mesti dilakukan melalui persetujuan tertulis.
Kebijakan dan praktik sumber daya manusia. Setiap karyawan baru mesti dikenalkan dengan pengendalian internal, kebijakan etika dan kode etik perusahaan. Perusahaan mesti perduli dengan undang-undang dan peraturan ketenagakerjaan yang ditetapkan oleh pemerintah. Perusahaan mesti memastikan terwujudnya lingkungan kerja yang aman dan sehat. Perusahaan dapat menyelenggarakan sarana konseling untuk karyawan yang bermasalah. Perusahaan punya prosedur yang baik untuk karyawan yang berhenti bekerja.
Penilaian Resiko
  • Perusahaan menghadapi jenis-jenis ancaman berikut ini :
  1. strategis — melakukan hal yang salah
  2. Operasional ── melakukan hal yang benar, tetapi dengan cara yang salah
  3. Keuangan — adanya kerugian sumber daya keuangan, pemborosan, pencurian atau pembuatan kewajiban yang tidak tepat
  4. informasi — menerima informasi yang salah atau tidak relevan, sistem yang tidak andal, dan laporan yang tidak benar atau menyesatkan



22
·        Perusahaan yang menerapkan sistem EDI harus mengidentifikasi ancaman-ancaman yang akan dihadapi oleh sistem tersebut, yaitu :
  1. Pemilihan teknologi yang tidak sesuai
  2. Akses sistem yang tidak diotorisasi
  3. Penyadapan transmisi data
  4. Hilangnya integritas data
  5. Transaksi yang tidak lengkap
  6. Kegagalan sistem
  7. Sistem yang tidak kompatibel
Beberapa ancaman menunjukkan resiko yang lebih besar karena probabilitas kemunculannya lebih besar, misalnya :
  • Perusahaan lebih mungkin menjadi korban penipuan komputer daripada serangan teroris
  • Resiko dan penyingkapan harus diperhitungkan bersama-sama
PENAKSIRAN RISIKO
Manajemen mesti mengidentifikasi dan menaksir risiko yang relevan yang dapat mencegah perusahaan mencapai tujuan organisasi. Manajer juga mesti menyusun rencana untuk mengelola risiko yang telah diidentifikasi.
  • Mengidentifikasi risiko internal yang signifikan.
  • Mengidentifikasi risiko eksternal yang signifikan.
  • Menyusun analisis risiko.
  • Manajemen risiko yang relevan.
MONITORING
Tujuan monitoring adalah menaksir kualitas struktur pengendalian internal dari waktu ke waktu melalui aktivitas monitoring. Contoh aktivitas monitoring: supervisi atas aktivitas karyawan dari hari ke hari dan audit atas catatan akuntansi.
PAPARAN RISIKO
Setiap perusahaan menghadapi paparan risiko. Paparan risiko dapat berasal dari pihak internal maupun eksternal perusahaan, seperti dari karyawan, konsumen, hacker, pelaku criminal dan bencana alam.




23
Tipe risiko
  • kesalahan yang tidak disengaja
  • kesalahan yang disengaja
  • pencurian aktiva
  • menjebol keamanan perusahaan
  • tindak kekerasan dan bencana alam
Paparan terhadap risiko dipengaruhi oleh:
  • Frekuensi kejadian. Contoh: penjualan.
  • Kerentanan sebuah aktiva. Contoh kas sangat rentan.
  • Besarnya nilai rupiah.
Masalah yang memperbesar paparan risiko yang dihadapi perusahaan:
  • Kolusi
  • Kurangnya penegakan disiplin
  • Kejahatan komputer
Contoh kejahatan komputer:
  • Pencurian hardware dan software
  • penggunaan komputer tanpa otorisasi untuk kepentingan personal
  • modifikasi atau penggunaan program untuk melakukan kejahatan
Komputer rentan terhadap tindak kejahatan karena:
  • Komputer mengakibatkan pemusatan data dan pemrosesan data
  • jejak audit dalam lingkungan SIA tidak sejelas dalam lingkungan manual
  • Komputer powerful tetapi kompleks dan rentan
Dalam menerapkan pengendalian, perusahaan mesti mempertimbangkan manfaat dan biaya untuk menerapkan pengendalian tersebut.
Informasi dan Komunikasi
Mengidentifikasi dan merekam informasi yang relevan untuk pelaporan keuangan
mengkomunikasikan informasi yang relevan dengan format yang sesuai
  • Harus dipastikan bahwa SIA menghasilkan pelaporan keuangan yang andal.
  • Semua transaksi yang diproses adalah transaksi yang valid dan terotorisasi
  • semua transaksi yang valid mesti direkam dan diinputkan tepat waktu dengan cukup detail sehingga transaksi dapat diklasifikasikan dengan semestinya.
24
·        semua data input akurat dan lengkap
·        semua transaksi yang telah diinput diproses dengan baik
·        semua output yang diperlukan disajikan sesuai dengan aturan yang ada untuk menghasilkan informasi yang akurat dan andal
·        semua transaksi dicatat dalam periode akuntansi yang tepat
Akuntan harus memahami berikut ini :
  •  
    1. Bagaimana transaksi diawali
    2. Bagaimana data didapat dalam bentuk yang dapat dibaca oleh mesin atau data diubah dari dokumen sumber ke bentuk yang dapat dibaca oleh mesin
    3. Bagaimana file komputer diakses dan diperbarui
    4. Bagaimana data diproses untuk mempersiapkan sebuah informasi
    5. Bagaimana informasi dilaporkan
  • Hal-hal tersebut membuat sistem dapat melakukan jejak audit (audit trail).
  • Jejak audit muncul ketika transaksi suatu perusahaan dapat dilacak di sepanjang sistem mulai dari asalnya sampai tujuan akhirnya pada laporan keuangan.

















25