Você está na página 1de 14

UJIAN AKHIR SEMESTER

SISTEM INFORMASI AKUNTANSI

ANDINI UTARI PUTRI


01022681519002
REGULER PAGI / BKU AKUNTANSI

PROGRAM PASCASARJANA
ILMU EKONOMI BKU AKUNTANSI
UNIVERSITAS SRIWIJAYA
2016
1. KASUS PERUSAHAAN
SEMARANG

PADA

PERUSAHAAN

COFFE

GROOVE

DI

Adapun sistem pengendalian intern persediaan pada Coffee Groove adalah


sebagai berikut:
Setiap barang masuk (pembelian) maupun barang keluar (penjualan) dicatat pada
tanggal terjadinya transaksi. Pencatatan dilakukan oleh stockiest pada kartu stock dan
pencatatan juga dilakukan oleh bagian
accounting,
hal
ini bertujuan untuk
mengontol terhadap bagian persediaan agar dalam melakukan penyimpanan maupun

pengeluaran barang ada koordinasi antar bagian yang terkait. Akan tetapi hal ini tidak
dilakuka sepenuhnya oleh perusahaan ini.
Pencatatan persediaan dilakukan secara perpetual (perpetual inventory system)
tujuannya yaitu untuk mengetahui bila terdapat perbedaan perhitungan fisik dengan
jumlah yang ada pada catatan. Metode pencatatan pada kartu stock menggunakan
metode FIFO (First In First Out ) dan untuk pengeluaran barang dilakukan dengan
menggunakan metode FIFO dan metode LIFO (Last In First Out) tergantung kondisi
barang yang ada dalam gudang karena bahan minuman mudah rusak atau kadaluarsa.
Stock opname atau perhitungan persediaan dilakukan setiap 1 bulan sekali. Hal
ini dilakukan untuk mengecek atau pencocokan antara fisik persediaan barang yang ada
didalam gudang dengan catatan yang ada di kartu stock.

Bentuk Persediaan Barang


Persediaan pada Coffee Groove merupakan bahan baku berupa bahan jadi dan
setengah jadi yang dibeli dan kemudian diolah menjadi minuman jadi untuk kemudian
dijual dalam kegiatan operasi perusahaan. Persediaan bahan baku dan persediaan barang
jadi Coffee Groove disimpan secara terpisah, dalam hal ini bahan baku disimpan di
ruangan, sedangkan barang jadi disimpan di tempat khusus. Dalam kegiatan
operasionalnnya terdapat beberapa jenis persediaan, yaitu:
1. Persediaan Bahan Baku
Di ruangan bahan baku persediaan yang disimpan terdiri atas bahan baku berbagai
jenis peralatan sekali pakai dan bahan campuran minuman berbaga rasa pendukung.
Bahan baku di simpan di tempat bahan baku sedangkan bahan baku pendukung
disimpan di ruang stok.
2. Persediaan Barang Dalam Proses
Untuk persediaan barang dalam proses di Coffee Groove terdapat bagian pengolah
yang terdiri atas bahan baku yang telah diolah sehingga menjadi minuman jadi namun
belum siap untuk dijual.
3. Persediaan Barang Jadi
Untuk persediaan barang jadi yang terdapat pada Coffee Groove adalah sebuah bahan
minuman yang siap di mastering atau dibuat untuk kostumer.

Biaya-Biaya Dalam Persediaan


Coffee Grovee memproduksi barang dengan biaya-biaya sebagai berikut:
1. Biaya Bahan Baku
Biaya bahan baku merupakan biaya yang dikelurkan untuk pembelian bahan baku
secara langsung.
2. Biaya Overhead
Biaya overhead parrik merupakan biaya yang dikeluarkan perusahaan yang
menunjang proses produksi, namun tidak dapat ditelusuri secara mudah kepada

masing- masing unit produksi.

Pengendalian Intern Terhadap Persediaan Atas Sistem Perhitungan Fisik Yang


Dilakukan oleh Coffee Groove
Pengendalian terhadap barang- barang yang telah disimpan digudang sebagai
persediaan barang dagang sangatlah penting bagi perusahaan. Untuk mengetahui atau
menilai baik tidaknya pengendalian persediaan Coffee Groove. Diperlukan penghitungan
fisik persediaan. Perhitungan fisik persediaan dilakukan secara rutin sebulan sekali setiap
tanggal terakhir dibulan berjalan. Hasil evaluasi penghitungan fisik persediaan barang
dagangan Coffee Groove, fisik yang dilakukan oleh bagian gudang dan bagian
accounting, tidak adanya pencocokan laporan stock opname dengan kartu stock bagian
accounting, tidak adanya teguran kepada bagian gudang apabilah terdapat selisih lebih
pada penghitungan persediaan barang dan adanya pengantian atau pembebanan kepada
bagian gudang (stockiest) atas selisih kurang dari penghitungan fisik barang. Maka dapat
disimpulkan bahwa penghitungan fisik persediaan barang dagangan tidak efektif atau
lemah.
Kendala dan Upaya dalam Pelaksanaan Pengendalian Intern Persediaan
Manajemen pengelolaan persediaan secara garis besar masih dilakukan dengan
manual walaupun pencatatan masuk keluar barang telah di data ke dalam komputer.
Manajemen pengelolan stock yang efektif dan efisien terkait langsung dengan
ketepatan manajemen persediaan dan manajemen pelayanan. Kendala atau masalah
yang terjadi adalah sebagai berikut :
1. Masalah pengelolaan stock yang berkaitan dengan manajemen persediaan:
a. Item
bahan baku yang terkadang tidak diketahui bahwa persediaannya
telah menipis sehingga resiko stockout dapat terjadi.
b. Jumlah item produk tertentu yang terlalu banyak hingga kurang efisien dalam
hal penataan dan penyimpanan.
c. Stock barang yang di-input kedalam program Microsoft Office Excel beresiko
tinggi (file excel terhapus, program excel tidak memiliki sistem security yang
mumpun).
d. Staf yang bertanggung jawab terhadap pengendalian stock hanya satu orang,
karena rutinitas pekerjaan yang dilakukannya, rentan tidak menyadari adanya
kesalahan terutama dalam kesalahan memasukkan data ke dalam komputer.
e. Proses input barang yang datang ke dalam komputer tidak dilakukan pada saat
itu juga karena banyaknya kegiatan operasional
yang harus dilakukan.
f. Perputaran barang yang tinggi, kadang tidak disadari bahwa tata letak
pemajangannya tidak sesuai dengan sistem FIFO Pencatatan stock bahan baku
hanya bertumpu pada stock yang terdata di program excel di komputer.
g. Stock terdata di progam excel komputer tidak bersifat real time karena setiap
penerimaan dan pengeluaran barang tidak di- input pada saat yang sama.
2. Masalah pengelolaan stock yang berkaitan dengan manajemen pelayanan :
a. Perhitungan harga dengan kalkulator rentan akan kesalahan.

b. Harga bahan baku yang tertera dalam laporan keuangan yang di tulis secara manual
mungkin bisa menjadi sumber masalah.
c. Belum semua karyawan dapat mengoperasikan komputer dengan baik seperti
melakukan pengecekan harga di dalam komputer.
1. (A) DIAGRAM ARUS DATA DAN BAGAN ALIR DOKUMEN

BAGAN ALIR DOKUMEN COFFE GROOVE

1. (B). BAGAN ALIR DOKUMEN YANG DIDESAIN ULANG

Dalam Coffe Groove, proses input barang yang datang ke dalam komputer tidak
dilakukan pada saat itu juga karena banyaknya kegiatan operasional yang dilakukan pada
bagan alir dokumen Coffe Groove sebelumnya. Disini Saya membuat bagan dokumen yang
baru yang hanya menambahkan database barang pada saat meng-input barang dalam
pemilihan barang dan pada saat barang tersebut laku. Sehingga dapat diketahui berapa
persediaan yang tersedia untuk menghindari resiko stockout yang dapat terjadi.

2.

(A).

MENGAPA PARA AUDITOR BERTANGGUNG JAWAB UNTUK


MENGEVALUASI PENGENDALIAN PENGENDALIAN DALAM
PROSES TERSEBUT?

Karena ketika melakukan audit sistem informasi, seorang auditor harus memastikan
tujuan-tujuan ini terpenuhi:
Perlengkapan keamanan melindungi perlengkapan komputer, program, komunikasi,
dan data dari akses yang tidak sah, modifikasi atau penghancuran.
Pengembangan dan perolehan program dilaksanakan sesuai dengan otorisasi khusus
dan umum dari pihak manajemen
Modifikasi program dilaksanakan dengan otorisasi dan persetujuan dari pihak
manajemen
Pemrosesan transaksi, file laporan dan catatan komputer lainnya telah akurat dan
lengkap.
Data sumber yang tidak akurat atau yang tidak memiliki otorisasi yang tepat
diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah
ditetapkan.
File data komputer telah akurat, lengkap dan dijaga kerahasiaannya.
Untuk memastikan bahwa prioritas pengembangan sejalan dengan bisnis serta
kegiatan pengembangan dapat dilaksanakan tepat waktu dan sesuai dengan anggaran
yang ada. Hal ini dapat dicapai dengan menyeleraskan penetapan prioritas proyek TI
dengan prioritas operasional perusahaan serta dan mengadopsi berbagai teknik
pengelolaan proyek yang baik. Auditor harus memahami kebijakan dan prosedur
manajemen proyek TI, mempelajari rencana dan realisasi proyek-proyek pengembangan
TI yang ada serta mempelajari prioritas proyek pengembangan TI dan prioritas
operasional perusahaan. Hal ini tentunya difokuskan kepada proyek-proyek
pengembangan TI yang berhubungan dengan sistem pelaporan keuangan perusahaan
yang diaudit. Untuk dapat memberikan sistem aplikasi yang sesuai dengan kebutuhan
maka perusahaan harus mendefinisikan dengan jelas kebutuhan fungsi dan fitur yang
dibutuhkan serta infrastruktur teknologi seperti apa yang paling sesuai dengan sistem
aplikasi dan pola bisnis perusahaan.
Sistem informasi pada umumnya akan terus berubah mengikuti kebutuhan perusahaan
serta perkembangan TI yang ada. Perubahan yang konsisten ini sebaiknya dikendalikan
dengan baik untuk meminimalisir resiko terjadinya kesalahan, perubahan ilegal, serta
gangguan terhadap operasional sistem informasi yang berdampak kepada kelangsungan
operasional perusahaan. Disinilah peran auditor untuk memberikan masukkan kepada
perusahaan untuk menerapkan suatu kebijakan, standar dan prosedur yang komprehensif
dalam mengelola berbagai permintaan perubahan atas sistem informasi yang ada, baik itu
karena kebutuhan operasional perusahaan maupun karena perkembangan TI yang ada.

2. (B). HUBUNGAN ANTARA EKSPOSUR, PENGENDALIAN, TUJUAN AUDIT


DAN UJI PENGENDALIAN
Eksposur merupakan resiko yang timbul dari sumberdaya internal seperti para
pekerja atau berasal dari sumber daya eksternal. Eksposur juga merupakan obyek
yang rentan terhadap resiko dan berdampak pada kinerja perusahaan apabila resiko
yang diprediksi benar-benar terjadi. Eksposur ini paling umum berkaitan dengan
ukuran keuangan.
Beberapa bentuk eksposur umum :
Biaya yang terlalu tinggi
Pendapatan yang cacat
Kerugian akibat kehilangan aktiva
Akuntansi yang tidak akurat
Interupsi Bisnis
Sanksi Hukum
Ketidakmampuan untuk bersaing
Kecurangan dan pencurian
Audit merupakan sebuah proses sistematis yang secara objektif mendapatkan dan
mengevaluasi bukti - bukti yang berkaitan dengan pernyataan tentang berbagai tindakan dan
peristiwa ekonomi untuk memastikan tingkat korespondensi diantara pernyataan - pernyataan
tersebut serta kriteria - kriteria yang sudah ditetapkan. Selain itu, audit juga
mengomunikasikan hasilnya kepada para pengguna yang berkepentingan.
Tujuan Audit yang Berkaitan dengan hak istimewa Akses
Tujuan Auditor adalah memverifikasi bahwa hak istimewa akses diberikan dengan
cara yang konsisten dengan kebutuhan untuk memisahkan fungsi - fungsi yang saling
bertentangan, dan sesuai dengan kebijakan perusahaan.
Tujuan Audit yang berkaitan dengan Kata Sandi
Tujuan auditor disini adalah untuk memastikan bahwa perusahaanmemiliki
kebijaakan kata sandi yang memadai dan efektif untukmengendalikan akses ke sistem
operasi.
Tujuan Audit yang Berkaitan dengan virus dan Program 1estruktif lainnya
Kunci terhadap pengendalian virus komputer adalah pencegahan melalui ketaatan yang ketat
pada kebijakan dan prosedur organisasiyang melindungi sistem dari infeksi virus. Tujuan
auditor adalah memverifikasi bahwa kebijakan dan prosedur manajemen yang digunakan

untuk mencegah masuk dan menyebarnya program - program yang destruktif, termasuk virus,
worm, back door, bom logika,dankuda Troya.
Tujuan Audit yang Berkaitan dengan jejak Audit otomatis
Jejak audit merupakan catatan harian yang dapat didesain untuk mencatat
aktivitas
pada tingkat
sistem,
aplikasi,
dan tingkat
pengguna. jika
diimplementasikan dengan benar, jejak audit dapat mendukung tujuan keamanan
dalam tiga cara, yaitu mendeteksi akses yang tidak memiliki otoritas, memfasilitasi
rekonstruksi peristiwa, dan mempromosikan akuntabilitas pribadi. Tujuan auditor adalah
memastikan bahwa aktivitas audit terhadap pengguna dan peristiwa penting yang mendahului
kegagalan sistem, dan merencanakan alokasi sumber daya.
Tujuan Audit yang Berkaitan dengan toleransi kesalahan
Toleransi kesalahan adalah kemampuan sistem untuk melanjutkan operasi ketika
sebagian sistem mengalami kegagalan karena kegagalan peranti lunak, kesalahan program
aplikasi, atau kesalahan operator. Tujuan
auditor
adalah
memastikan
bahwa perusahaan menerapkan tingkat toleransi kesalahan yang tepat.
Tujuan Audit yang berkaitan dengan manajemen data
Tujuan audit adalah memverifikasi bahwa pengendalian terhadap manajemen data
sudah cukup untuk menjaga integritas dan keamanan fisik basis data. Tujuan umum ini
diterjemahkan dalam tiga tujuan khusus yang dapat digunakan oleh auditor untuk merancang
prosedur - prosedur audit. Tiga tujuan tersebut adalah cadangan file data sudah memadai untuk
memfasilitasi pemulihan ketika terjadi kehilangan, penghancuran, atau korupsi data, individu
yang diberi otoritasi telah menggunakan basis data secara terbatas, dan individu yang
tidak memiliki otoritas ditolak aksesnya ke basis data.
Tujuan Audit yang Berkaitan dengan Struktur organisasi
Tujuan auditor adalah memverifikasi bahwa individu - individu dalam bidang kerja
yang yang berbeda dipisahkan sesuai dengan tingkat potensi risikonya dan dengan cara yang
mendukung lingkungan kerja. Ini adalah lingkungan, dimana relasi yang bersifat formal dan
bukan kasual berada di antara tugas -- tugas yang tidak saling bersesuaian.
Tujuan Audit yang Berkaitan dengan Pengembangan Sistem
Tujuan auditor adalah memastikan bahwa aktivitas SLDC diterapkan konsisten dan
sesuai dengan kebijakan manajemen pada semua proyek pengembangan sistem, sistem
tersebut sejak awalnya bersih dari kecurangan dan kesalahan yang sifatnya material,
sistem tersebut dinilai memang perlu dan dijustifikasi pada berbagai titik
pemeriksaandalam seluruh SLDC, dan dokumentasi sistem akurat dan lengkap untuk
memfasilitasi audit dan aktivitas pemeliharaan.
Tujuan Audit yang Berkaitan dengan Pemeliharaan Sistem
Tujuan auditor adalah mendeteksi pemeliharaan program yang tidak memiliki
otorisasi (yang dapat menimbulkan kesalahan pemrosesan signifikan atau penipuan) dan
menentukan bahwa prosedur pemeliharaan melindungi aplikasi dari perubahan yang tidak sah,
aplikasi bebas dari kesalahan yang sifatnya material, dan perpusatakaan program dilindungi dari
akses yang tidak sah.
Tujuan Audit yang Berkaitan dengan Keamanan Pusat Komputer
Tujuan auditor adalah mengevaluasi pengendalian yang mengatur keamanan pusat
komputer. Secara khusus, auditor harus memverifikasi bahwa pengendalian keamanan
fisik memadai untuk melindungi organisasi dari berbagai eksposur fisik, jaminan asuransi

pada peralatan cukup untuk memberikan kompensasi pada perusahaan ketika terjadi kerusakan,
atau bencana, pada pusat komputer, dokumentasi operator tersebut memadai untuk kegiatan
operasi rutin dan ketika terjadi kegagalan sistem, dan rencana pemulihan kerusakan organisasi
itu memadai dan layak.
Tujuan Audit yang Berkaitan dengan Pengendalian Internet dan Intranet
Tujuan auditor adalah memverifikasi keamanan dan integritas transaksi
perdagangan elektronik dengan menentukan bahwa pengendalian dapat mendeteksi dan
memperbaiki hilangnya pesan karena kegagalan peralatan, dapat mencegah
dan memperbaiki hilangnya pesan karena kegagalan peralatan, membuat setiap
data yang berhasil ditangkap oleh penyusup menjadi data yang tidak berguna,
serta memadai untuk mempertahankan integrtas dan keamanan fisik dari data yang
dihubungkan ke jaringan
Tujuan tahap uji pengendalian (test of controls) adalah menentukan bahwa
pengendalian internal yang memadai telah diterapkan dan berfungsi dengan benar. Untuk
mengujikan hal ini, auditor melakukan berbagai uji pengendalian. Teknik pengumpulan bukti yang
digunakan dalam tahap ini meliputi teknik manual dan teknik audit komputer khusus. Pada
penyimpulan tahap uji pengendalian, auditor harus menilai kualitas pengendalian internal. Tingkat
kemandirian auditor dapat menentukan pengendalian pengendalian internal yang
memengaruhi sifat dan ruang lingkup uji substantive. Risiko audit (audit risk) adalah probabilitas
bahwa seorang auditor akan memberikan opini yang sesungguhnya (bersih)
tentang laporan keuangan yang, pada kenyataannya, keliru secara material. Kekeliruan pernyataan
yang sifatnya material ini dapat disebabkan oleh kesalahan atau ketidakberesan,
atau keduanya. Kesalahan (error) merupakan kekeliruan yang tidak disengaja. Ketidakberesan
(irregularity) adalah salah penafsiran yang disengaja untuk melakukan kecurangan atau dengan
sengaja menyesatkan para pengguna laporan keuangan. Tujuan auditor adalah meminimalkan
risiko audit dengan melakukan uji pengendalian dan uji subtantif.

3. (A)
Permasalahan di dalam perusahaan Simmons ialah sistem informasi berbasis komputer
dengan desain yang baru. Dimana perusahaan ini kebingungan dengan sistem desain yang
baru apakah sistem ini perlu di upgrade pada pengolahan data dan catatan pelanggan.
Karena dua hal tersebut dibutuhkan keamanan yang tinggi. Oleh karena itu perusahaan
Simmons saat ini sedang mengkaji keamanan tersebut. Manajemen puncak dalam
perusahaan Simmons memiliki kekhawatiran akan infromasi dengan sistem desain terbaru
karena rahasia informasi itu dapat diakses secara tidak benar oleh karyawan yang tidak
sah. Permasalahan dalam perusahaan ini juga khawatir akan ancaman fisik seperti adanya
sabotase, kebakaran, banjir dan konsleting listrik.
3. (B)

Pengamanan dapat dikategorikan menjadi dua jenis yaitu dengan melakukan pencegahan
(preventif) dan pencegahan (recovery). Usaha pencegahan dilakukan agar sistem informasi
tidak memiliki kebolongan, sementara pengobatan jika kebolongan tersebut sudah
diekspoitasi. Rekomendasi nya dapat dilakukan dengan cara :

WAP2
Menggunakan kunci lebih panjang yang terus meneurs berubah (continually
changing keys). Sistem otentikasi terenkripsi dengan server otentikasi pusat untuk
memastikan bahwa hanya pengguna yang berwenang yang dapat mengakses jaringan.

Enkripsi
Merupakan proses mengubah teks atau data biasa menjadi teks bersandi (chippertext)
yang tidak dapat dibaca oleh siapapun selain pengirim dan penerima yang dimaksud.
Ada dua metode alternatif enrkripsi yaitu: (1) symmetric key encryption, pengirim dan
penerima mebuat sesi internet yang aman dengan menciptakan kuncri enkripsi
tunggal, pengirim dan penerima berbagi kunci yang sama. (2) publid key encryption,
menggunakan dua kunci : satu untuk bersama (umum atau publik) dan satu benar
benar pribadi (private).
Mengatur Akses (access control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme authentication & access
control. Implementasi dari mekanisme ini antara lain menggunakan password. Di
sistem UNIX dan Windows NT, untuk menggunakan sebuat sistem atau komputer,
pemakai diharuskan melalu proses authentication dengan menuliskan userid dan
password. Informai yang diberikan ini dibandingkan dengan userid dan password
yang berada disistem. Access control ini biasanya dilakukan dengan mengelompokkan
pemakai dalam grup. Ada grup yang berstatus pemakai biasa, tamu, administrator
atau super user yang memiliki kemampuan lebih dari grup lainnya. Pengelompokkan
ini disesuaikan dengan kebutuhan dari penggunaan sistem perusahaan.
Shadow password
Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi
password (meskipun terenkripsi) adalah dengan menggunakan shadow password.
Mekanisme ini menggunakan berkas untuk menyimpan ecryted password, sementara
kolom password di berkas berisi karakter X. Berkas tidak dapat dibaca secara
langsung oleh pemakai biasa.
Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras dan/ perangkat lunak) diberikan dengan beberapa
servis dijalankan sebagai default. Contohnya pada sistem UNIX servis berikut sering
dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo dll. Servis ersebut tidak
semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di
server (komputer) tersebut sebaiknya dimatikan.
Memasang proyeksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan.
Proteksi ini dapat berupa filter (secara umum) dan lebih spesifik adalah firewall. Filter

dapat digunakan untuk memfilter e-mail, informasi, akses atau bahkan dalam level
packet.
Firewall
Yaitu sebuah perangkat yang diletakkan antara internet dengan jaringan internal
informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari
firewall adalah untuk menjaga (prevent) agar akses (kedalam maupun keluar) dari
orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi
dari firewall bergantung kepada kebijakansanaan (policy) dari organisasi yang
bersangkutan yang dapat dibagi menjadi dua jenis yaitu: (1) apa apa yang tidak
diperbolehkan secara eksplisit dianggat tidak diperbolehkan (prohibitted). (2) apa
apa yang tidak dilarang secara eksplisit dianggat diperbolehkan (premitted).
Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusakan sistem
dengan menghapus berkas berkas yang dapat ditemui. Jika intruder ini berhasil
menjebol sistem dan masuk sebagai super user (administrator), maka ada
kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang
dilakukan secara rutin meerupakan sebuah hal yang esensial. Bayangkan apabila yang
dihapus oleh tamu ini adalah berkas penting yang dikerjakan dalam waktu lama.
Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya
berjauhkan secara fisik atau dengan hi-cloud. Hal ini dilakukan untuk menghindari
data akibat bencana seperti: kebakaran, banjir, konsleting listrik, dll. Kemungkinan
data akan hilang jika terjadinya hal hal tersebut.
Penggunaan enkripsi untuk meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan
teknologi ekripsi. Data data yang dikirimkan diubah sedemikian rupa sehingga tidak
mudah disadap. Banyak servis di internet yang masih menggunakan plain text untuk
authentication, seperti penggunaan pasangan userid dan pasword. Informasi ini dapat
dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

3. (C)
Keamanan untuk peralatan komputer
Perlindungan terhadap Pencurian Hardware dan Vandalisme
Untuk membantu mengurangi peluang pencurian, perusahaan dan sekolah
menggunakan berbagai langkah-langkah keamanan seperti, mengontrol akses fisik,
memasang sistem alarm, memasang kabel yang dapat mengunci peralatan,
sistem real-time location, menggunakan password, Possessed Object, dan biometric
Devices. Karena Pencurian Hardware adalah tindakan mencuri peralatan komputer.
Vandalisme Hardware adalah tindakan merusak atau menghancurkan peralatan
komputer.
Perlindungan terhadap Pencurian Software
Perjanjian lisensi single-user biasanya berisikan kondisi berikut:
Diizinkan untuk:
Menginstal software pada satu komputer
Membuat satu salinan dari software

Menghapus software dari komputer anda sebelum memberikan begitu saja kepada
orang lain atau menjualnya
Tidak diizinkan untuk:
Menginstal software pada jaringan
Memberikan salinan kepada teman atau rekan dengan tetap menggunakan software
Mengekspor software
Menyewakan software
Menyalin, meminjamkan, meminjam, menyewa, atau mendistribusikan software dapat
terjadi pelanggaran hukum hak cipta. Beberapa software membutuhkan aktivasi
produk untuk berfungsi secara sepenuhnya. Karena pencurian software terjadi ketika
seseorang, (1) mencuri software media, (2) menghapus program secara sengaja, (3)
menyalin program secara ilegal, (4) meregister dan/atau mengaktifkan program secara
ilegal.

Keamanan untuk file


Perlu adanya backup yang dilakukan secara rutin meerupakan sebuah hal yang
esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penting yang
dikerjakan dalam waktu lama. Untuk sistem yang sangat esensial, secara berkala perlu
dibuat backup yang letaknya berjauhkan secara fisik atau dengan hi-cloud. Hal ini
dilakukan untuk menghindari data akibat bencana seperti: kebakaran, banjir,
konsleting listrik, dll. Kemungkinan data akan hilang jika terjadinya hal hal tersebut.

Keamanan untuk pengolahan data


Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan
teknologi ekripsi. Data data yang dikirimkan diubah sedemikian rupa sehingga tidak
mudah disadap. Banyak servis di internet yang masih menggunakan plain text untuk
authentication, seperti penggunaan pasangan userid dan pasword. Informasi ini dapat
dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

REFERENSI
Akrit W. & William. H. 2013. Audit Sistem Informasi Ditinjau Dari Perpektif Keuangan
Menggunakan Pada Direktorat Keuangan Pelabuhan Indonesia III. Jurnal SNASTI.
OSIT-27.
Hall, J. 2011. Accounting Information System. Edisi 7. United States of America.
Nancy A. B., Mark G. S., Carolyn S. N. 2009. Accounting Information System . Edisi 11.
United States of America.
www.chandra.yulistia-Audit atas Pengendalian Pengembangan TI.com. Diakses 13 Mei 2016.
www.dirpratama-keamanan-sistem-informasi.wordpress.com. Diakses 13 Mei 2016.

www.eprints.dinus.coffegroove.ac.id. Diakses 13 Mei 2016.


www.eprints.dinus-Mengamankan_Sistem_Informasi.pdf.ac.id. Diakses 13 Mei 2016.

Você também pode gostar

  • Dansk
    Dansk
    Documento15 páginas
    Dansk
    andini
    Ainda não há avaliações
  • Untitled
    Untitled
    Documento34 páginas
    Untitled
    andini
    Ainda não há avaliações
  • Assurance Services
    Assurance Services
    Documento16 páginas
    Assurance Services
    andini
    Ainda não há avaliações
  • Biaya Bahan Baku 7: Tujuan Pembelajaran
    Biaya Bahan Baku 7: Tujuan Pembelajaran
    Documento51 páginas
    Biaya Bahan Baku 7: Tujuan Pembelajaran
    andini
    Ainda não há avaliações
  • Kasus 3 PT Great River Internationalmm
    Kasus 3 PT Great River Internationalmm
    Documento14 páginas
    Kasus 3 PT Great River Internationalmm
    andini
    Ainda não há avaliações
  • Materi Bab 3
    Materi Bab 3
    Documento36 páginas
    Materi Bab 3
    Huda Ramadhan
    Ainda não há avaliações
  • Abb
    Abb
    Documento18 páginas
    Abb
    andini
    Ainda não há avaliações
  • Auditor Dan Kewajiban Hukum
    Auditor Dan Kewajiban Hukum
    Documento12 páginas
    Auditor Dan Kewajiban Hukum
    andini
    Ainda não há avaliações
  • Target Costing
    Target Costing
    Documento16 páginas
    Target Costing
    andini
    Ainda não há avaliações
  • TR Akmen
    TR Akmen
    Documento9 páginas
    TR Akmen
    andini
    Ainda não há avaliações
  • Auditor Dan Kewajiban Hukum
    Auditor Dan Kewajiban Hukum
    Documento12 páginas
    Auditor Dan Kewajiban Hukum
    andini
    Ainda não há avaliações
  • VFC
    VFC
    Documento12 páginas
    VFC
    andini
    Ainda não há avaliações
  • Laporan Auditor Atas Laporan Keuangan
    Laporan Auditor Atas Laporan Keuangan
    Documento17 páginas
    Laporan Auditor Atas Laporan Keuangan
    andini
    Ainda não há avaliações
  • Peformance Management
    Peformance Management
    Documento9 páginas
    Peformance Management
    andini
    Ainda não há avaliações
  • MJNK
    MJNK
    Documento10 páginas
    MJNK
    andini
    Ainda não há avaliações
  • CDDDC
    CDDDC
    Documento15 páginas
    CDDDC
    andini
    Ainda não há avaliações
  • Vfssds
    Vfssds
    Documento22 páginas
    Vfssds
    andini
    Ainda não há avaliações
  • Apmm
    Apmm
    Documento17 páginas
    Apmm
    andini
    Ainda não há avaliações
  • Value Chain Analysis
    Value Chain Analysis
    Documento13 páginas
    Value Chain Analysis
    andini
    Ainda não há avaliações
  • Regulas & Standar Akuntansi Pemerintahan
    Regulas & Standar Akuntansi Pemerintahan
    Documento17 páginas
    Regulas & Standar Akuntansi Pemerintahan
    andini
    Ainda não há avaliações
  • CRDRD
    CRDRD
    Documento6 páginas
    CRDRD
    andini
    Ainda não há avaliações
  • Cost Behavior
    Cost Behavior
    Documento20 páginas
    Cost Behavior
    andini
    Ainda não há avaliações
  • ,LKNJ
    ,LKNJ
    Documento13 páginas
    ,LKNJ
    andini
    Ainda não há avaliações
  • Manajemen Sektor Publik
    Manajemen Sektor Publik
    Documento16 páginas
    Manajemen Sektor Publik
    andini
    Ainda não há avaliações
  • Tuvcc
    Tuvcc
    Documento7 páginas
    Tuvcc
    andini
    Ainda não há avaliações
  • Peformance Management
    Peformance Management
    Documento9 páginas
    Peformance Management
    andini
    Ainda não há avaliações
  • Abb
    Abb
    Documento18 páginas
    Abb
    andini
    Ainda não há avaliações
  • CRDRD
    CRDRD
    Documento6 páginas
    CRDRD
    andini
    Ainda não há avaliações
  • Jsnjnijoidmc
    Jsnjnijoidmc
    Documento2 páginas
    Jsnjnijoidmc
    andini
    Ainda não há avaliações
  • NG
    NG
    Documento13 páginas
    NG
    andini
    Ainda não há avaliações