17 Okt 2011

TUGAS 2 PENGENDALIAN SISTEM KOMPUTER (softskill SISTEM INFORMMASI AKUTANSI)

Di dunia saat ini, makin banyak perusahaan yang bergantung pada teknologi informasi (TI) untuk memproses informasi bisnisnya secara elektronis. Organisasi menggunakan TI untuk menjalankan bisnisnya, produksinya, dan melaksanakan pelayanannya. Perusahaan tidak dapat lagi membangun penghalang di sekeliling sistem informasinya serta mengunci semua orang di luar. Sebaliknya, mereka harus berbagi informasi dan menggunakan TI untuk menghubungkan sistem informasinya dengan pihak-pihak yang sering berinteraksi dengan mereka, yaitu: pelanggan, vendor, pegawai, mitra bisnis, pemegang saham, dan lembaga pemerintah. Peningkatan hubungan ini membuat sistem informasi lebih rentan terhadap masalah.


Mencapai keamanan dan pengendalian yang memadai atas sumber daya informasi organisasi, harus menjadi prioritas pihak manajemen puncak. Oleh karena sistem informasi berkembang, begitu pula dengan sistem pengendalian internal. Ketika bisnis bergeser dari sistem manual ke sistem komputer utama, pengendalian baru harus dikembangkan untuk menurunkan atau mengendalikan risiko yang dibawa oleh sistem informasi berdasarkan komputer yang baru ini. Oleh karena adanya pergeseran ke lingkungan e-commerce berdasarkan Internet, pengendalian baru perlu dikembangkan untuk mengendalikan munculnya risiko-risiko baru.


Untungnya, perkembangan dalam sistem informasi dan dalam TI juga memberikan kesempatan bagi organisasi untuk meningkatkan pengendalian internalnya.
Apa yang Terdapat dalam Sistem Andal?


Ada 4 prinsip secara umum untuk menetapkan apakah suatu sistem andal atau tidak, yaitu:

1. Ketersediaan (availability). Sistem tersebut tersedia untuk dioperasikan dan digunakan dengan mencantumkannya pada pernyataan atau perjanjian tingkat pelayanan.

2. Keamanan (security). Sistem dilindungi dari akses fisik maupun logis yang tidak memiliki otorisasi. Hal ini akan membantu mencegah: a) penggunaan yang tidak sesuai, pemutarbalikan, penghancuran atau pengungkapan informasi dan software, serta, b) pencurian sumber daya sistem.

3. Dapat dipelihara (maintainability). Sistem dapat diubah apabila diperlukan tanpa mempengaruhi ketersediaan, keamanan, dan integritas sistem. Hanya perubahan dokumen yang memiliki otorisasi dan teruji sajalah yang termasuk dalam sistem dan data terkait. Bagi seluruh perubahan yang telah direncanakan dan dilaksanakan, harus tersedia sumber daya yang mengelola, menjadwalkan, mendokumentasikan, dan mengkomunikasikan perubahan ke pihak manajemen dan para pemakai yang memiliki otorisasi.

4. Integritas (integrity). Pemrosesan sistem bersifat lengkap, akurat, tepat waktu dan diotorisasi. Sebuah sistem dikatakan memiliki integritas apabila dapat melaksanakan fungsi yang diperuntukkan bagi sistem tersebut secara keseluruhan dan bebas dari manipulasi sistem, baik yang tidak diotorisasi maupun yang tidak disengaja.


Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk mengevaluasi pencapaian prinsip-prinsip tersebut, yaitu:

1. Entitas memiliki tujuan kinerja (performance objective), kebijakan, dan standar yang telah ditetapkan, didokumentasikan, dan dikomunikasikan, dan telah memenuhi tiap prinsip keandalan. Tujuan Kinerja didefinisikan sebagai tujuan umum yang ingin dicapai entitas. Kebijakan adalah peraturan-peraturan yang memberikan arah formal untuk mencapai tujuan, dan mendorong kinerja. Standar merupakan prosedur yang dibutuhkan dalam implementasi, agar sesuai dengan kebijakan.

2. Entitas menggunakan prosedur, sumber daya manusia, software, data dan infrastruktur untuk mencapai setiap prinsip keandalan, dengan berdasarkan pada kebijakan dan standar yang telah ditetapkan.

3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan.
Pengendalian yang Berhubungan dengan Beberapa Prinsip Keandalan
Pengendalian berikut ini sesuai untuk beberapa prinsip keandalan, yaitu: perencanaan strategis dan penganggaran, mengembangkan rencana keandalan sistem, dan melaksanakan dokumentasi.

TUGAS 2 PENGENDALIAN SISTEM INFORMASI AKUNTANSI (softskill SISTEM INFORMMASI AKUTANSI)

PENGENDALIAN SISTEM INFORMASI AKUNTANSI
SISTEM INFORMASI AKUNTANSI
Sekelompok elemen-elemen yang terintegrasi dengan maksud yang sama
untuk mencapai suatu tujuan.
Elemen sistem :
Tidak semua sistem memiliki kombinasi elemen yang sama, tapi suatu susunan dasar adalah :Input, Transformasi, Output, Mekanisme Kontrol, Tujuan.
Jenis Sistem :
Sistem Lingkaran Terbuka à sistem yang tidak mempunyai elemen mekanisme kontrol, dan tujuan.
Sistem Lingkaran Tertutup à sistem yang disertai oleh adanya elemen mekanisme kontrol dan tujuan.
Sifat Sistem :
1. Sistem terbuka : Sistem yang dihubungkan dengan lingkungannya melalui arus sumberdaya.
2. Sistem Tertutup : Sistem yang sama sekali tidak berhubungan dengan lingkungannya.
Sistem Fisik : sistem yang terdiri dari sejumlah sumber daya fisik
Sistem Konseptual : sistem yang menggunakan sumberdaya konseptual (data dan informasi) untuk mewakili suatu sistem fisik.

E-COMMERCE (TUGAS 1 SOFTSKILL SISTEM INFORMASI AKUTANSI

E-COMMERCE

E-Commerce ( Electronic Commerce) : E-commerce merupakan suatu cara berbelanja atau berdagang secara online atau direct selling yang memanfaatkan fasilitas Internet dimana terdapat website yang dapat menyediakan layanan get and deliver
commerce akan merubah semua kegiatan marketing dan juga sekaligus memangkas biayabiaya operasional untuk kegiatan trading (perdagangan)
Perkembangan teknologi (tele)komunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut “information age” ini, media elektronik menjadi salah satu media andalan untuk melakukan komunikasi dan bisnis. E commerce merupakan extensiondari commerce dengan mengeksploitasi media elektronik. Meskipun penggunaan media elektronik ini belum dimengerti, akan tetapi desakan bisnis menyebabkan para pelaku bisnis mau tidak mau harus menggunakan media elektronik ini.

Pendapat yang sangat berlebihan tentang bisnis ‘dotcom’ atau bisnis on-line seolah-olah mampu menggantikan bisnis tradisionalnya (off-line). Kita dapat melakukan order dengen cepat diinternet – dalam orde menit – tetapi proses pengiriman barang justru memakan waktu dan koordinasi yang lebih rumit, bisa memakan waktu mingguan, menurut Softbank;s Rieschel, Internet hanya menyelesaikan 10% dari proses transaksi, sementara 90 % lainnya adalah biaya untuk persiapan infrastruktur back-end, termasuk logistic. Reintiventing dunia bisnis bukan berarti menggantikan system yang ada, tapi justru komplemen dan ekstensi dari system infratruktur perdagangan dan produksi yang ada sebelumnya.

Dalam mengimplementasikan e-commerce tersedia suatu integrasi rantai nilai dari infrastrukturnya, yang terdiri dari tiga lapis. Perama, Insfrastruktur system distribusi (flow of good) kedua, Insfrastruktur pembayaran (flow of money) Dan Ketiga, Infrastruktur system informasi (flow of information). Dalam hal kesiapan infrastruktur e-commerce, kami percaya bahwa logistics follow trade, bahwa semua transaksi akan diikuti oleh perpindahan barang dari sisi penjual kepada pembeli. Agar dapat terintegrasinya system rantai suplai dari supplier, ke pabrik, ke gudang, distribusi, jasa transportasi, hingga ke customer maka diperlukan integrasi enterprise system untuk menciptakan supply chain visibility. Ada tiga factor yang patur dicermati oleh kita jika ingin membangun toko e-commerce yaitu : Variability, Visibility, dan Velocity (Majalah Teknologi, 2001).


Jenis e-Commerce e-Commerce dapat dibagi menjadi dua jenis, yaitu Business to Business (B2B) dan Business to Consumer (B2C, retail). Kedua jenis e-Commerce ini memiliki karakteristikyang berbeda.
Business to Business eCommerce memiliki karakteristik

Trading partners yang sudah diketahui dan umumnya memiliki hubungan (relationship) yang cukup lama. Informasi hanya dipertukarkan dengan partner tersebut. Dikarenakan sudah mengenal lawan komunikasi, maka jenis informasi yang dikirimkan dapat disusun sesuai dengan kebutuhan dan kepercayaan (trust).

Pertukaran data (data exchange) berlangsung berulang-ulang dan secara berkala, misalnya setiap hari, dengan format data yang sudah disepakati bersama. Dengan kata lain, servis yang digunakan sudah tertentu. Hal ini memudahkan pertukaran data untuk dua entiti yang menggunakan standar yang sama.
Salah satu pelaku dapat melakukan inisiatif untuk mengirimkan data, tidak harus menunggu parternya.

Model yang umum digunakan adalah peer-topeer, dimana processing intelligence dapat didistribusikan di kedua pelaku bisnis.

E-BUSINESS (TUGAS 1 SOFTSKILL SISTEM INFORMASI AKUTANSI

E-Business

E-Business merupakan kegiatan berbisnis di Internet yang tidak saja meliputi pembelian, penjualan dan jasa, tapi juga meliputi pelayanan pelanggan dan kerja sama dengan rekan bisnis (baik individual maupun instansi).
Model e-Business
1. Portal.
2. E-tailer.
3. Lelang.
4. Barter.
5. Penyedia Konten.
6. Komunitas.
7. Afiliasi
8. Broker transaksi

Sistem Keamanan e-Business

Secara alami, sistem keamanan e-Business lebih beresiko dibandingkan bisnis tradisional, oleh karena itu penting untuk melindungi sistem keamanan e-Business dari resiko-resiko yang ada. Jumlah orang yang dapat mengakses e-Business melalui internet jauh lebih besar dibanding yang mengakses bisnis tradisional. Pelanggan, pemasok, karyawan, dan pengguna lain banyak menggunakan sistem e-Business tertentu setiap hari dan mengharapkan rahasia dari informasi mereka tetap aman. Hacker adalah salah satu ancaman besar bagi keamanan e-Business. Beberapa hal yang menjadi perhatian pada keamanan sistem e-Business adalah pribadi dan rahasia, keabsahan data, dan integritas data. Beberapa metode untuk melindungi keamanan e-Business dan menjaga informasi tetap aman adalah menjaga keamanan fisik serta penyimpanan data, transmisi data, perangkat lunak anti-virus, firewall, dan enkripsi.


Masalah Keamanan e-Business

Kerahasiaan dan Pribadi
Kerahasiaan adalah sejauh mana suatu bisnis menyediakan informasi pribadi yang tersedia untuk bisnis lain dan individu lain. Bisnis apapun harus menjaga kerahasiaan informasi agar tetap aman dan hanya dapat diakses oleh penerima yang dimaksud. Untuk menjaga informasi tetap aman dan terjaga, setiap catatan transaksi dan berkas lain perlu dilindungi dari akses yang tidak sah, serta memastikan transmisi data dan penyimpanan informasi yang aman. Cara enkripsi dan firewall adalah yang mengatur sistem ini

Keabsahan Data

Transaksi e-Business memiliki tantangan yang lebih besar untuk membangun keabsahan karena data dari internet sangat mudah untuk diubah dan disalin. Kedua belah pihak yang terkait dalam e-Business sama-sama ingin memastikan keaslian masing-masing rekan, terutama jika salah satu pihak akan melakukan pemesanan dan transaksi pembayaran elektronik. Salah satu cara yang umum untuk memastikan hal ini adalah dengan membatasi akses ke jaringan Internet dengan menggunakan teknologi Virtual Private Network. Pembuktian keabsahan yang lebih rumit adalah dengan adanya kata kunci rahasia atau pin, kartu kredit, dan pengenalan suara. Sebagian besar transaksi e-Business diverifikasi dengan memeriksa kartu kredit dan nomor kartu kredit pembeli.

Integritas Data

Integritas data menjawab pertanyaan "Dapatkah informasi diubah atau dirusak dengan berbagai cara?". Hal ini mengarah pada jaminan kesamaan pesan yang diterima dengan pesan yang dikirim. Sebuah bisnis perlu merasa yakin bahwa data tidak diubah dalam perjalanan, baik sengaja atau karena kecelakaan. Untuk membantu integritas data, firewall melindungi data yang disimpan terhadap akses yang tidak sah, seraya menyimpan data cadangan yang mungkin berguna untuk pemulihan data.

Tanpa Penyangkalan

Hal ini berkaitan dengan adanya bukti dalam transaksi. Sebuah bisnis harus memiliki jaminan bahwa pihak yang menerima atau pembeli tidak dapat menyangkal bahwa transaksi telah terjadi, dan ini berarti memiliki bukti yang cukup untuk membuktikan transaksi. Salah satu cara untuk mengatasi penyangkalan ini adalah menggunakan tanda tangan digital.[5] Sebuah tanda tangan digital tidak hanya memastikan bahwa pesan atau dokumen elektronik telah ditandatangani oleh seseorang, tapi karena tanda tangan digital hanya dapat dibuat oleh satu orang, juga menjamin bahwa orang ini tidak dapat menyangkal di kemudian waktu bahwa mereka memberikan tanda tangan mereka.

Kontrol Akses

Ketika suatu sumber data dan informasi elektronik hanya terbatas pada beberapa individu yang berwenang, pelaku bisnis dan pelanggannya harus memiliki jaminan bahwa tidak ada orang lain dapat mengakses informasi tersebut. Ada beberapa teknik untuk mengatur kontrol akses ini, yaitu firewall, hak akses, identifikasi pengguna dan teknik otentikasi (seperti password dan sertifikat digital), Virtual Private Network (VPN), dan banyak lagi.

Ketersediaan Layanan

Hal ini secara khusus berhubungan dengan penyediaan layanan dan informasi bagi pelanggan bisnis. Pesan harus disampaikan dalam cara yang dapat diandalkan dan tepat waktu, dan informasi harus dapat disimpan dan diambil sesuai kebutuhan. Karena ketersediaan layanan penting untuk semua website e-Business, langkah-langkah tertentu harus diambil untuk mencegah gangguan layanan oleh peristiwa-peristiwa seperti listrik padam dan kerusakan infrastruktur fisik. Contohnya, tersedianya data cadangan, sistem pemadaman api, sistem Uninterrupted Power Supply (UPS), perlindungan virus, serta memastikan bahwa ada kapasitas yang memadai untuk menangani kesibukan yang ditimbulkan oleh lalu lintas jaringan yang berat.
Keamanan Umum untuk Sistem e-Business
Berbagai bentuk keamanan ada untuk e-Business. Beberapa pedoman keamanan umum termasuk daerah di keamanan fisik, penyimpanan data, transmisi data, pengembangan aplikasi, dan sistem administrasi.

Keamanan Fisik

Meskipun e-Business dilakukan secara online, tetapi perlu ada langkah-langkah keamanan fisik yang diambil untuk melindungi bisnis secara keseluruhan, gedung tempat server dan komputer harus dilindungi dan memiliki akses terbatas pada karyawan dan orang lain. Misalnya, ruangan tersebut hanya memungkinkan pengguna yang berwenang untuk masuk, dan harus memastikan bahwa jendela, langit-langit, saluran udara yang besar, dan lantai bertingkat tidak mengizinkan akses mudah ke orang yang tidak sah. Lebih baik untuk menyimpan unit-unit penting di ruangan tertutup yang ber-AC. Berjaga-jaga terhadap lingkungan sama pentingnya dengan menjaga keamanan fisik dari pengguna yang tidak sah. Ruangan dapat melindungi peralatan terhadap banjir dengan menjaga semua peralatan tidak bersentuhan langsung dengan lantai. Selain itu, ruangan harus tersedia sistem pemadam api jika terjadi kebakaran. Organisasi harus memiliki rencana penanganan kebakaran jika muncul situasi yang seperti ini. Selain menjaga keamanan server dan komputer, keamanan fisik dari informasi yang bersifat rahasia juga penting. Informasi klien seperti nomor kartu kredit, cek, nomor telepon, dan juga termasuk semua informasi pribadi organisasi. Mengunci salinan fisik dan elektronik di laci atau lemari merupakan salah satu tambahan keamanan. Pintu dan jendela yang mengarah ke daerah ini juga harus aman terkunci. Karyawan yang mempunyai akses menggunakan informasi ini hanyalah sebagai bagian dari pekerjaan mereka.

Penyimpanan Data

Menyimpan data dengan cara yang aman adalah sangat penting untuk semua bisnis, tetapi terutama untuk e-Business di mana sebagian besar data yang disimpan secara elektronik. Data yang bersifat rahasia tidak boleh disimpan pada server e-Business, tapi sebaiknya dipindahkan ke komputer lain untuk disimpan. Jika perlu, mesin ini tidak boleh langsung terhubung ke internet, dan juga harus disimpan di tempat yang aman. Informasi tersebut harus disimpan dalam format yang terenkripsi. Setiap informasi yang sangat sensitif tidak boleh disimpan jika mungkin. Jika ada data yang tidak terlalu penting, simpanlah di beberapa mesin atau sistem yang tidak mudah diakses. Langkah-langkah keamanan tambahan harus diambil untuk melindungi informasi ini (seperti kunci pribadi) jika memungkinkan. Selain itu, informasi hanya harus disimpan untuk jangka waktu yang singkat, dan setelah tidak lagi diperlukan harus dihapus untuk mencegah jatuh ke tangan yang salah. Demikian pula, cadangan data dan salinan informasi harus disimpan yang aman dengan langkah-langkah keamanan yang sama seperti informasi yang asli. Setelah cadangan tidak lagi diperlukan, harus dihancurkan secara hati-hati dan menyeluruh.

Transmisi Data dan Pengembangan Aplikasi

Semua informasi penting yang akan dikirim harus dienkripsi. Pihak pebisnis dapat memilih untuk menolak klien yang tidak dapat menerima tingkat enkripsi. Informasi rahasia dan sensitif sebaiknya juga tidak pernah dikirim melalui e-mail. Jika itu harus, maka harus dienkripsi juga. Mentransfer dan menampilkan informasi yang aman harus dijaga seminimal mungkin. Hal ini dapat dilakukan dengan tidak menampilkan nomor kartu kredit secara penuh. Hanya beberapa nomor yang dapat ditampilkan, dan perubahan informasi ini dapat dilakukan tanpa menampilkan nomor lengkap. Hal ini juga harus memungkinkan pengguna untuk mengambil informasi secara online.

Sistem Administrasi

Keamanan pada sistem operasi dasar harus cepat ditingkatkan. Tambahan dan pembaharuan perangkat lunak harus diterapkan secara tepat waktu. Perubahan sistem konfigurasi semua harus disimpan dalam daftar berkas dan segera diperbarui. Sistem administrator harus terus mengawasi kegiatan yang mencurigakan dalam bisnis dengan memeriksa daftar berkas dan meneliti berulang-ulang kegagalan yang tercatat dalam berkas. Mereka juga bisa memantau sistem e-Business mereka dan mencari setiap celah di keamanan. Hal ini penting untuk menguji apakah rencana keamanan sudah tepat dan bisa benar-benar bekerja.

Solusi Keamanan
Ketika datang ke solusi keamanan, ada beberapa tujuan utama yang harus dipenuhi. Tujuan ini adalah data integritas, otentikasi kuat, dan privasi.

10 Okt 2011

tugas 1 sistem informasi akutansi(softskill)

Teknologi informasi memungkinkan organisasi dengan mudah mengumpulkan informasi tentang pegawai dalam jumlah besar. Diskusikan isu-isu erikut ini :

1. Sejauh mana manajemen seharusnya mengawasi email pegawai ?
2. Sejauh mana manajemen seharusnya mengawasi website yg dikunjungi pegawai ?
3. Sejauh mana manajemen seharusnya mengawasi kinerja pegawai dengan, contohnya menggunakan software untuk menelusuri key stoke per jamnya, atau dengan unit waktu lainnya? Apabila informasi seperti itu dikumpulkan, bagaimaa seharusnya pemakaiannya ?
4. Haruskah perusahaan mempergunakan software untuk secara elektronik menghapus jejak email ?
5. Dalam situasi apa dan untuk siapa sebuah perusahaan dapat menyebarkan informasi yang dikumpulkan tentang orang-orang yang mengunjungi website mereka ?

Jawab :

1. Manajemen seharusnya mengawasi email pegawai dengan situs perusahaan yang dibuat dan dikhususkan untuk pegawai, jadi pihak manajemen mengharuskan pegawai mempunyai email pegawai di perusahaan agar pihak mempermudah pihak manajemen mengawasi masing-masing email pegawai.
2. Manajemen seharusnya mengawasi web yang dikunjunigi pegawai dengan mesin pencari informasi web (web search engine spam)
3. Key Performance Indicators (Kpi) digunakan untuk mengelola kinerja pegawai termasuk didalamnya tentang reward system (bonus, gaji, insentif dll), Kinerja unit ini diukur dalam periode waktu yang konstan. Periode pengukuran bisa setiap bulan, atau tiap 4 bulan.agar bisa diketahui unit yang kinerjanya buruk dan unit yang kinerjanya baik. Penyebab rendahnya pencapaian kpi juga harus segera di identifikasi. Indentifikasi ini penting agar kinerja diperiode mendatang bisa diperbaiki.
4. Tidak perlu, karena jejak email sangat mudah dihapus dan sulit untuk mengetahui jejaknya.
5. Dalam situasi suatu perusahaan sedang melakukan promosi atau memberikan informasi-informasi tentang perusahaan dan informasi diberikan kepada pegawai dan pengunjung website.