Pengendalian Sistem Informasi Berbasis K (1)
Pengendalian Sistem Informasi Berbasis Komputer
Bagian II
DISUSUN OLEH :
AYU ROHMUNAWATI
(2013.35.2292)
AGUS IRWANDI
(2013.35.2326)
SENDY PRIADY
(2013.35.2324)
SEKOLAH TINGGI ILMU EKONOMI AHMAD DAHLAN
2016
Jalan Ciputat Raya No. 77 Cireundeu Ciputat, Tangerang Selatan
Daftar Isi
KATA PENGANTAR..........................................................................................................................3
BAB I Pendahuluan.............................................................................................................................4
1.1
Latar Belakang.....................................................................................................................4
1.2
Rumusan Masalah...............................................................................................................5
1.3
Tujuan Penulisan.................................................................................................................5
BAB II Pembahasan...........................................................................................................................6
2.1
Pengendalian Internet Dan Intranet..................................................................................6
2.1.1
Pengendalian Risiko Dari Ancaman Subversif...........................................................7
2.1.3
Pengendalian risiko dari kegagalan peralatan.........................................................11
2.2
Pengendalian Pertukaran Data Elektronik......................................................................12
2.2.1
Otoritasi dan validasi transaksi................................................................................12
2.2.2
Pengendalian Akses....................................................................................................13
2.2.3
Jejak Audit.................................................................................................................13
2.3
Pengendalian Komputer Pribadi......................................................................................13
2.3.1
Sistem Operasi Yang Lemah.....................................................................................14
2.3.2
Pemisahaan Tugas Yang Tidak Memadai.................................................................14
2.3.3
Prosedur Pembuatan Cadangan Yang Tidak Memadai..........................................14
2.3.4
Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak Memadai...........15
2.4
Pengendalian Aplikasi.......................................................................................................15
2.4.1
Pengendalian Input....................................................................................................15
2.4.2
Pengendalian pemrosesan.........................................................................................19
2.4.3
Pengendalian output..................................................................................................20
BAB III Kesimpulan..........................................................................................................................22
DAFTAR PUSTAKA.........................................................................................................................23
Sistem Informasi Berbasis Komputer - Bagian 2| 2
KATA PENGANTAR
Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang,
Kami panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat,
hidayah, dan inayah-Nya kepada kami, sehingga kami dapat menyelesaikan makalah dengan
judul “Sistem Informasi Berbasis Komputer – Bagian II”.
Makalah ini telah kami susun dengan maksimal dan mendapatkan bantuan dari
berbagai pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk itu kami
menyampaikan banyak terima kasih kepada semua pihak yang telah berkontribusi dalam
penyusunan makalah ini.
Terlepas dari semua itu, Kami menyadari sepenuhnya bahwa masih ada kekurangan
baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan
terbuka kami menerima segala saran dan kritik dari pembaca agar kami dapat memperbaiki
makalah ini.
Akhir kata kami berharap semoga makalah tentang “Sistem Informasi Berbasis
Komputer – Bagian II” ini dapat memberikan manfaat maupun inpirasi terhadap pembaca.
Jakarta, April 2016
Penyusun
Sistem Informasi Berbasis Komputer - Bagian 2| 3
BAB I
Pendahuluan
1.1
Latar Belakang
Sistem informasi adalah suatu kombinasi dari orang-orang, fasilitas, teknologi,
media, prosedur-prosedur, dan pengendalian yang ditujukan untuk mendapatkan jalur
komunikasi yang penting, memproses tipe transaksi rutin tertentu, memberi sinyal
kepada manajemen dan yang lainnya terhadap kejadian-kejadian internal dan
eksternal yang penting dan menyediakan suatu dasar untuk pengambilan keputusan
yang cerdik. Penggunaan teknologi informasi mampu memberikan manfaat yang
besar terhadap dunia bisnis yang kompetitif dan dinamis, perusahaan yang mampu
bersaing dalam kompetisi tersebut bisa dikatakan sebagai perusahaan yang mampu
untuk menerapkan pengembangan dan pemanfaatan teknologi ke dalam bisnis. Salah
satu bidang yang terkait erat dengan pemanfaatan teknologi informasi ini adalah
bidang akuntansi.
Sistem Informasi Akuntansi (SIA) adalah suatu komponen organisasi yang
mengumpulkan,
mengklasifikasikan,
memproses,
menganalisis,
dan
mengkomunikasikan informasi pengambilan keputusan dengan orientasi finansial
yang relevan bagi pihak-pihak luar dan pihak-pihak dalam perusahaan (Moscove dan
Simkin, 1984;dalam Jogiyanto, 2007:17). Perkembangan teknologi di masa sekarang
ini mengakibatkan segala sesuatu yang memungkinkan diatur secara teknologi
diusahakan secara maksimal, dan sistem kerja secara manual perlahan-lahan mulai
tergeser dengan adanya teknologi yang semakin canggih (Ariawan, 2010). Perubahan
yang terjadi dari sistem manual menjadi terkomputerisasi pada SIA yaitu perubahan
struktur organisasi, perubahan terhadap simpanan data, perubahan pemrosesan
volume data besar yang rutin, perubahan terhadap ketersediaan informasi, perubahan
dalam
pengendalian internal, perubahan penelusuran akuntan. Perusahaan yang
memiliki kegiatan yang kompleks membutuhkan informasi yang cepat, akurat, dan
bermanfaat pada berbagai tingkatan manajemen untuk pengambilan keputusan.
Dalam sistem akuntansi, adanya pengendalian tertentu yang diperlukan untuk
memastikan bahwa karyawan melakukan pekerjaan mereka dengan baik dan
memastikan bahwa sistem berjalan dengan benar. Keuntungan dari Sistem Informasi
Sistem Informasi Berbasis Komputer - Bagian 2| 4
Akuntansi (SIA) yang terkomputerisasi adalah peningkatan kecepatan keakuratan
pengolahan data informasi akuntansi. SIA sebagai suatu sistem yang terbuka (open
system) tidak bisa menjamin sebagai suatu sistem yang bebas dari kesalahankesalahan atau kecurangan, sehingga pengendalian internal yang baik merupakan cara
bagi suatu sistem untuk melindungi dirinya dari hal-hal yang merugikan.
Pengendalian internal yang memadai diperlukan untuk mengawasi jalannya aktivitas
perusahaan.
Hal ini dimaksudkan untuk menghindari terjadinya hal-hal yang dapat
menimbulkan kerugian perusahaan seperti penyelewengan, kecurangan, pemborosan,
dan pencurian baik dari pihak dalam maupun pihak luar perusahaan dalam menilai
perusahaan serta untuk mengevaluasi dan mengambil tindakan perbaikan dalam
mengantisipasi kelemahan perusahaan. Sistem pengendalian internal diharapkan
mampu mengurangi kelemahan, kesalahan,dan kecurangan yang terjadi. Berdasarkan
uraian di atas, sistem informasi akuntansi membutuhkan pengendalian internal, yang
mana artinya bahwa sistem informasi akuntansi dan pengendalian internal sebaiknya
berjalan bersama-sama dalam suatu perusahaan. Makalah ini bertujuan untuk
mengetahui seberapa jauh penerapan pengendalian internal dalam sistem informasi
akuntansi, dan untuk mengetahui sistem pengendalian internal dapat mengevaluasi
dan memperbaiki terhadap sistem informasi akuntansi. Tujuan yang lain adalah untuk
mengetahui pemanfaatan sistem informasi akuntansi sebagai pendukung kegiatan
operasi perusahaan.
1.2
Rumusan Masalah
1. Bagaimana pengendalian internet dan intranet?
2. Bagaimana pengendalian pertukaran data elektronik?
3. Bagaimana pengendalian terhadap komputer pribadi?
4. Bagaimana pengendalian terhadap aplikasi?
1.3
Tujuan Penulisan
1. Untuk mengetahui bagaimana pengendalian terhadap internet dan intranet
2. Untuk mengetahui bagaimana pengendalian terhadap pertukaran data elektronik
3. Untuk mengetahui bagaimana pengendalian terhadap komputer pribadi
4. Untuk mengetahui bagaimana pengendalian terhadap aplikasi
Sistem Informasi Berbasis Komputer - Bagian 2| 5
BAB II
Pembahasan
2.1
Pengendalian Internet Dan Intranet
Adapun Definisi Internet (interconnection-networking) adalah merupakan suatu
jaringan komputer yang besar, saling berhubungan dari jaringan-jaringan komputer
yang menghubungkan para pengguna komputer yang ada di diseluruh dunia, lewat
jaringan telepon, satelit ataupun bisa juga dengan sistem-sistem komunikasi yang
lainnya. Internet terbentuk oleh jutaan komputer yang saling terhubung bersama dari
seluruh dunia, yang memberi jalan bagi berbagai macam informasi (seperti: gambar,
audio, video, teks dan sebagainya) untuk dapat saling mengirim dan dinikmati
bersama-sama. Dapat disimpulkan Fungsi Internet adalah merupakan suatu media
komunikasi dan juga media informasi yang berguna untuk tukar menukar data
ataupun informasi.
Sedangkan definsi dari intranet adalah Intranet merupakan suatu jaringan
komputer yang berbasis protokol TCP/IP, layaknya jaringan internet hanya saja
penggunaannya yang dibatasi atau lebih tertutup jadi tidak semua pengguna atau
orang dapat secara mudah mengakses jaringan intranet serta hanya orang atau
pengguna tertentu saja yang dapat masuk dan menggunakan jaringan intranet. Ada
beberapa topologi jaringan yang digunakan dalam komunikasi intranet dan internet,
topologi jaringan ini terdiri atas berbagai konfigurasi:
1. Saluran komunikasi (kabel ulir berpasangan, kabel koaksial, gelombang mikro, dan
serat optik)
2. Komponen piranti keras (modem, multiplexer, server, dan prosesor front-end)
3. Piranti lunak (protokol dan sistem pengendalian jaringan)
Teknologi komunikasi jaringan mengekspos sistem komputer organisasi pada dua
kategori umum dari resiko:
1. Resiko dari ancaman subversif, termasuk dalam hal ini adalah tindakan penjahat
komputer yang menyisipkan sebuah pesan yang dikirim di antara pengirim dan
penerima, hacker yang mendapatkan akses tidak sah ke jaringan organisasi, dan
serangan penolakan layanan komputer dari lokasi internet yang jauh.
Sistem Informasi Berbasis Komputer - Bagian 2| 6
2. Risiko dari kegagalan peralatan misalnya transmisi di antara pengirim dan penerima
dapat dikacaukan, dirusak, atau dikorupsi oleh kegagaglan peralatan dalam sistem
komunikasi. Kegagalan peralatan juga dapat menghilangkan basis data dan program
program yang disimpan dalam server jaringan.
2.1.1
Pengendalian Risiko Dari Ancaman Subversif
1. Firewall
Perusahaan yang terhubung dengan internet atau jaringan publik lainya sering kali
mengimplementasikan “firewall” elektronik untuk melindungi intranetnya dari
penyusup luar. Firewall merupakan sebuah sistem yang menjaga pengendalian akses
di antara dua jaringan. Untuk mewujudkan hal ini:
Semua jaringan antara jaringan luar dan intranet organisasi harus melalui
firewall tersebut.
Hanya lalu lintas yang sah antara perusahaan dan pihak luar, seperti yang
ditentukan oleh kebijakan keamanan formal yang diizinkan untuk melalui
firewall tersebut.
Firewall harus kebal dari penyusup, baik dari dalam maupun luar perusahaan.
Firewall dapat digunakan untuk mengesahakan pengguna jaringan yang berasal
dari luar perusahaan, memverifikasi tingkat otoritas aksesnya dan kemudian
mengarahkan pengguna tersebut ke program, data, atau layanan lain yang dimintanya.
Selain melindungi bagian-bagian lain intranet perusahaan dari akses internal. Seiring
dengan perkembangan teknologi, firewall dapat dikelompokan dalam dua jenis
umum:
Firewall tingkat jaringan (network-level firewall)
Jenis firewall ini terdiri atas router penyaring (screening router) yang memeriksa
sumber dan alamat tujuan yang melekat pada paket pesan yang datang. Firewall
menerima atau menolak permintaan akses berdasarkan peraturan penyaringan
(filtering rules) yang telah diprogramkan di dalamnya. Tidak memerlukan biaya
yang tinggi dan pengendalian akes keamanan yang rendah.
Sistem Informasi Berbasis Komputer - Bagian 2| 7
Firewall tingkat aplikasi (application-level)
Sistem ini dikonfigurasikan untuk menjalakan aplikasi-aplikasi keamanan yang
disebut proxy yang memungkinkan layanan rutin seperti e-mail untuk dapat
menenmbus firewall, tetapi tetap dapat menjalankan fungsi yang canggih seperti
autentikasi pengguna untuk tugas-tugas tertentu. Firewall tingat aplikasi juga
memberikan transmisi yang menyeluruh untuk logging dan perangkat audit untuk
melaporkan aktivitas yang tidak memiliki otoritas. Memerlukan biaya yang tinggi
tetapi menyediakan keamanan yan tinggi pula.
Contoh firewall dibawah ini:
1. Enkripsi adalah konversi data menjadi kode rahasia untuk disimpan dalam basis data
dan ditransmisikan melalui jaringan. Diskusi ini berkenaan dengan data transmisi,
tetapi tiga prinsip dasar yang berkenaan dengan data-data yang disimpan juga dibahas.
Pengirim mengunakan algoritme enkripsi yang mengoversi pesan asli yang disebut
plaintext ke kode yang ekuivalen yang disebut ciphertext. Pada akhir penerimaan,
ciphertext didekodekan ( didekripsikan ) kembali menjadi plaintext.
Sistem Informasi Berbasis Komputer - Bagian 2| 8
Dua pendekatan umum enkripsi yaitu:
Enkripsi kunci privat (private key)
Standar enkripsi data (data encryption standar-DES) merupakan teknik yang
didesain pada awal tahun 1970-an oleh IBM. Algoritme DES mengunakan
sebuah kunci tunggal yang dikenal oleh pengirim dan penerima pesan.
Masalah utama dalam pendekatan DES adalah seorang penyusup dapat
menemukan kunci tersebut, kemudian menahan dan berhasil menerjemahkan
kode tersebut. Semakin banayak individu yang mengetahui kunci tersebut,
semakin besar kemungkinan kunci tersebut jatuh di tangan yang salah.
Enkripsi kunci publik (public key)
Teknik enkripsi kunci publik (publik key encryption) mengunakan dua kunci
yang berbeda, satu kunci untuk mengkodekan pesan dan kunci lainya untuk
menguraikan kode pesan. Setiap penerima pesan memiliki kunci privat dan
satu kunci publik yang dipublikasikan.
2. Tanda tangan digital
Tanda tangan digital ( Digital Signature) merupakan autentikasi elektronik tang tidak
dapat dipalsukan. Teknik ini memastikan bahwa pesan atau dokumen yang dikirim
berasal dari pengirim yang sah, dan bahwa pesan itu tidak bisa diubah setelah
dokumen itu ditandatangani.
Sistem Informasi Berbasis Komputer - Bagian 2| 9
3. Sertifikat Digital
Proses diatas membuktikan bahwa pesan yang diterima memang dikirimkan oleh
pengirim dan tidak diubah selama pengiriman pesan. Namun demikian, proses ini
tidak membuktikan bahwa pengirimnya adalah orang yang mengklaim mengirim
pesan itu, pengirim tersebut bisa saja penyamar. Untuk memverifikasi identifikasi
pengirim diperlukan sebuah sertifikasi digital (Digital Certificate), yang dikeluarkan
oleh pihak ketiga yang dipercaya, yang disebut otoritas sertifikat (certification
authority-CA). Sertfikat digital ini dikirimkan dengan pesan yang sudah dienkripsikan
untul membutikan keaslian pengirim pesan. Penrima pesan mengunakan kunci publik
CA yang dipublikasikan secara luas untuk mendeskripsikan kunci publik pengirim
yang dilekatkan pada pesan.
4. Pesan dengan penomoran berurutan
Seorang penyusup dalam saluran komunikasi mungkin berusaha menghapus pesan
dari arus pesan-pesan yang ada, mengubah urutan pesan yang diterima atau menjiplak
pesan. Melalui pemberian nomor pesan yang beurut (message sequence numbering),
nomor yang berurutan disisipkan dalam setiap pesan dan setiap usaha seperti itu akan
menjadi jelas pada ujung penerimaan.
Sistem Informasi Berbasis Komputer - Bagian 2| 10
5.
Catatan harian transaksi pesan
Seorang penyusup mungkin berhasil memasuki sistem dengan menggunakan kata
sandi yang berbeda dan kombinasi identitas (ID) pengguna. Oleh karena itu, semua
pesan yang masuk dan keluar, juga setiap akses yang dilakukan (yang gagal), akan
dicatat dalam sebuah catatan harian transaksi pesan (message transaction log).
Catatan ini harus mencatat ID pengguna, waktu akses, dan lokasi terminal atau nomor
telepon, tempat akses berasal.
6. Teknik permintaan tanggapan
Seoranng penyusup mungkin berusaha untuk mencegah atau menunda penerimaan
pesan dari pengiriman pesan. Ketika pengirim dan penerima tidak melakukan kontak
secara berkelanjutan, penerima mungkin tidak mengetahui bahwa saluran komunikasi
telah diintrerupsi dan bahwa pesan itu telah diubah. Dengan teknik permintaan
tanggapan (request-response technique), sebuah pesan pengendalian dari pengirim
pesan dan tanggapan dari pihak penerima akan dikirimkan secara berkala, dengan
jangka waktu yang sama.
7. Perangkat menelepon kembali
Sebuah perangkat menelepon kembali (call-back device) mensyaratkan penguna
untuk memasukan kata sandi dan diindentifikasi. Sistem ini kemudian membuka
koneksi untuk memproses otentifikasi pengguna. Jika sudah diotoritasi, perangat ini
memutar nomor penelepon untuk membentuk hubungan baru. Ini akan membatasi
akses hanya dari terminal atau nomor telepon yang sah dan mencegah penyusup
menyamar sebagai penguna yang sah.
2.1.3
Pengendalian risiko dari kegagalan peralatan
Bagian ini akan membahas pengendalian-pengendalian tambahan yang
diterapkan secara lebih sfesifik untuk komponen data.
1. Kesalahan saluran
Masalah yang paling umum dalam komunikasi data adalah hilangnya data karena
kesalahan saluran (line error). Sebagian kecil dari struktur pesan dapat dikorupsi
melalui kegaduhan dalam saluran komunikasi. Terdapat 2 teknik untuk medeteksi
dan memperbaiki kesalahan seprti itu sebelum proses:
Sistem Informasi Berbasis Komputer - Bagian 2| 11
Pemeriksaan echo
Pemeriksaan paritas
2. Pengendalian cadangan untuk jaringan
Cadangan (backup) data dalam jaringan dapat diwujudkan melalui beberapa cara
yang berbeda, bergantung pada tingkat kompleksipitas jaringan. Dalam jaringan
yang kecil, sebuah komputer (workstation) dapat memiliki cadangan dan
pemulihan fungsi untuk node lainya. Ketika jaringan semakin bertambah besar
dan melibatkan banyaknode dan meningkatnya jumalh penggunaan data secara
bersama sama, cadangan biasanya ditetapkan pada jaringan tingkat server.
Jaringan tingkat perusahaan dapat sangat besar dan mencakup berbgai macam
server. Lingkunagn jaringan ini akan mengendalikan data misi yang pentiing, dan
adanya kegagalan sebuah server bisa menunjukan tanda-tanda kehancuran
organisasi. Karena banyaknya jumlah pengguna, jaringan tingkat perusahaan terus
mengalami perubahan agar dapat mengakomodasi pergeseran dari kebutuhan
pengguna. Dalam lingkungan dinamis seprti itu, pihak manajemen perusahaan
harus mamu mengawasi dan mengendalikan prosedur pembuatan cadangan secara
terpusat.
2.2
Pengendalian Pertukaran Data Elektronik
Tidak adanya campur tangan manusia dalam proses ini menunjukan sebuah
perubahan yang unik dari masalah pengendalian tradisional, termasuk memastikan
bahwa transaksi telah diotoritasi dan sah, mencegah akses yang tidak berwenang ke
file data, dan memlihara jejak audit dari seluruh transaksi yang ada. Teknik untuk
mengatasi masalah-masalah ini adalah sebagai berikut:
2.2.1
Otoritasi dan validasi transaksi
Baik pelanggan maupun pemasok harus menetapkan bahwa transaksi yang
sedang diproses adalah untuk (atau dari) mitra usaha yang sah dan telah
diotoritasi. Hal ini dapat diwujudkan denngan tiga hal dalam proses:
Sebagian VAN memiliki kapatibilitas untuk memvalidasi kata sandi dan kode
pengenal pengguna untuk pemasok dengan mencocokan kata sandi dan kode
pengenal tersebut dengan pelanggan yang sah. Setiap transaksi dari mitra
Sistem Informasi Berbasis Komputer - Bagian 2| 12
usaha yang tidak sah akan ditolak VAN sebelum transaksi itu mencapai sistem
pemasok.
Sebelum dikonversi, peranti lunak penerjemah dapat memvalidasi tanda
pengenal mitra usaha dan kata sandinya dengan sebuah file validasi yang
terdapat dalam basis data.
Sebelum diproses, peranti lunak aplikasi mitra usaha dapat memvalidasi
transaksi dengan mengacu ke file pelanggan dan pemasok yang sah.
2.2.2
Pengendalian Akses
Tingkat pengendalian akses dalam sebuah sistem ditetapkan oleh
perjanjian usaha di antara para mitra usaha. Agar EDI berfungsi dengan baik,
mitra usaha harus mengizinkan tingkat akses tertentu ke file data privat yang
akan dilarang dalam lingkungan tradisional. Untuk menjaga sistem dari akses
yang tidak memilii otoritasi, setiap perusahaan harus memiliki file pelanggan
dan file pemasok yang sah, sehingga permintaan ke basis data dapat divalidasi
dan usaha akses yang tidak sah dapat di tolak.
2.2.3
Jejak Audit
Tidak adanya dokumen sumber dalam transaksi EDI mengacaukan jejak
audit tradisional dan membatasi kemampuan akuntan untuk memverifikasi
validitas, kelengkapan, penetapan waktu, dan keakuratan transaksi. Salah satu
teknik yang digunakan untuk memperbaiki jejak audit adalah dengan
mempertahankan sebuah catatan harian pengendalian, yang mencatat arus
transaksi melalui setiap tahap EDI.
2.3
Pengendalian Komputer Pribadi
Teknologi maju dan daya sistem komputer pribadi (PC) modern sangat berbeda
dengan lingkungan operasional yang relatif tidak canggih di tempatnya berada.
Beberapa resiko yang lebih signifikan dan kemungkinan teknik pengendalian
dijelaskan berikut ini:
Sistem Informasi Berbasis Komputer - Bagian 2| 13
2.3.1
Sistem Operasi Yang Lemah
Operasi ini melayani lingkungan multipengguna, dan didesain untuk
mempertahankan
pemisahaan
antara
pengguna
akhir
dan
memiliki
pengendalian tertanam(built-in) untuk mengizinkan pegguna yang memiliki
otoritasi saja yang dapat mengakses data dan program. Sebaliknya, PC
menyediakan keamanan minimal untuk program dan data yang disimpan.
Kelemahan pengendalian ini terdapat secara alami di dalam filosofi di bali
desain sistem operasi PC. Pada awalnya PC dibuat untuk sistem tunggal,
sehingga desainya memudahkan akses, bukan membatasinya.
Meskipun perlu untuk mendorong komputasi pengguna akhir, kurang
sesuai dengan tujuan pengendalian internal. Data yang disimpan dalam
mikrokomputer yang saling dibagi antara banyak pengguna terekspos ke akses
yang tidak memiliki otoritasi, manipulasi, dan pengerusakan. Kunci disket
(disk lock) meruapakn perangkat yang mencegah individu-individu yang tidak
memiliki otoritas untuk mengakses floopy disk drive dari sebuah komputer.
2.3.2
Pemisahaan Tugas Yang Tidak Memadai
Di dalam ligkungan PC, khususnya yang melibatkan perusahaanperusahaan kecil, seorang karyawan dapat mengakses ke banyak aplikasi yang
memproses transaksi yang saling bertentangan.
2.3.3
Prosedur Pembuatan Cadangan Yang Tidak Memadai
Untuk memelihara integritas data dan program dengan misi yang penting,
perusahaan memerlukan prosedur cadangan formal. Cadangan yang memadai
untuk file penting pada kenyataanya lebih sulit untuk diwujudkan dalam
lingkungan sederhana daripada dalam lingkungan yang canggih. Kegagalan
disket merupakan penyebab utama dari hilangnya data-data penting dalam
lingkungan PC. Jika hard drive mengalami kegagalan, akan tidak mungkin
memulihkan data-data yang tersimpan dalam disket. Prosedur formal untuk
Sistem Informasi Berbasis Komputer - Bagian 2| 14
membuat salinan pendukung untuk file data-data penting (dan program) dapat
mengurangi ancaman ini.
Beberapa pendekatan pembuatan cadangan yaitu:
Hard drive internal ganda
Hard drive eksternal
Pembuatan cadangan disket dan pita
2.3.4
Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak Memadai
Lingkungan mikrokomputer tidak memiliki fitur-fitur sistem operasi dan
pemisahaan tugas yang diperluka untuk menyediakan tingkat pengendalian
yang diperlukan. Oleh karenanya, pihak manajemen harus mengompensasi
eksposur-eksposur yang inheren dengan teknik pengendalian yang lebih
konvensional. Contohnya sebagai berikut:
Menggunakan Peranti Lunak Komersial
Prosedur Pemilihan Peranti Lunak
2.4
Pengendalian Aplikasi
Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi
tertentu seperti sistem pembayaran gaji, pembelian, dan sitem pengeluaran kas.
Pengendalian aplikasi yang dapat berupa tindakan atau prosedur manual yang
diprogram dalam sebuah aplikasi dikelompokan dalam tiga kategori besar, yaitu:
2.4.1
Pengendalian Input
Pengendalian input pada tahap ini berusaha untuk memastikan bahwa
transaksi-transaksi tersebut sah, akurat, dan lengkap. Prosedur input data dapat
berupa input yang digerakan oleh dokumen sumber (batch) atau input
langsung (real-time). Input langsung dapat menggunakan teknik pengeditan
real-time untuk mengidentifikasi dan memperbaiki kesalahan sesgera
mungkin, dan karenanya secara signifikan dapat mengurangi jumlah kesalahan
yang memasuki sistem. Di sisi lain, input dari dokumen sumber memerlukan
lebih banyak keterlibatan manusia dan lebih terbuka pada kesalahan-kesalahan
penulisan daripada prosedur input langsung.
Sistem Informasi Berbasis Komputer - Bagian 2| 15
Dalam menanggani hal ini, perlu dilakukan penelusuran transaksi sampai
ke sumbernya untuk memperbaiki kesalahan tersebut. Kelas pengendalian
input dibagi dalam beberapa kelas-kelas umum yaitu:
Pengendalian dokumen sumber
Dalam sistem yang menggunakan dokumen sumber untuk memulai transaksi,
harus dilakukan tindakan pengendalian yang cermat terhadap instrumen ini.
Untuk
mengendalikan
eksposur
jenis
ini,
perusahaan
harus
mengimplementasikan prosedur pengendalian terhadap dokumen sumber
untuk mencatat setiap dokumen, seperti berikut:
Menggunakan dokumen sumber yang telah diberi nomor urut
Menggunakan dokumen sumber secara berurutan
Mengaudit dokumen sumber secara berkala
Pengendalian pengodean data
Pengendalian pengodean merupakan pemeriksaan terhadap intergritas kodekode data yang digunakan dalam pemrosesan. Terdapat 3 jenis kesalahan yang
dapat mengorpsi kode data dan menyebabkan kesalahan dalam pemrosesan,
yaitu:
Kesalahan transkripsi
Kesalahan transposisi tunggal
Kesalahan transposisi jamak
Digit pemeriksaan , salah satu metode untuk mendeteksi kesalahan dalam
pengodean data adalah digit pemeriksaan. Sebuah digit pemeriksaan (check
digit) merupakan sebuah digit (atau beberapa digit) pengendalian yang
ditambahkan pada kode tertentu ketika kode pertama kali ditetapkan, yang
memungkinkan dibentuknya integritas kode selama pemrosesan yang
berurutan. Penggunaan digit pemeriksaan akan berdampak pada tidak
efesiennya kegiatan penyimpanan dan pemrosesan, sehingga teknik ini harus
dibatasi pada data-data yang penting saja.
Pengendalian batch
Pengedalin batch (batch control) merupakan sebuah metode efektif untuk
menangani data transaksi yang jumlahny sangat banyak melalui sebuah sistem.
Sistem Informasi Berbasis Komputer - Bagian 2| 16
Tujuan kendali atau pengendalian batch adalah untuk merekonsiliasi output
yang dihasilkan oleh sitem dengan input yang pada awalnya dimasukann ke
dalam sistem. Teknik ini menyediakan kepastian bahwa:
Semua record di dalam batch telah diproses
Tidak ada record yang diproses lebih dari sekali
Sebuah jejak audit transaksi diciptakan dari data-data input melalui
pemrosesan ke tahap output dari sistem tersebut.
Mewujudkan
tujuan
pengedalian
batch
memerlukan
pengelompokan
transakasi yang jenisnya sama (seperti pesanan penjualan) bersama-sama
dalam batch dan kemudian mengendalikannya selama pemrosesan data. Dua
dokumen yang digunakan utnuk melakukan tugas ini terdiri atas lembar kerja
transmisi batch (batch transmittal sheet) dan catatan harian pengendalian
batch (batch control).
Pengendalian validasi
Input yang bertujuan untuk mendeteksi kesalahan dalam data trasnsaksi
sebelum data tersebut diproses. Prosedur validasi menjadi prosedur yang
paling efektif ketika dilakukan sedekat mungkin dengan sumber transaksi.
Pengendalian validasi input terlihat dalam ketiga tingkat dari hirarki data:
Sistem Informasi Berbasis Komputer - Bagian 2| 17
Interogasi field (atribut).
Interogasi record.
Interogasi field.
Perbaikan kesalahan input
Ketika kesalahan dalam sebuah batch terdeteksi, kesalahan tersebut harus
dikoreksi dan record dimasukan kembali untuk diproses ulang. Hal ini harus
merupakan sebuah proses yang dikendalikan untuk memastikan bahwa
kesalahan tersebut sepenuhnya diperiksa dan diperbaiki. 3 teknik penangganan
kesalahan yang umum digunakan:
Perbaikan segera.
Menciptakan file kesalahan.
Menolak seluruh batch.
Sistem input data yang digeneralisasi
Teknik ini memasukan prosedur tersentralisasi guna mengatur input data
untuk semua organisasi sistem proses transaksi. Pendekatan GDIS memiliki
tiga keuntungan, yaitu:
Sitem tersebut memperbaiki pengendalian dengan suatu bentuk sistem
pengendalian dengan suatu bentuk sistem pengedalian biasa pada
semua validasi data.
GDIS memastikan bahwa sebagian aplikasi SIA menerapkan standar
yang pasti untuk validasi data.
Karena tingkat kepaduan yang tinggi dalam persyaratan validasi input
untuk
aplikasi
SIA,
GDIS
menghapuskan
kebutuhan
untuk
menciptakan kembali rutinitas yang redudan untuk setiap aplikasi
baru.
GDIS mempunyai 5 komponen utama, yaitu:
Modul validasi yang digeneralisasi
File data yang divalidasi
File kesalahan
Laporan kesalahan
Sistem Informasi Berbasis Komputer - Bagian 2| 18
Catatan harian transaksi
2.4.2
Pengendalian pemrosesan
Setelah menjalani tahap input data, transaksi memasuki tahap pemrosesan
dari sebuah sistem. Pengendalian pemrosesan dibagi menjadi 3 kategori, yaitu:
Pengendalian Run-to Run
Pengendalian run-to-run (run-to-run control) menggunakan angka-angka
batch untuk mengawasi batch, ketika batch bergerak dari satu prosedur yang
terprogram (run) ke prosedur terprogram lainya. Pengendalian ini memastikan
bahwa setiap run dalam sistem ini memproses setiap batch dengan benar dan
lengkap. Angka-angka pengendalian batch bisa ditempatkan dalam sebuah
record pengendalian yang ditempatkan secara terpisah pada tahap input data
atau pada sebuah label iternal.
Penggunaan tertentu dari angka pengendalian run-to-run dideskripksikan
sebagai berikut:
Menghitung kembali total pengendalian.
Kode transaksi.
Pemeriksaan urutan.
Pengendalian intervensi operator
Terkadang sebuah sistem memerlukan intervensi operator untuk memulai
tindakan tertentu, seprti misalnya memasukan total pengendalian untuk sebuah
batch record, menyediakan nilai parameter untuk operasi logis, dan
mengaktifkan sebuah program dari titik yang berbeda ketika memasukan
kembali record kesalahan yang setengah diproses. Intervensi operator
meningkatkan kemungkinan kesalahan manusia. Sistem yang membatasi
intervensi operator melalui kesalahan pemrosesan (operator intervention
control).
Pengendalian jejak audit
Pemeliharaan jejakk audit merupakan salah satu tujuan penting dalam
pengendalian proses. Dalam suatu lingkungan CBIS, jejak audit bisa terpecahpecah dan sulit diikuti. Oleh karena itu, menjadi hal yang penting bahwa setiap
operasi utama yang diterapkan pada transaksi didokumentasikan dengan baik.
Sistem Informasi Berbasis Komputer - Bagian 2| 19
Teknik yang digunakan untuk melestarikan jejak audit dalam CBIS, yaitu:
a. Catatan harian transaksi.
b. Pembuatan daftar transaksi.
c. Catatan harian transaksi otomatis.
d. Pembuatan daftar transaksi otomatis.
e. Pengidentifikasi transaksi unik.
f. Pembuatan daftar kesalahan.
2.4.3
Pengendalian output
Pengendalian output memastikan bahwa output sitem tidak hilang tidak
salah arah, atau dikorupsi dan hak pribadi tidak dilanggar. Eksposur untuk
jenis ini dapat menimbulkan gangguan serius bagi kegiatan operasi dan
menimbulkan kerugian keuangan bagi perusahaan.
Mengendalikan output sistem batch
Sitem batch biasanya menghasilkan output dalam bentuk salinan fisik, yang
biasanya memerlukan keterlibatan perantara dalam kegiatan produksi dan
distribusi, yaitu:
Spooling output
Program pencetakan
Meluap
Sampah
Pengendalian data.
Distribusi laporan
Pengendalian penguna akhir
Mengendalikan output sistem real- time
Sistem real-time mengarahkan output ke layar komputer pengguna, terminal,
atau printer. Metode distribusi ini mengahapus banyak perantaraa dalam
perjalanan data dari komputer sampai pengguna, dan karenanya mengurangi
banyak eksposur. Ancaman terbesar bagi output real-time adalah tindakan
Sistem Informasi Berbasis Komputer - Bagian 2| 20
penghentian, gangguan, penghancuran, atau korupsi terhadap pesan-pesan
output ketika mereka melawati jalur komunikasi.
Ancaman ini bersumber dari dua jenis eksposur, yaitu:
Eksposur dari kegagalan peralatan.
Eksposur subversif.
Sistem Informasi Berbasis Komputer - Bagian 2| 21
BAB III
Kesimpulan
Penerapan sebuah Sistem Informasi memang tidak harus menggunakan komputer
dalam kegiatannya. Tetapi pada prakteknya tidak mungkin sistem informasi yang sangat
kompleks itu dapat berjalan dengan baik jika tanpa adanya komputer. Sebenarnya Sistem
Informasi yang akurat dan efektif, dalam kenyataannya selalu berhubungan dengan istilah
“computer -based” atau pengolahan informasi yang berbasis pada komputer.
Sistem pengolahan data atau sistem accounting memelihara dan megurus record
operasi perusahaan, aplikasi tersebut dijalankan agar dapat memberikan dasar untuk
mengontrol operasi perusahaan oleh manajemen dan elemennya. Pengolahan data terdiri atas
pengumpulan data,pengubahan data, penyimpanan data dan pembuatan dokumen.
pengolahan data menjalankan tugas yang penting, mengikuti prosedur standart secara relatif,
menghimpun data yang detail atau lengkap, mempunyai fokus historis yang utama dan
memberikan informasi pemecahan masalah minimal.
Sistem Informasi Berbasis Komputer - Bagian 2| 22
DAFTAR PUSTAKA
Accounting informasi sistem, James A hall. Penerbir salemba empat, 2010.
http://ibnumubarokululum.blogspot.co.id/2014/11/v-behaviorurldefaultvmlo.html
https://www.academia.edu/6066367/Makalah_Sistem_Informasi_Berbasis_Komputer
https://sindyarsita.wordpress.com/2013/11/11/sistem-informasi-berbasis-komputer/
Sistem Informasi Berbasis Komputer - Bagian 2| 23
Sistem Informasi Berbasis Komputer - Bagian 2| 24
Bagian II
DISUSUN OLEH :
AYU ROHMUNAWATI
(2013.35.2292)
AGUS IRWANDI
(2013.35.2326)
SENDY PRIADY
(2013.35.2324)
SEKOLAH TINGGI ILMU EKONOMI AHMAD DAHLAN
2016
Jalan Ciputat Raya No. 77 Cireundeu Ciputat, Tangerang Selatan
Daftar Isi
KATA PENGANTAR..........................................................................................................................3
BAB I Pendahuluan.............................................................................................................................4
1.1
Latar Belakang.....................................................................................................................4
1.2
Rumusan Masalah...............................................................................................................5
1.3
Tujuan Penulisan.................................................................................................................5
BAB II Pembahasan...........................................................................................................................6
2.1
Pengendalian Internet Dan Intranet..................................................................................6
2.1.1
Pengendalian Risiko Dari Ancaman Subversif...........................................................7
2.1.3
Pengendalian risiko dari kegagalan peralatan.........................................................11
2.2
Pengendalian Pertukaran Data Elektronik......................................................................12
2.2.1
Otoritasi dan validasi transaksi................................................................................12
2.2.2
Pengendalian Akses....................................................................................................13
2.2.3
Jejak Audit.................................................................................................................13
2.3
Pengendalian Komputer Pribadi......................................................................................13
2.3.1
Sistem Operasi Yang Lemah.....................................................................................14
2.3.2
Pemisahaan Tugas Yang Tidak Memadai.................................................................14
2.3.3
Prosedur Pembuatan Cadangan Yang Tidak Memadai..........................................14
2.3.4
Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak Memadai...........15
2.4
Pengendalian Aplikasi.......................................................................................................15
2.4.1
Pengendalian Input....................................................................................................15
2.4.2
Pengendalian pemrosesan.........................................................................................19
2.4.3
Pengendalian output..................................................................................................20
BAB III Kesimpulan..........................................................................................................................22
DAFTAR PUSTAKA.........................................................................................................................23
Sistem Informasi Berbasis Komputer - Bagian 2| 2
KATA PENGANTAR
Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang,
Kami panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat,
hidayah, dan inayah-Nya kepada kami, sehingga kami dapat menyelesaikan makalah dengan
judul “Sistem Informasi Berbasis Komputer – Bagian II”.
Makalah ini telah kami susun dengan maksimal dan mendapatkan bantuan dari
berbagai pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk itu kami
menyampaikan banyak terima kasih kepada semua pihak yang telah berkontribusi dalam
penyusunan makalah ini.
Terlepas dari semua itu, Kami menyadari sepenuhnya bahwa masih ada kekurangan
baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan
terbuka kami menerima segala saran dan kritik dari pembaca agar kami dapat memperbaiki
makalah ini.
Akhir kata kami berharap semoga makalah tentang “Sistem Informasi Berbasis
Komputer – Bagian II” ini dapat memberikan manfaat maupun inpirasi terhadap pembaca.
Jakarta, April 2016
Penyusun
Sistem Informasi Berbasis Komputer - Bagian 2| 3
BAB I
Pendahuluan
1.1
Latar Belakang
Sistem informasi adalah suatu kombinasi dari orang-orang, fasilitas, teknologi,
media, prosedur-prosedur, dan pengendalian yang ditujukan untuk mendapatkan jalur
komunikasi yang penting, memproses tipe transaksi rutin tertentu, memberi sinyal
kepada manajemen dan yang lainnya terhadap kejadian-kejadian internal dan
eksternal yang penting dan menyediakan suatu dasar untuk pengambilan keputusan
yang cerdik. Penggunaan teknologi informasi mampu memberikan manfaat yang
besar terhadap dunia bisnis yang kompetitif dan dinamis, perusahaan yang mampu
bersaing dalam kompetisi tersebut bisa dikatakan sebagai perusahaan yang mampu
untuk menerapkan pengembangan dan pemanfaatan teknologi ke dalam bisnis. Salah
satu bidang yang terkait erat dengan pemanfaatan teknologi informasi ini adalah
bidang akuntansi.
Sistem Informasi Akuntansi (SIA) adalah suatu komponen organisasi yang
mengumpulkan,
mengklasifikasikan,
memproses,
menganalisis,
dan
mengkomunikasikan informasi pengambilan keputusan dengan orientasi finansial
yang relevan bagi pihak-pihak luar dan pihak-pihak dalam perusahaan (Moscove dan
Simkin, 1984;dalam Jogiyanto, 2007:17). Perkembangan teknologi di masa sekarang
ini mengakibatkan segala sesuatu yang memungkinkan diatur secara teknologi
diusahakan secara maksimal, dan sistem kerja secara manual perlahan-lahan mulai
tergeser dengan adanya teknologi yang semakin canggih (Ariawan, 2010). Perubahan
yang terjadi dari sistem manual menjadi terkomputerisasi pada SIA yaitu perubahan
struktur organisasi, perubahan terhadap simpanan data, perubahan pemrosesan
volume data besar yang rutin, perubahan terhadap ketersediaan informasi, perubahan
dalam
pengendalian internal, perubahan penelusuran akuntan. Perusahaan yang
memiliki kegiatan yang kompleks membutuhkan informasi yang cepat, akurat, dan
bermanfaat pada berbagai tingkatan manajemen untuk pengambilan keputusan.
Dalam sistem akuntansi, adanya pengendalian tertentu yang diperlukan untuk
memastikan bahwa karyawan melakukan pekerjaan mereka dengan baik dan
memastikan bahwa sistem berjalan dengan benar. Keuntungan dari Sistem Informasi
Sistem Informasi Berbasis Komputer - Bagian 2| 4
Akuntansi (SIA) yang terkomputerisasi adalah peningkatan kecepatan keakuratan
pengolahan data informasi akuntansi. SIA sebagai suatu sistem yang terbuka (open
system) tidak bisa menjamin sebagai suatu sistem yang bebas dari kesalahankesalahan atau kecurangan, sehingga pengendalian internal yang baik merupakan cara
bagi suatu sistem untuk melindungi dirinya dari hal-hal yang merugikan.
Pengendalian internal yang memadai diperlukan untuk mengawasi jalannya aktivitas
perusahaan.
Hal ini dimaksudkan untuk menghindari terjadinya hal-hal yang dapat
menimbulkan kerugian perusahaan seperti penyelewengan, kecurangan, pemborosan,
dan pencurian baik dari pihak dalam maupun pihak luar perusahaan dalam menilai
perusahaan serta untuk mengevaluasi dan mengambil tindakan perbaikan dalam
mengantisipasi kelemahan perusahaan. Sistem pengendalian internal diharapkan
mampu mengurangi kelemahan, kesalahan,dan kecurangan yang terjadi. Berdasarkan
uraian di atas, sistem informasi akuntansi membutuhkan pengendalian internal, yang
mana artinya bahwa sistem informasi akuntansi dan pengendalian internal sebaiknya
berjalan bersama-sama dalam suatu perusahaan. Makalah ini bertujuan untuk
mengetahui seberapa jauh penerapan pengendalian internal dalam sistem informasi
akuntansi, dan untuk mengetahui sistem pengendalian internal dapat mengevaluasi
dan memperbaiki terhadap sistem informasi akuntansi. Tujuan yang lain adalah untuk
mengetahui pemanfaatan sistem informasi akuntansi sebagai pendukung kegiatan
operasi perusahaan.
1.2
Rumusan Masalah
1. Bagaimana pengendalian internet dan intranet?
2. Bagaimana pengendalian pertukaran data elektronik?
3. Bagaimana pengendalian terhadap komputer pribadi?
4. Bagaimana pengendalian terhadap aplikasi?
1.3
Tujuan Penulisan
1. Untuk mengetahui bagaimana pengendalian terhadap internet dan intranet
2. Untuk mengetahui bagaimana pengendalian terhadap pertukaran data elektronik
3. Untuk mengetahui bagaimana pengendalian terhadap komputer pribadi
4. Untuk mengetahui bagaimana pengendalian terhadap aplikasi
Sistem Informasi Berbasis Komputer - Bagian 2| 5
BAB II
Pembahasan
2.1
Pengendalian Internet Dan Intranet
Adapun Definisi Internet (interconnection-networking) adalah merupakan suatu
jaringan komputer yang besar, saling berhubungan dari jaringan-jaringan komputer
yang menghubungkan para pengguna komputer yang ada di diseluruh dunia, lewat
jaringan telepon, satelit ataupun bisa juga dengan sistem-sistem komunikasi yang
lainnya. Internet terbentuk oleh jutaan komputer yang saling terhubung bersama dari
seluruh dunia, yang memberi jalan bagi berbagai macam informasi (seperti: gambar,
audio, video, teks dan sebagainya) untuk dapat saling mengirim dan dinikmati
bersama-sama. Dapat disimpulkan Fungsi Internet adalah merupakan suatu media
komunikasi dan juga media informasi yang berguna untuk tukar menukar data
ataupun informasi.
Sedangkan definsi dari intranet adalah Intranet merupakan suatu jaringan
komputer yang berbasis protokol TCP/IP, layaknya jaringan internet hanya saja
penggunaannya yang dibatasi atau lebih tertutup jadi tidak semua pengguna atau
orang dapat secara mudah mengakses jaringan intranet serta hanya orang atau
pengguna tertentu saja yang dapat masuk dan menggunakan jaringan intranet. Ada
beberapa topologi jaringan yang digunakan dalam komunikasi intranet dan internet,
topologi jaringan ini terdiri atas berbagai konfigurasi:
1. Saluran komunikasi (kabel ulir berpasangan, kabel koaksial, gelombang mikro, dan
serat optik)
2. Komponen piranti keras (modem, multiplexer, server, dan prosesor front-end)
3. Piranti lunak (protokol dan sistem pengendalian jaringan)
Teknologi komunikasi jaringan mengekspos sistem komputer organisasi pada dua
kategori umum dari resiko:
1. Resiko dari ancaman subversif, termasuk dalam hal ini adalah tindakan penjahat
komputer yang menyisipkan sebuah pesan yang dikirim di antara pengirim dan
penerima, hacker yang mendapatkan akses tidak sah ke jaringan organisasi, dan
serangan penolakan layanan komputer dari lokasi internet yang jauh.
Sistem Informasi Berbasis Komputer - Bagian 2| 6
2. Risiko dari kegagalan peralatan misalnya transmisi di antara pengirim dan penerima
dapat dikacaukan, dirusak, atau dikorupsi oleh kegagaglan peralatan dalam sistem
komunikasi. Kegagalan peralatan juga dapat menghilangkan basis data dan program
program yang disimpan dalam server jaringan.
2.1.1
Pengendalian Risiko Dari Ancaman Subversif
1. Firewall
Perusahaan yang terhubung dengan internet atau jaringan publik lainya sering kali
mengimplementasikan “firewall” elektronik untuk melindungi intranetnya dari
penyusup luar. Firewall merupakan sebuah sistem yang menjaga pengendalian akses
di antara dua jaringan. Untuk mewujudkan hal ini:
Semua jaringan antara jaringan luar dan intranet organisasi harus melalui
firewall tersebut.
Hanya lalu lintas yang sah antara perusahaan dan pihak luar, seperti yang
ditentukan oleh kebijakan keamanan formal yang diizinkan untuk melalui
firewall tersebut.
Firewall harus kebal dari penyusup, baik dari dalam maupun luar perusahaan.
Firewall dapat digunakan untuk mengesahakan pengguna jaringan yang berasal
dari luar perusahaan, memverifikasi tingkat otoritas aksesnya dan kemudian
mengarahkan pengguna tersebut ke program, data, atau layanan lain yang dimintanya.
Selain melindungi bagian-bagian lain intranet perusahaan dari akses internal. Seiring
dengan perkembangan teknologi, firewall dapat dikelompokan dalam dua jenis
umum:
Firewall tingkat jaringan (network-level firewall)
Jenis firewall ini terdiri atas router penyaring (screening router) yang memeriksa
sumber dan alamat tujuan yang melekat pada paket pesan yang datang. Firewall
menerima atau menolak permintaan akses berdasarkan peraturan penyaringan
(filtering rules) yang telah diprogramkan di dalamnya. Tidak memerlukan biaya
yang tinggi dan pengendalian akes keamanan yang rendah.
Sistem Informasi Berbasis Komputer - Bagian 2| 7
Firewall tingkat aplikasi (application-level)
Sistem ini dikonfigurasikan untuk menjalakan aplikasi-aplikasi keamanan yang
disebut proxy yang memungkinkan layanan rutin seperti e-mail untuk dapat
menenmbus firewall, tetapi tetap dapat menjalankan fungsi yang canggih seperti
autentikasi pengguna untuk tugas-tugas tertentu. Firewall tingat aplikasi juga
memberikan transmisi yang menyeluruh untuk logging dan perangkat audit untuk
melaporkan aktivitas yang tidak memiliki otoritas. Memerlukan biaya yang tinggi
tetapi menyediakan keamanan yan tinggi pula.
Contoh firewall dibawah ini:
1. Enkripsi adalah konversi data menjadi kode rahasia untuk disimpan dalam basis data
dan ditransmisikan melalui jaringan. Diskusi ini berkenaan dengan data transmisi,
tetapi tiga prinsip dasar yang berkenaan dengan data-data yang disimpan juga dibahas.
Pengirim mengunakan algoritme enkripsi yang mengoversi pesan asli yang disebut
plaintext ke kode yang ekuivalen yang disebut ciphertext. Pada akhir penerimaan,
ciphertext didekodekan ( didekripsikan ) kembali menjadi plaintext.
Sistem Informasi Berbasis Komputer - Bagian 2| 8
Dua pendekatan umum enkripsi yaitu:
Enkripsi kunci privat (private key)
Standar enkripsi data (data encryption standar-DES) merupakan teknik yang
didesain pada awal tahun 1970-an oleh IBM. Algoritme DES mengunakan
sebuah kunci tunggal yang dikenal oleh pengirim dan penerima pesan.
Masalah utama dalam pendekatan DES adalah seorang penyusup dapat
menemukan kunci tersebut, kemudian menahan dan berhasil menerjemahkan
kode tersebut. Semakin banayak individu yang mengetahui kunci tersebut,
semakin besar kemungkinan kunci tersebut jatuh di tangan yang salah.
Enkripsi kunci publik (public key)
Teknik enkripsi kunci publik (publik key encryption) mengunakan dua kunci
yang berbeda, satu kunci untuk mengkodekan pesan dan kunci lainya untuk
menguraikan kode pesan. Setiap penerima pesan memiliki kunci privat dan
satu kunci publik yang dipublikasikan.
2. Tanda tangan digital
Tanda tangan digital ( Digital Signature) merupakan autentikasi elektronik tang tidak
dapat dipalsukan. Teknik ini memastikan bahwa pesan atau dokumen yang dikirim
berasal dari pengirim yang sah, dan bahwa pesan itu tidak bisa diubah setelah
dokumen itu ditandatangani.
Sistem Informasi Berbasis Komputer - Bagian 2| 9
3. Sertifikat Digital
Proses diatas membuktikan bahwa pesan yang diterima memang dikirimkan oleh
pengirim dan tidak diubah selama pengiriman pesan. Namun demikian, proses ini
tidak membuktikan bahwa pengirimnya adalah orang yang mengklaim mengirim
pesan itu, pengirim tersebut bisa saja penyamar. Untuk memverifikasi identifikasi
pengirim diperlukan sebuah sertifikasi digital (Digital Certificate), yang dikeluarkan
oleh pihak ketiga yang dipercaya, yang disebut otoritas sertifikat (certification
authority-CA). Sertfikat digital ini dikirimkan dengan pesan yang sudah dienkripsikan
untul membutikan keaslian pengirim pesan. Penrima pesan mengunakan kunci publik
CA yang dipublikasikan secara luas untuk mendeskripsikan kunci publik pengirim
yang dilekatkan pada pesan.
4. Pesan dengan penomoran berurutan
Seorang penyusup dalam saluran komunikasi mungkin berusaha menghapus pesan
dari arus pesan-pesan yang ada, mengubah urutan pesan yang diterima atau menjiplak
pesan. Melalui pemberian nomor pesan yang beurut (message sequence numbering),
nomor yang berurutan disisipkan dalam setiap pesan dan setiap usaha seperti itu akan
menjadi jelas pada ujung penerimaan.
Sistem Informasi Berbasis Komputer - Bagian 2| 10
5.
Catatan harian transaksi pesan
Seorang penyusup mungkin berhasil memasuki sistem dengan menggunakan kata
sandi yang berbeda dan kombinasi identitas (ID) pengguna. Oleh karena itu, semua
pesan yang masuk dan keluar, juga setiap akses yang dilakukan (yang gagal), akan
dicatat dalam sebuah catatan harian transaksi pesan (message transaction log).
Catatan ini harus mencatat ID pengguna, waktu akses, dan lokasi terminal atau nomor
telepon, tempat akses berasal.
6. Teknik permintaan tanggapan
Seoranng penyusup mungkin berusaha untuk mencegah atau menunda penerimaan
pesan dari pengiriman pesan. Ketika pengirim dan penerima tidak melakukan kontak
secara berkelanjutan, penerima mungkin tidak mengetahui bahwa saluran komunikasi
telah diintrerupsi dan bahwa pesan itu telah diubah. Dengan teknik permintaan
tanggapan (request-response technique), sebuah pesan pengendalian dari pengirim
pesan dan tanggapan dari pihak penerima akan dikirimkan secara berkala, dengan
jangka waktu yang sama.
7. Perangkat menelepon kembali
Sebuah perangkat menelepon kembali (call-back device) mensyaratkan penguna
untuk memasukan kata sandi dan diindentifikasi. Sistem ini kemudian membuka
koneksi untuk memproses otentifikasi pengguna. Jika sudah diotoritasi, perangat ini
memutar nomor penelepon untuk membentuk hubungan baru. Ini akan membatasi
akses hanya dari terminal atau nomor telepon yang sah dan mencegah penyusup
menyamar sebagai penguna yang sah.
2.1.3
Pengendalian risiko dari kegagalan peralatan
Bagian ini akan membahas pengendalian-pengendalian tambahan yang
diterapkan secara lebih sfesifik untuk komponen data.
1. Kesalahan saluran
Masalah yang paling umum dalam komunikasi data adalah hilangnya data karena
kesalahan saluran (line error). Sebagian kecil dari struktur pesan dapat dikorupsi
melalui kegaduhan dalam saluran komunikasi. Terdapat 2 teknik untuk medeteksi
dan memperbaiki kesalahan seprti itu sebelum proses:
Sistem Informasi Berbasis Komputer - Bagian 2| 11
Pemeriksaan echo
Pemeriksaan paritas
2. Pengendalian cadangan untuk jaringan
Cadangan (backup) data dalam jaringan dapat diwujudkan melalui beberapa cara
yang berbeda, bergantung pada tingkat kompleksipitas jaringan. Dalam jaringan
yang kecil, sebuah komputer (workstation) dapat memiliki cadangan dan
pemulihan fungsi untuk node lainya. Ketika jaringan semakin bertambah besar
dan melibatkan banyaknode dan meningkatnya jumalh penggunaan data secara
bersama sama, cadangan biasanya ditetapkan pada jaringan tingkat server.
Jaringan tingkat perusahaan dapat sangat besar dan mencakup berbgai macam
server. Lingkunagn jaringan ini akan mengendalikan data misi yang pentiing, dan
adanya kegagalan sebuah server bisa menunjukan tanda-tanda kehancuran
organisasi. Karena banyaknya jumlah pengguna, jaringan tingkat perusahaan terus
mengalami perubahan agar dapat mengakomodasi pergeseran dari kebutuhan
pengguna. Dalam lingkungan dinamis seprti itu, pihak manajemen perusahaan
harus mamu mengawasi dan mengendalikan prosedur pembuatan cadangan secara
terpusat.
2.2
Pengendalian Pertukaran Data Elektronik
Tidak adanya campur tangan manusia dalam proses ini menunjukan sebuah
perubahan yang unik dari masalah pengendalian tradisional, termasuk memastikan
bahwa transaksi telah diotoritasi dan sah, mencegah akses yang tidak berwenang ke
file data, dan memlihara jejak audit dari seluruh transaksi yang ada. Teknik untuk
mengatasi masalah-masalah ini adalah sebagai berikut:
2.2.1
Otoritasi dan validasi transaksi
Baik pelanggan maupun pemasok harus menetapkan bahwa transaksi yang
sedang diproses adalah untuk (atau dari) mitra usaha yang sah dan telah
diotoritasi. Hal ini dapat diwujudkan denngan tiga hal dalam proses:
Sebagian VAN memiliki kapatibilitas untuk memvalidasi kata sandi dan kode
pengenal pengguna untuk pemasok dengan mencocokan kata sandi dan kode
pengenal tersebut dengan pelanggan yang sah. Setiap transaksi dari mitra
Sistem Informasi Berbasis Komputer - Bagian 2| 12
usaha yang tidak sah akan ditolak VAN sebelum transaksi itu mencapai sistem
pemasok.
Sebelum dikonversi, peranti lunak penerjemah dapat memvalidasi tanda
pengenal mitra usaha dan kata sandinya dengan sebuah file validasi yang
terdapat dalam basis data.
Sebelum diproses, peranti lunak aplikasi mitra usaha dapat memvalidasi
transaksi dengan mengacu ke file pelanggan dan pemasok yang sah.
2.2.2
Pengendalian Akses
Tingkat pengendalian akses dalam sebuah sistem ditetapkan oleh
perjanjian usaha di antara para mitra usaha. Agar EDI berfungsi dengan baik,
mitra usaha harus mengizinkan tingkat akses tertentu ke file data privat yang
akan dilarang dalam lingkungan tradisional. Untuk menjaga sistem dari akses
yang tidak memilii otoritasi, setiap perusahaan harus memiliki file pelanggan
dan file pemasok yang sah, sehingga permintaan ke basis data dapat divalidasi
dan usaha akses yang tidak sah dapat di tolak.
2.2.3
Jejak Audit
Tidak adanya dokumen sumber dalam transaksi EDI mengacaukan jejak
audit tradisional dan membatasi kemampuan akuntan untuk memverifikasi
validitas, kelengkapan, penetapan waktu, dan keakuratan transaksi. Salah satu
teknik yang digunakan untuk memperbaiki jejak audit adalah dengan
mempertahankan sebuah catatan harian pengendalian, yang mencatat arus
transaksi melalui setiap tahap EDI.
2.3
Pengendalian Komputer Pribadi
Teknologi maju dan daya sistem komputer pribadi (PC) modern sangat berbeda
dengan lingkungan operasional yang relatif tidak canggih di tempatnya berada.
Beberapa resiko yang lebih signifikan dan kemungkinan teknik pengendalian
dijelaskan berikut ini:
Sistem Informasi Berbasis Komputer - Bagian 2| 13
2.3.1
Sistem Operasi Yang Lemah
Operasi ini melayani lingkungan multipengguna, dan didesain untuk
mempertahankan
pemisahaan
antara
pengguna
akhir
dan
memiliki
pengendalian tertanam(built-in) untuk mengizinkan pegguna yang memiliki
otoritasi saja yang dapat mengakses data dan program. Sebaliknya, PC
menyediakan keamanan minimal untuk program dan data yang disimpan.
Kelemahan pengendalian ini terdapat secara alami di dalam filosofi di bali
desain sistem operasi PC. Pada awalnya PC dibuat untuk sistem tunggal,
sehingga desainya memudahkan akses, bukan membatasinya.
Meskipun perlu untuk mendorong komputasi pengguna akhir, kurang
sesuai dengan tujuan pengendalian internal. Data yang disimpan dalam
mikrokomputer yang saling dibagi antara banyak pengguna terekspos ke akses
yang tidak memiliki otoritasi, manipulasi, dan pengerusakan. Kunci disket
(disk lock) meruapakn perangkat yang mencegah individu-individu yang tidak
memiliki otoritas untuk mengakses floopy disk drive dari sebuah komputer.
2.3.2
Pemisahaan Tugas Yang Tidak Memadai
Di dalam ligkungan PC, khususnya yang melibatkan perusahaanperusahaan kecil, seorang karyawan dapat mengakses ke banyak aplikasi yang
memproses transaksi yang saling bertentangan.
2.3.3
Prosedur Pembuatan Cadangan Yang Tidak Memadai
Untuk memelihara integritas data dan program dengan misi yang penting,
perusahaan memerlukan prosedur cadangan formal. Cadangan yang memadai
untuk file penting pada kenyataanya lebih sulit untuk diwujudkan dalam
lingkungan sederhana daripada dalam lingkungan yang canggih. Kegagalan
disket merupakan penyebab utama dari hilangnya data-data penting dalam
lingkungan PC. Jika hard drive mengalami kegagalan, akan tidak mungkin
memulihkan data-data yang tersimpan dalam disket. Prosedur formal untuk
Sistem Informasi Berbasis Komputer - Bagian 2| 14
membuat salinan pendukung untuk file data-data penting (dan program) dapat
mengurangi ancaman ini.
Beberapa pendekatan pembuatan cadangan yaitu:
Hard drive internal ganda
Hard drive eksternal
Pembuatan cadangan disket dan pita
2.3.4
Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak Memadai
Lingkungan mikrokomputer tidak memiliki fitur-fitur sistem operasi dan
pemisahaan tugas yang diperluka untuk menyediakan tingkat pengendalian
yang diperlukan. Oleh karenanya, pihak manajemen harus mengompensasi
eksposur-eksposur yang inheren dengan teknik pengendalian yang lebih
konvensional. Contohnya sebagai berikut:
Menggunakan Peranti Lunak Komersial
Prosedur Pemilihan Peranti Lunak
2.4
Pengendalian Aplikasi
Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi
tertentu seperti sistem pembayaran gaji, pembelian, dan sitem pengeluaran kas.
Pengendalian aplikasi yang dapat berupa tindakan atau prosedur manual yang
diprogram dalam sebuah aplikasi dikelompokan dalam tiga kategori besar, yaitu:
2.4.1
Pengendalian Input
Pengendalian input pada tahap ini berusaha untuk memastikan bahwa
transaksi-transaksi tersebut sah, akurat, dan lengkap. Prosedur input data dapat
berupa input yang digerakan oleh dokumen sumber (batch) atau input
langsung (real-time). Input langsung dapat menggunakan teknik pengeditan
real-time untuk mengidentifikasi dan memperbaiki kesalahan sesgera
mungkin, dan karenanya secara signifikan dapat mengurangi jumlah kesalahan
yang memasuki sistem. Di sisi lain, input dari dokumen sumber memerlukan
lebih banyak keterlibatan manusia dan lebih terbuka pada kesalahan-kesalahan
penulisan daripada prosedur input langsung.
Sistem Informasi Berbasis Komputer - Bagian 2| 15
Dalam menanggani hal ini, perlu dilakukan penelusuran transaksi sampai
ke sumbernya untuk memperbaiki kesalahan tersebut. Kelas pengendalian
input dibagi dalam beberapa kelas-kelas umum yaitu:
Pengendalian dokumen sumber
Dalam sistem yang menggunakan dokumen sumber untuk memulai transaksi,
harus dilakukan tindakan pengendalian yang cermat terhadap instrumen ini.
Untuk
mengendalikan
eksposur
jenis
ini,
perusahaan
harus
mengimplementasikan prosedur pengendalian terhadap dokumen sumber
untuk mencatat setiap dokumen, seperti berikut:
Menggunakan dokumen sumber yang telah diberi nomor urut
Menggunakan dokumen sumber secara berurutan
Mengaudit dokumen sumber secara berkala
Pengendalian pengodean data
Pengendalian pengodean merupakan pemeriksaan terhadap intergritas kodekode data yang digunakan dalam pemrosesan. Terdapat 3 jenis kesalahan yang
dapat mengorpsi kode data dan menyebabkan kesalahan dalam pemrosesan,
yaitu:
Kesalahan transkripsi
Kesalahan transposisi tunggal
Kesalahan transposisi jamak
Digit pemeriksaan , salah satu metode untuk mendeteksi kesalahan dalam
pengodean data adalah digit pemeriksaan. Sebuah digit pemeriksaan (check
digit) merupakan sebuah digit (atau beberapa digit) pengendalian yang
ditambahkan pada kode tertentu ketika kode pertama kali ditetapkan, yang
memungkinkan dibentuknya integritas kode selama pemrosesan yang
berurutan. Penggunaan digit pemeriksaan akan berdampak pada tidak
efesiennya kegiatan penyimpanan dan pemrosesan, sehingga teknik ini harus
dibatasi pada data-data yang penting saja.
Pengendalian batch
Pengedalin batch (batch control) merupakan sebuah metode efektif untuk
menangani data transaksi yang jumlahny sangat banyak melalui sebuah sistem.
Sistem Informasi Berbasis Komputer - Bagian 2| 16
Tujuan kendali atau pengendalian batch adalah untuk merekonsiliasi output
yang dihasilkan oleh sitem dengan input yang pada awalnya dimasukann ke
dalam sistem. Teknik ini menyediakan kepastian bahwa:
Semua record di dalam batch telah diproses
Tidak ada record yang diproses lebih dari sekali
Sebuah jejak audit transaksi diciptakan dari data-data input melalui
pemrosesan ke tahap output dari sistem tersebut.
Mewujudkan
tujuan
pengedalian
batch
memerlukan
pengelompokan
transakasi yang jenisnya sama (seperti pesanan penjualan) bersama-sama
dalam batch dan kemudian mengendalikannya selama pemrosesan data. Dua
dokumen yang digunakan utnuk melakukan tugas ini terdiri atas lembar kerja
transmisi batch (batch transmittal sheet) dan catatan harian pengendalian
batch (batch control).
Pengendalian validasi
Input yang bertujuan untuk mendeteksi kesalahan dalam data trasnsaksi
sebelum data tersebut diproses. Prosedur validasi menjadi prosedur yang
paling efektif ketika dilakukan sedekat mungkin dengan sumber transaksi.
Pengendalian validasi input terlihat dalam ketiga tingkat dari hirarki data:
Sistem Informasi Berbasis Komputer - Bagian 2| 17
Interogasi field (atribut).
Interogasi record.
Interogasi field.
Perbaikan kesalahan input
Ketika kesalahan dalam sebuah batch terdeteksi, kesalahan tersebut harus
dikoreksi dan record dimasukan kembali untuk diproses ulang. Hal ini harus
merupakan sebuah proses yang dikendalikan untuk memastikan bahwa
kesalahan tersebut sepenuhnya diperiksa dan diperbaiki. 3 teknik penangganan
kesalahan yang umum digunakan:
Perbaikan segera.
Menciptakan file kesalahan.
Menolak seluruh batch.
Sistem input data yang digeneralisasi
Teknik ini memasukan prosedur tersentralisasi guna mengatur input data
untuk semua organisasi sistem proses transaksi. Pendekatan GDIS memiliki
tiga keuntungan, yaitu:
Sitem tersebut memperbaiki pengendalian dengan suatu bentuk sistem
pengendalian dengan suatu bentuk sistem pengedalian biasa pada
semua validasi data.
GDIS memastikan bahwa sebagian aplikasi SIA menerapkan standar
yang pasti untuk validasi data.
Karena tingkat kepaduan yang tinggi dalam persyaratan validasi input
untuk
aplikasi
SIA,
GDIS
menghapuskan
kebutuhan
untuk
menciptakan kembali rutinitas yang redudan untuk setiap aplikasi
baru.
GDIS mempunyai 5 komponen utama, yaitu:
Modul validasi yang digeneralisasi
File data yang divalidasi
File kesalahan
Laporan kesalahan
Sistem Informasi Berbasis Komputer - Bagian 2| 18
Catatan harian transaksi
2.4.2
Pengendalian pemrosesan
Setelah menjalani tahap input data, transaksi memasuki tahap pemrosesan
dari sebuah sistem. Pengendalian pemrosesan dibagi menjadi 3 kategori, yaitu:
Pengendalian Run-to Run
Pengendalian run-to-run (run-to-run control) menggunakan angka-angka
batch untuk mengawasi batch, ketika batch bergerak dari satu prosedur yang
terprogram (run) ke prosedur terprogram lainya. Pengendalian ini memastikan
bahwa setiap run dalam sistem ini memproses setiap batch dengan benar dan
lengkap. Angka-angka pengendalian batch bisa ditempatkan dalam sebuah
record pengendalian yang ditempatkan secara terpisah pada tahap input data
atau pada sebuah label iternal.
Penggunaan tertentu dari angka pengendalian run-to-run dideskripksikan
sebagai berikut:
Menghitung kembali total pengendalian.
Kode transaksi.
Pemeriksaan urutan.
Pengendalian intervensi operator
Terkadang sebuah sistem memerlukan intervensi operator untuk memulai
tindakan tertentu, seprti misalnya memasukan total pengendalian untuk sebuah
batch record, menyediakan nilai parameter untuk operasi logis, dan
mengaktifkan sebuah program dari titik yang berbeda ketika memasukan
kembali record kesalahan yang setengah diproses. Intervensi operator
meningkatkan kemungkinan kesalahan manusia. Sistem yang membatasi
intervensi operator melalui kesalahan pemrosesan (operator intervention
control).
Pengendalian jejak audit
Pemeliharaan jejakk audit merupakan salah satu tujuan penting dalam
pengendalian proses. Dalam suatu lingkungan CBIS, jejak audit bisa terpecahpecah dan sulit diikuti. Oleh karena itu, menjadi hal yang penting bahwa setiap
operasi utama yang diterapkan pada transaksi didokumentasikan dengan baik.
Sistem Informasi Berbasis Komputer - Bagian 2| 19
Teknik yang digunakan untuk melestarikan jejak audit dalam CBIS, yaitu:
a. Catatan harian transaksi.
b. Pembuatan daftar transaksi.
c. Catatan harian transaksi otomatis.
d. Pembuatan daftar transaksi otomatis.
e. Pengidentifikasi transaksi unik.
f. Pembuatan daftar kesalahan.
2.4.3
Pengendalian output
Pengendalian output memastikan bahwa output sitem tidak hilang tidak
salah arah, atau dikorupsi dan hak pribadi tidak dilanggar. Eksposur untuk
jenis ini dapat menimbulkan gangguan serius bagi kegiatan operasi dan
menimbulkan kerugian keuangan bagi perusahaan.
Mengendalikan output sistem batch
Sitem batch biasanya menghasilkan output dalam bentuk salinan fisik, yang
biasanya memerlukan keterlibatan perantara dalam kegiatan produksi dan
distribusi, yaitu:
Spooling output
Program pencetakan
Meluap
Sampah
Pengendalian data.
Distribusi laporan
Pengendalian penguna akhir
Mengendalikan output sistem real- time
Sistem real-time mengarahkan output ke layar komputer pengguna, terminal,
atau printer. Metode distribusi ini mengahapus banyak perantaraa dalam
perjalanan data dari komputer sampai pengguna, dan karenanya mengurangi
banyak eksposur. Ancaman terbesar bagi output real-time adalah tindakan
Sistem Informasi Berbasis Komputer - Bagian 2| 20
penghentian, gangguan, penghancuran, atau korupsi terhadap pesan-pesan
output ketika mereka melawati jalur komunikasi.
Ancaman ini bersumber dari dua jenis eksposur, yaitu:
Eksposur dari kegagalan peralatan.
Eksposur subversif.
Sistem Informasi Berbasis Komputer - Bagian 2| 21
BAB III
Kesimpulan
Penerapan sebuah Sistem Informasi memang tidak harus menggunakan komputer
dalam kegiatannya. Tetapi pada prakteknya tidak mungkin sistem informasi yang sangat
kompleks itu dapat berjalan dengan baik jika tanpa adanya komputer. Sebenarnya Sistem
Informasi yang akurat dan efektif, dalam kenyataannya selalu berhubungan dengan istilah
“computer -based” atau pengolahan informasi yang berbasis pada komputer.
Sistem pengolahan data atau sistem accounting memelihara dan megurus record
operasi perusahaan, aplikasi tersebut dijalankan agar dapat memberikan dasar untuk
mengontrol operasi perusahaan oleh manajemen dan elemennya. Pengolahan data terdiri atas
pengumpulan data,pengubahan data, penyimpanan data dan pembuatan dokumen.
pengolahan data menjalankan tugas yang penting, mengikuti prosedur standart secara relatif,
menghimpun data yang detail atau lengkap, mempunyai fokus historis yang utama dan
memberikan informasi pemecahan masalah minimal.
Sistem Informasi Berbasis Komputer - Bagian 2| 22
DAFTAR PUSTAKA
Accounting informasi sistem, James A hall. Penerbir salemba empat, 2010.
http://ibnumubarokululum.blogspot.co.id/2014/11/v-behaviorurldefaultvmlo.html
https://www.academia.edu/6066367/Makalah_Sistem_Informasi_Berbasis_Komputer
https://sindyarsita.wordpress.com/2013/11/11/sistem-informasi-berbasis-komputer/
Sistem Informasi Berbasis Komputer - Bagian 2| 23
Sistem Informasi Berbasis Komputer - Bagian 2| 24